lunes, 14 de septiembre de 2015

Agregando Fuentes a Windows para usar en Microsoft Office

Muchas de las ocasiones varias personas me preguntaron si era posible agregar otros tipos de letras ajenos a Windows, es decir, descargar este tipos de letra de internet y agregarlos al sistema operativo para su posterior uso en programas como Word, Excel, Power Point, etc.
 
La respuesta es si.
 
- Vamos a la pagina http://www.dafont.com/es/
 
- Seleccionamos la fuente deseada
 
- Clic en Descargar y Guardar
 
- En mi caso Petit Four
 
 
- Descomprimimos el archivo en el escritorio
 

 
- Buscamos el archivo en el escritorio
 
- Boton derecho y clic en instalar
 
 
- Esperamos a que se instale
 
 
- Abrimos Word y confirmamos que se haya instalado
 
 
El procedimiento de instalar la fuente es relativamente sencillo, tambien es importante señalar que las fuentes pueden ser copiadas a su carpeta en la ruta Panel de Control - Apariencia y Personalizacion - Fuentes.
 
 


martes, 1 de septiembre de 2015

Inseguros en la red: Estableciendo sesiones nulas

Existen muchas tecnicas de hacking que permiten realizar diferentes tipos de ataques, estas a su vez tienen un sin fin de consecuencias y un impacto directo o indirecto en una organizacion en particular.
 
El dia de hoy, me retornare a mis tiempos de usuario atacante, cuando no era chico Microsoft.
 
 
Les hablare acerca de como establecer sesiones nulas con un objetivo remoto de la red, es decir, otro equipo.
 
Pero, ¿Para que sirven las sesiones nulas?
 
Las sesiones nulas son utilizadas por sistemas operativos basados en Windows y permiten la visualizacion de recursos compartidos de un equipo remoto.
 
Estas se logran gracias a la comunicacion entre procesos (IPC) que los sistemas Windows Utilizan.
 
Por lo tanto, establecer una sesion nula con un equipo nos ayudara en la etapa de "Enumeracion del objetivo" para los que conocemos de hacking, una etapa importante en el proceso de recopilacion de informacion.
 
Lo grave de este tipo de conexiones nulas o anonimas es que no necesitan de autenticacion, es decir, de un nombre de usuario y contraseña para poder llevarse acabo. Lo que quiere decir que cualquier persona puede obtener informacion atravez de la red.
 
Manos a la obra:
 
- Abrimos simbolo del sistema (Como administradores)
- Inicio
- Escribimos cmd
- Pulsamos Aceptar

 
 

 
Ya estando en el simbolo del sistema escribir el siguiente comando
 
net use \\ipremota\IPC$ "" /u:""
 
En mi caso net use \\192.168.1.68\IPC$ "" /u:""
 
Y esperamos la confirmacion "Este comando se ejecuto correctamente"
 
 
Apartir de aqui ya podemos visualizar los recursos compartidos del equipo remoto con la direccion 192.168.1.68
 
- Inicio
- Ejecutar
- Escribimos \\192.168.1.68\
- Aceptar
 
 
 Es importante aclarar dos cosas:

1- La direccion IP a utilizar en net use puede variar segun el segmento utilizado.

2- Si el administrador de red es listo va a denegar este tipo de sesiones para evitar que un usuario enumere informacion relativa a un equipo.

No obstante, asi son los desafios en el mundo del hacking, la prueba y error es lo que nos ayuda a lograr hackear muchas cosas.
 
 
 
 
 


lunes, 24 de agosto de 2015

Regla de No Ping en Firewall de Windows

El firewall es un programa que permite establecer una muralla de seguridad que le permite a la computadora sobre guardar la informacion cuando esta conectada a una red o internet.
 
Es algo asi como una barrera que permite detener ataques internos y externos por parte de piratas informaticos, new bies y lammers. Sin embargo, dentro de sus configuraciones avanzadas nos permite realizar diferentes tipos de acciones que nos ayuda a elevar la seguridad nuestro equipo.
 
El dia de hoy, en este documento paso a paso explicare como crear una regla (Que aplica para Windows 7) para evitar que nuestro equipo responda a solicitudes de eco entrante (Ping).
 
Pero, ¿Que ganamos con esto?

Que ningun usuario malintencionado logre descubrir que estamos activos en la red en la que el esta llevando un scanning.

!Va! te explico mejor, los que conocemos de seguridad y de como "hackear" ciertas cosas sabemos que existe un procedimiento para poder lograr un objetivo.

Dentro de este procedimiento la primer fase es sin duda la de Information Gathering o recopilacion de informacion. Una tecnica que te permite obtener datos de un objetivo a atacar.

- Direcciones IPv4
- Direcciones IPv6
- Bloques de Red y Sub Red
- Sistemas Operativos, Versiones y Arquitecturas
- Puertos Abiertos y Aplicaciones Atravez de Ellos
- DNS Consultados
- Diagramas de Red
- Dispositivos de Seguridad (Firewalls, IDS, HIDS, etc)

No obstante, dependiendo del escenario en el que se encuentre un atacante el procedimiento puede variar, y digo esto por que muchas veces si no se esta en una red corporativa y solo se intenta atacar una escuela, solo basta con conectarnos a la red interna y comenzar el escaneo masivo.

El scanning es una tecnica que es utilizada para tratar de encontrar canales de comunicacion suceptibles de ser explotados, y entre otras cosas permite.

- Descubrir equipos activos en la red
- Puertos abiertos y aplicaciones que corren atravez de ellos
- Version de Sistemas Operativos y arquitecturas
- Vulnerabilidades criticas, importantes, moderadas y bajas.

!Prosigamos! dentro del scanning un requisito indispensable es crear perfiles de los equipos para saber por donde y como tenemos que como tenemos que atacarlos.

El primer paso del scanning es sin duda el de detectar equipos "vivos" o que es lo mismo encendidos en la red para posteriormente analizarlo en profundidad y terminar teniendo acceso total al sistema con los mismos privilegios que el usuario que haya iniciado la sesion, osea administrativos.

En palabras sencillas, como atacante necesitamos una herramienta muy facil de conseguir llamada Nmap (Escaner de redes) y hacer un escaneo de Solo Ping a todo el segmento de red para ver quien esta "Vivo" activo o para que entiendas mejor conectados a nuestro mismo router que nos da acceso a internet.

Pero ¿Como evitar ser investigados? !Facil! con la ayuda de una regla que aplicaremos en el firewall, misma que ayudara al equipo a no responder a sondeos de escaneo de ICMP, o que es lo mismo no delatara nuestra presencia en la red haciendonos practicamente invisibles.

- Inicio
- Buscar programas y archivos
- Escribimos Firewall
- Damos clic sobre el


- Seleccionamos "Configuracion avanzada"

 
- Clic en Reglas de Entrada > Nueva Regla
 

 
- En tipo de regla a crear "Personalizada"
- Clic en Siguiente
 
 
- Esta regla se aplica para todos los programas
- Siguiente
 
 
- Esta regla se aplica para el protocolo ICMPv4
- Seleccionarlo de la lista Tipo de Protocolo
- Siguiente
 

 
- En la siguiente ventana dejamos por defecto las opciones de que la regla se aplica para IP's locales y Remotas
 
 
- En medida a tomar cuando se intenta establecer la conexion
- Clic en Bloquear la conexion
- Siguiente
 
 

- En el apartado ¿Cuando se aplica esta regla?
- Dejamos todo por defecto
- Siguiente



En la ventana de arriba nos permite especificar si se aplica la regla para el dominio, es decir, cuando el equipo esta conectado a un dominio corporativo.

Privado que no es otra cosa que una red de area local LAN.

Publico cuando el equipo esta conectado a internet.

- Terminamos por asignarle un nombre
- Clic en Finalizar


Por ultimo, podemos verificar que la regla ha sido creada exitosamente en el firewall de Windows.


Procedemos a hacer una prueba desde un equipo con Windows XP para ver si el equipo basado en Windows 7 responde al sondeo de tipo Ping.


"Tiempo de espera agotado para esta solicitud" indica que el equipo no responde al escaneo que posiblemente de forma malintencionada se podria estar llevando acabo.

Es importante mencionar que programas como Nmap podrian mediante otras tecnicas encontrar nuestro equipo en la red, no obstante, muchos usuarios desisten de usarlo.









 
 
 
 
 
 


miércoles, 19 de agosto de 2015

Copias de Seguridad de Archivos ¿Cuando y por que?

Sin lugar a dudas, el servicio que conocemos como Internet nos facilita la vida a la hora de realizar tareas en el hogar, escuela y el ambito laboral. No obstante, al igual que en la vida cotidiana existen personas que tienen como objetivo perjudicarnos. En internet existe el malware, cuyo deseo es variante, pero muchas veces con un mismo fin. Destruir nuestra informacion.
 
Las copias de seguridad se definen como el proceso por medio del cual se hace una copia de los archivos especificados por el usuario o en su caso, una copia total del disco duro (Clonacion del Disco).
 
Es importante realizar copias de seguridad de forma periodica para evitar la perdida de informacion, muchos virus de la actualidad (Sobre todo los ransomware) pueden tomar como rehenes los archivos de nuestra computadora y pedir un rescate por ellos.
 
Los ransomware aplican un metodo de encriptacion de los archivos y hacen saber al usuario que necesita hacer un pago en efectivo para poder obtener una contraseña para liberar su informacion.
 
Y aunque muchas veces es posible librarse de ese tipo de infecciones, tambien es verdad que una vez hecho esto los archivos pueden quedar dañados.
 
Para evitar este tipo de situaciones, el dia de hoy en este documento paso a paso mostrare mediante el uso de una herramienta de tipo freeware (gratuita) como hacer un respaldo personalizado de archivos a demanda, es decir, solo aquellos que el usuario desea respaldar.
 
Partire pensando que saben:
 
1- Descargar un programa
2- Instalarlo
 
Programa:
 
 
Una vez lo hayan descargado e instalado lo ejecutamos y nos topamos con la ventana principal del programa.
 
 
 
- Clic en Perfiles > Nuevo
- Se nos pide un nombre para el nuevo perfil
 
* En mi caso, es un respaldo de archivos PDF del curso Certificacion Etica Hacker V8.
 
- Clic en siguiente
 
 
- En tipo de perfil a crear
- Seleccionamos resguardo
- Clic en Siguiente
 
 
 
- En la siguiente ventana: "Lista desplegable para seleccionar la ubicacion de sus archivos"
 
- Dejamos por defecto "Unidad Interna, Externa, Unidad de red, etc, etc" tanto en origen como destino.
 
- Y clic en Hecho
 
 
 
Bien, hasta aqui hemos dado un nombre a nuestra tarea que nos sirve como referencia de que es lo que vamos a resguardar, yo recomiendo que a la hora de aseginar un nombre siempre asignen un dato extra como la fecha del respaldo.
 
Esto tiene como objetivo saber que version de los archivos es mas reciente, sobre todo si se trabaja con archivos de office que comunmente son modificados.
 
La siguiente ventaba sirve para seleccionar los archivos que vamos a querer respaldar (Desde el origen) y seleccionar el destino donde seran almacenados.
 
 
 
Es importante mencionar que:
 
El programa admite agregar carpetas completas en este tipo de perfil creado (Resguardo).
 
Es altamente recomendable hacer el respaldo en un disco duro externo con conexion USB, es decir, portatil.
 
El respaldo tambien puede hacerse en un recurso compartido, claro esta, si se encuentra conectado a una red.
 
En mi caso seleccionare la carpeta con los PDF's que deseo respaldar y seleccionare como destino un segundo disco duro existente en el CPU del equipo.
 
 
Despues de dar clic en OK nos pregunta acerca de un simulacro del proceso de copiado para hacer un reporte. Clic en NO.
 
Una vez hecho esto en la ventana principal ya tenemos nuestro perfil en la barra de tareas listo para ser creado o en este caso correrlo.
 
- Boton derecho sobre el y clic en "Correr"
 
 
 
Podemos observar las ventabas de confirmacion donde el proceso se esta llevando a cabo.
 

 
 
Una vez terminado el proceso la ventana principal del programa nos muestra la leyenda "Exitoso" que indica que llevamos el proceso  correctamente.
 
 
 
 
Por ultimo, solo verificar que el respaldo se haya copiado correctamente a la unidad que especificamos.
 
En mi caso el disco local "J" que es un disco duro fisico adicional en el equipo.
 
 
 
En otra ocasion mostrare como hacer un respaldo del Disco Duro completo.
 
 
 
 
 
 
 

 
 
 

 
 
 
 
 
 
 
 
 

 
 
 
 
 
 
 
 
 
 
 
 


martes, 18 de agosto de 2015

Creando Lista de Programas Instalados

Muchas personas me han hecho saber que comunmente despues de realizar una instalacion limpia del sistema operativo llegan a perder todas las aplicaciones que tenian instaladas en el equipo.
 
Y bueno, es normal que muchos usuarios desconozcan que se puede crear una imagen del sistema que incluye archivos, configuraciones de usuario y de las aplicaciones, es decir, una imagen es una copia exacta del disco duro.
 
Muy aparte de eso, si no tenemos un nivel elevado de como crear una imagen del sistema. Podemos guardar en un archivo de texto (txt) la informacion de los programas instalados y sus versiones.
 
Para que, una vez realizada la instalacion del sistema podamos darnos la tarea de buscarlos por internet y nuevamente instalarlos mediante sus archivos (Exe, Msi, o CD, DVD).
 
En este documento paso a paso detallo el procedimiento para crear un archivo Txt que almacene la informacion de los programas instalados y sus respectivas versiones, es importante mencionar que almacenar tiene como objetivo guardar el archivo en nuestro disco.
 
- Abrimos el CMD o simbolo del sistema
- Inicio
- Clic en buscar programas y archivos
- Escribimos simbolo
- Lo ejecutamos
 
 
 
Una vez en el simbolo del sistema:
 
- Escribir WMIC
- Presionamos Enter
- Ejecutada la herramienta muestra WMIC:ROOT\CLI>
 
* Menciono esto para hacerles ver que si pueden ver esa linea es que la ejecutaron correctamente.
 
- Escribimos /output:C:\programasinstalados.txt product get name,version
 
 

- Presionamos enter
 
Despues de esperar un momento y mostrarse nuevamente la leyenda WMIC:ROOT\CLI> (Abajo de lo que escribimos) ya podemos confirmar si nuestro archivo txt fue guardado correctamente en la ruta que especificamos.
 
 
- Lo abrimos para asegurarnos
 
 
 
 
 
 


Virus en biografias de Facebook ¿Quien es el culpable?

No se que existira en la cabeza de aquellas personas que dicen "No esten publicando videos pornos en facebook cochinos". La verdad es que, el ser limpio o cochino esta muy lejos de la realidad, y el ser asi ya es una decision propia.
 
Facebook solo forma parte de la internet, y no es otra cosa mas que una pagina web que brinda entretenimiento, pero a su vez esta expuesta a la publicacion de todo tipo de contenido de productos y servicios.
 
El Malware (Virus, Gusanos, Troyanos, Dailer's, Backdoors, etc) al igual que usted tiene presencia en toda internet, y tiene como objetivo principal; propagarse infectando computadoras, dispositivos como tablet's y celulares.
 
Gracias a esto, usted debe saber que esta expuesto a todo tipo de infeccion sin necesidad de estar presisamente conectado a Facebook, cualquier pagina web o programa descargado puede infectarlo de alguna clase de malware.
 
Pero, ¿Que clase de malware son los videos pornograficos de facebook?, segun mi experiencia (Muy poca) se tratan de gusanos que mediante una imagen y descripcion falsa presumen mostrar un video de X situacion para invitar al usuario a dar clic sobre ella.
 
Una vez hecho esto el gusano en primer lugar revisa la libreta de direcciones y contactos del usuario y se auto propaga (Mostrandose en las biografias o auto etiquetandose).
 
Apartir de aqui el objetivo de dar clic en el enlace puede ser variado:
 
- Molestar
- Conectar a servidores remotos para descargar mas malware
- Robar su informacion personal
- Permitir el acceso remoto a usuarios no autorizados
- Ser victima de Phishing (Robo de sus credenciales)
 
Este tipo de falsos videos que en realidad son virus son creados por piratas informaticos llamados hackers que esperan obtener un beneficio de tal infeccion y propagacion.
 
Y esa manera en que usted puede culpar a una persona que tal vez se infecto o la auto etiquetaron no tiene nada que ver con la manera en que un virus se auto propaga.
 
 
 
 
 
 
 
 

miércoles, 24 de junio de 2015

Zoho Docs crea, edita y comparte documentos con almacenamiento de hasta 1 G.B.

No se cuantos de ustedes hayan escuchado acerca de la nube, y de las multiples empresas que regalan hasta cierto limite un espacio de almacenamiento en servidores remotos de internet.
 
Si no queda muy claro dejame explicartelo, la nube nace como la necesidad de brindar espacio de almacenamiento donde los usuarios puedan subir, crear, editar y compartir archivos desde cualquier dispositivo con una conexion a internet.
 
Si bien es cierto, empresas como Microsoft, Google, Yahoo! tienen sus propios servicios de nube, existen otras alternativas que nos ayudan a facilitarnos la vida tecnologia que llevamos dia a dia.
 
El dia de hoy quiero hablar acerca de Zoho docs, un servicio en la nube que permite subir archivos desde tu computadora, crear, editar, compartir desde la nube con un espacio de almacenamiento de hasta 1 G.B.
 
 
 
Una vez dentro del sitio:
 
- Free
- Get Started
- Llenamos el pequeño registro
- Aceptamos las condiciones del uso del servicio
- Confirmamos nuestra direccion de correo para activar la cuenta
 
 
 
 
 
Primeros Pasos:
 
Creando un documento.
 
Zoho Docs nos permite crear documentos de tipo:
 
- Procesador de Texto
- Hojas de Calculo
- Presentacion de diapositiva
 
En el panel izquiero:
 
- Crear
- Documento
 
 
 
Una vez hecho esto se nos abrira una ventana similar al Microsoft Word que conocemos. El procesador de textos nos permitira crear un documento que podremos guardar, editar, compartir, imprimir y respaldar mediante una copia de seguridad.
 
 
 
Una vez editado el texto segun lo deseado procedemos a guardarlo, tal y como conocemos el proceso en Word.
 
- Archivo
- Guardar Como
- Le damos un nombre al documento
 
 
 
 
 
Ya que tenemos guardado el documento podemos visualizarlo en el panel izquierdo seguido de "Todos los archivos"
 
 
 
 


martes, 10 de marzo de 2015

Paso a Paso Instalacion de Windows Server 2008

En este documento paso a paso menciono el procedimiento para instalar Windows Server 2008. Windows Server forma parte de la familia de servidores de Windows Server de Microsoft.
 
Windows Server esta diseñado para administrar redes de forma centralizada. Se dice que es una instalacion centralizada por que existe una computadora llamada servidor que proporciona servicios y aplicaciones a los clientes que se conecten a el.
 
Este documento tiene como objetivo iniciar una serie de guias que puede ayudar a personas que estudian informatica y por razones conocidas o no conocidas en sus escuelas no se les enseña a poner en marcha este tipo de tecnologias.
 
Antes que nada, al igual que otro sistema operativo necesitamos tener en cuenta dos cosas.
 
1- ¿Es una actualizacion?
 
Se dice que es una actualizacion cuando se va a mudar de un sistema operativo ya instalado conservando configuraciones de estado de usuario y de archivo.
 
Comunmente si nuestro deseo fuera pasar un Windows Server 2003 a un Windows Server 2008 esta seria nuestra opcion de instalacion.
 
Tomando en cuenta que es necesario hacer un respaldo de controladores, documentos, y lo mas importante. Ejecutar la herramienta de compatibilidad de aplicaciones.
 
2- ¿Cumplimos con los requisitos de hardware?
 
Windows Server 2008 pide como minimo:
 
- 512 Memoria Ram
- 1 Ghz Procesador
- 10 GB Disco duro
 
Recomendado:
 
- 2.0 GB o mas Memoria Ram
- 2 GHz PRocesador o mas
- 40 GB de disco o mas
 
Sin olvidar que depende del numero de computadoras y el tamaño de la red la version a utilizar.
 
Versiones disponibles:
 
- Standar Edition
- Enterprise Edition
- Datacenter Edition
 
!Comenzemos!
 
- El primero paso como lo mencione en otro documento es habilitar la BIOS para que nuestro equipo pueda iniciar desde la lectora de DVD donde esta el sistema operativo.
 
- Una vez hecho esto introducimos el DVD de Windows Server.
 
- Comienza la carga de archivos
 
 
- Seleccionamos el idioma y la configuracion regional
 

 
- Vista de la pantalla inicial
- Clic en instalar ahora
 
 
- Despues nos pide la clave del producto: Comunmente incluida e la caja donde viene el DVD o en mi caso descarga de internet (algo poco ortodoxo y no recomendable).
 
 
- Ahora nos toca el tipo de instalacion a elegir:
 
Instalacion Server Core: Un tipo de instalacion que requiere un minimo de requisitos para funcionar pero que se administra en modo linea de comandos.
 
Admite: Servicio de directorio - Servidor DHCP - DNS- Archivos - Impresion - Multimedia - Web - Hiper-V.
 
Instalacion Completa: No dire mucho, por que creo que el nombre lo dice todo. Este tipo de instalacion es la elegida por mi y la que comunmente todo mundo usa por que la administracion es de forma grafica.
 
 
- Despues de esto aceptamos el contrato de licencia
 
 
- Ahora el modelo de la instalacion:
 
Como lo mencione anteriormente si se desea una actualizacion o una instalacion limpia desde cero (Personalizada).
 
 
Despues de esto es hora de cargar el controlador del disco (Si es que lo solicita y si lo tienen a la mano).
 
En opciones de unidad podremos:
 
- Crear o eliminar una particion
- Formatear un disco
- Cargar controlador
 
Es importante especificar esto ya que es el lugar donde le decimos donde deseamos instalar Windows.
 
 
- Clic en el disco 0 sin asignar
- Clic en dar formato
- Clic en si a la advertencia de que se borraran todos los datos
 
Asi deberia quedar:

 
 
 
- Clic en siguiente y apartir de este momento comenzara a instalarse Windows.
 
 
 
 
 
- Despues el equipo se reinicia y carga el entorno grafico
 
 
Despues de cargar la interfaz de forma preterminada y por seguridad el sistema nos dice que debemos cambiar la contraseña de usuario antes de iniciar sesion.
 
 
 
Despues de asignar la contraseña se carga el escritorio.
 
 
!Listo! ya tenemos instalado Windows Server 2008, esta es la primer pantalla de "Tareas de configuracion incial" del servidor.
 
 
 
En las tareas de configuracion inicial se establecen los valores
 
- Zona Horaria
- Configuracion del adaptador
- Nombre de equipo y dominio
- Actualizaciones automaticas
 
Pero esto es ya otra historia.
 
Quien tenga experiencia instalando sistemas windows puede darse cuenta que el procedimiento es muy similiar a la instalacio de Windows Vista, 7, 8.