Sitio + Seguro TenangodelValleMX


Una de las cosas a las que se debe uno avocar cuando se decide a tener un sitio web, es que el sitio se mantenga en el top de resultados de búsqueda del público en general a través de los principales buscadores tales como google o yahoo; una de las formas de obtener esto es garantizar que el sitio es completamente seguro, de esta manera se gana uno la reputación con los buscadores, tanto así, como con el público.

Para esto hay que comprar un certificado SSL (Secure Socket Layer), con el cual, se le otorga al sitio un nivel de confianza y certeza de que los visitantes están (y se mueven) en un sitio seguro, para obtener este certificado se le debe proporcionar a la Autoridad Certificadora (CA, por sus siglas en inglés) una serie de datos, que por decirlo de algún modo, te responsabilizan por el contenido y el manejo de los datos que administras en tu sitio web.
Una vez que tienes tu certificado, hay que instalarlo y por último hacer un redireccionamiento del sitio para que envíe a los usuarios del protocolo HTTP al HTTPS.
Sencillo, realmente la complicación está en pagar el certificado, que si se ponen a revisar los precios son de miedo el más barato que encontré fue $83.75 por oferta, luego $1063.99 el segundo año y después $1329.99 la renovación, que la verdad aunque están caros, hay que considerar que si se monetiza el contenido, más vale pagar que perder clientes potenciales.
Hoy fué implementada esta mejora de seguridad para el sitio, con la finalidad de entregar contenido, más seguro y con mayor impacto.
Si quisieras, asesoría profesional de como hacer esto en tu sitio, con gusto te puedo ayudar, en el apartado de servicios encuentras toda la información para contactarme, considera que puedes estar perdiendo clientes simplemente por no aparecer en google.
Saludos, Fer

System Administrator Appreciation Day (aka Sysadmin Day)


Así es niños y niñas, damas y caballeros… hoy como todos los últimos viernes de julio desde el año 2000, se celebra orgullosamente el Día de Apreciación a los Administradores de sistemas (por 24 horas); desafortunadamente, no es algo que en mi glorioso país (México) esté muy difundido, más bien por un tema cultural, creo.

Ahora bien, que es un administrador de sistemas?

microsoft system admin day cartoon 05 dark blue_2

¿No enciende tu computadora?, ¿No puedes imprimir?, ¿No funciona tu extensión telefónica? ¿La red esta “lenta”?, ¿No puedes acceder al servidor?, ¿Tu impresión no sale como debiera?, ¿”No sirve” el internet”?, ¿No te puedes conectar a la “inalámbrica” ?, ¿No sabes usar una fórmula de excel?, ¿Tu “USB” tiene virus?, ¿No saben ni como migrar sus contactos de teléfono móvil?…

Podría seguir, pero las personas que te ayudan a resolver estas preguntas en tu trabajo día a día, son administradores de sistemas y penosamente lo complicado no es resolver estos problemas por que amamos nuestro trabajo, lo penoso (y mucho) es aguantarlos a ustedes, los usuarios, por que seamos honestos el %70 de estos problemas resultan ser de capa 8 y eso esta completamente fuera de nuestro alcance.

No se crean, son un amor, amamos que todos los días en vez de saludarnos nos digan que las líneas de teléfono están “muertas”, o que nos llamen en fin de semana por que “no hay red” o que nos culpen de su ineficiencia “por que el sistema esta lento”.

Además amamos mucho también que nos lleven a casa a arreglar sus aparatejos y piensen que llevan 6 meses de asesoría incluidas, o que se compren gadgets y no sepan ni como usarlos… no hay bronca ustedes pregunten sin pagar.

sysadmin_day_chart

Pero bueno, no quisiera que esto se convierta en un foro de mis frustraciones, así que los invito de la manera más atenta, a que valoren a su personal de TI pero sobre todo a ese LIA, ISC, ITC, TI (perdón si me falta alguno) que es el todológo, que saben que puden confiar su computadora e información a ojos cerrados  por que todo va a salir bien (miento, siempre que nos acerquemos  a su computadora guarden todo); regálenle un pastel, paguen su comida o una cena, cómprenle una mac, algun smartphone de gama alta, un pack de pokébolas… no sé, sean imaginativos no somos muy exigentes, pero entre más caro el regalo mejor ;).

Restan pocas horas, para celebrar a esa persona que desde el oscuro Site, (centro de datos o masmorra, da igual), hace que su mundo, sea un mundo tecnológico mejor.

En hora buena a todos los colegas, es quincena, y el PS4 lo sabe, un abrazo.


Imágenes

Sysadmin cbtnuggets
Sysadmin MS
Sysadmin The Register

4 Libros Sobre Desarrollo de Videojuegos


Igual a nadie le importa, pero una disculpa por abandonarlos (si, no importa que sean 3 personas las que leen este blog), es bien complicado hacerme tiempo para escribir.

Una vez la disculpa, lo importante: a varios de nosotros nos gustan los videojuegos y pues yo soy del old school, igual comencé por Megaman, Pacman, Contra, Mario Bros… y actualmente tengo una ligera adicción por Mortal Kombat X (MKX), bueno, el caso es que poco o nada sabemos lo que realmente implica el fabricar un videojuego y que viéndolo como un proyecto de desarrollo de software, pues tiene implicaciones técnicas bastante específicas, que comentaba no conocemos.

El motivo de está entrada es compartir una serie de E-Books en formato PDF para aquellos que quieren conocer cual es el proceso de creación de un videojuego, cual es el scope y target, la serie es constituida íntegramente por la Universidad de Castilla – La Mancha y se titula “Desarrollo de VideoJuegos”, a juicio personal, para estudiantes del área de informática, sistemas computacionales, desarrollo de software y ciencias de la computación, puede interesarles bastante el tema, o incluso, de soporte para alguna investigación o entusiastas empedernidos.

Sin mas palabrería les dejo el link de descarga: DESCARGA AQUÍ

El password del archivo es tenangodelvalle.mx si tuvieran algún problema en abrirlo no duden en avisarme, por los comentarios de la entrada o e-mail.

Ojalá les sirva.

Linux, un día normal (Top Apps que uso)


Antes que nada una disculpa por pasar tanto tiempo sin escribir, igual hay gente que si se interesa por el contenido de este blog y pues honestamente los he olvidado.

Estoy en aras de concluir un proyecto de formación académica, tengo un proyecto muy grande profesional y pues varios personales… he tenido poco tiempo para sentarme a escribir.

Esta entrada se avoca al conjunto de aplicaciones que uso a diario, sobre plataforma linux; he usado varias distros: empecé con Ubuntu Warty Whardog allá por el 2004, pasando por SuSe, Fedora, Mandriva, Red Hat, Kali (antes Backtrack), Ubuntu Studio, Kubuntu, Mint y finalmente Elementary… No soy un gurú, pero definitivamente me defiendo.

Empezamos por el inicio:

Recién en la empresa donde trabajo se realizo la migración de GApps a Office 365, entonces como imaginarán somos Windows Lovers por lo que como reemplazo tengo Libre Office para poder trabajar con documentos de office, que finalmente es un estándar que aunque quiera no podré quitar, cumple la expectativa, realmente yo no soy un usuario que esté pegado a las apps de ofimática.Libre Office

Thuderbird – Mi cliente de correo eléctronico, si bien no es tán bonito como Outlook 2013, la verdad es que en funcionalidad, utilidad y poder, no tiene nada absolutamente nada que envidiarle, incluso con un buzón de 30GB, ni siquiera puja por para levantarlo sin mermar el rendimiento del equipo, parte de la familia Mozilla.Thunderbird

La principal herramienta de trabajo Remmina, es un app que permite el acceso de manera remota a equipos bajo diversos protocolos, VNC, RDP, SSH, básicamente la uso para administración de plataformas Win Server, dentro de la VPN y Azure.Remmina

Team Viewer – para temas de soporte remoto, herramienta bastante conocida sin mucho que decir al respecto.

Sky – es un app de mensajería instantánea reemplazo para skype empresarial (antes Lync), como imaginarán pues sirve de comunicación interna con la ventaja de poder incluir usuarios de externos de skype y office 365. Antes usaba Pidgin (cuando teníamos gapps), pero para el cambio a O365 simplemente no pude configurar de manera correcta el protocolo SIP.Sky

GIMP e Inkscape – no soy diseñador sin embargo es un trabajo que se hacer y estas con las principales herramientas de edición de gráfico.GIMP & Inkscape

GEdit – tampoco soy integrador de software sin embargo tengo que pegarle al SQL, Shell Script, X++ y curiosamente aunque en la plataforma Linux es un simple editor de texto (vaya como el notepad en windows), pues tiene varios addons que permiten trabajar con codigo y scripting de manera satisfactoria. Ando probando algunos otros, en cuanto tenga una opinión (y tiempo) la subo.Gedit

Firefox – he usado bastantes navegadores, uno de ellos por mucho fué Chrome, sin embargo es un devorador de RAM y por eso regresé con este viejo conocido, no pienso regresar en mucho tiempo.Firefox

Angry IP Scanner, Ettercap, DSniff, NMap, Wireshark– todas ellas son herramientas de análisis de trafico, redes de datos y de vulnerabilidades, y he de aceptarlo, travesuras.

Bleachbit – indispensable para tener linux como mantequilla, es una herramienta de analisis y limpieza de todo aquello que pudiera “alentar” el SO.Bleachbit

Audacity – Pequeña pero sumamente poderosa, es una app que nos permite edición de audio y conversión de formatos, sumamente útil.Audacity

Hotot – La verdad es que no he encontrado otro cliente de Twitter mejor, o unos son completamente feos a nivel IU, o faltos de funcionalidad.Hotot

Deluge – No soy usuario P2P, pero para descargar torrents en grandes volúmenes, me quedo con esta aplicaciónDeluge

VLC – Por mucho el mejor reproductor de video para diversas plataformas, lo realmente bueno es el soporte para streaming y cantidad y calidad de códecs para reproducir formatos libres y privativos, además de su addon para conectar a TuneIn.VLC

Clementine – El reproducto de música que uso de cabecera, he usado Banshee, Rithymbox, Tomahawk y no se cuantos otros y siempre regreso aqui, lo que me gusta es su soporte para Spotify, tal vez una nimiedad.Clementine

Pues lo que más uso a diario, sé que no hay tanta gente que use Linux en cualquiera de sus sabores y que esta información va a tender a perder relevancia, sin embargo, una vez que comprendes que es el software libre, los beneficios que te trae a ti como usuario en cuanto a confiabilidad, operabilidad y funcionalidad, sin necesidad de usar software pirata, todo adquiere mucho más sentido.

Cabe aclarar que en la laptop tengo un dual boot con Windows 10 Pro a 64 Bits y Elementary OS Freya, sin embargo, el 97% del tiempo uso Elementary y Windows lo arranco para cosas muy, muy específicas y puntuales, por ejemplo, usar visual studio para actualizar un worker roler a azure.

Espero los sea útil, y cualquier ayuda que les pueda brindar, coméntenlo.

TeslaCrypt Ransomware, o terror en la vida real.


Hasta hace no mucho, tenía (todavía) que enfrentarme al virus informático este que oculta todos los archivos contenidos de un pendrive y creaba accesos directos con el mismo nombre de tus archivos, pero dirigidos al ejecutable que realizaba la autocopia una y otra vez.

Hoy era un día normal, hasta que me pidieron apoyo los compañeritos de soporte por que no podían recuperar unos archivos, pensé que era el caso del virus del párrafo de arriba, pero, verificando los síntomas son:

  • Archivos con extensión .vvv
  • En un inicio los archivos parecen completamente legibles, pero al darles click o realizar cualquier acción, cambian a la extensión mencionada
  • Los archivos tal pareciera que desaparecen como magia, dejando solo dos archivos, un TXT y un HTML con el nombre “How_recover+abr”

Los compañeros ya le habían instalado no se cuantas chucherías que segun ellos si funcionan y aunque hacia detecciones y eliminaciones, simplemente nada funcionaba.

Leí un poco, sobre todo de twitter, es mi mayor fuente de información le tengo confianza por el feeling que da al buscar con un hashtag y sobre todo por que es en tiempo real.

Llegué a Cryptolocker, un ransomware descubierto con baja incidencia por ahí de marzo de este año, para la primera versión de este virus, Cisco detecto una vulnerabilidad en el payload con lo que pudieron crean una herramienta para poder arreglar el caos que ocasiona.

Este virus básicamente secuestra tu información, no lo pongo entre comillas por que eso hace, la secuestra, encripta tu información y exige un pago para obtener los medios para desencriptarla, de lo contrario simplemente no puedes abrir ningún archivo.

Bueno, como ya no fué negocio para quien lo creo, surgieron muchas variantes ya que el tipo que lo creo vendió o regaló el código fuente y pues la gente holgazana busca dinero fácil, todos estos cambios al código, le permitieron evolucionar al Crypto Tesla que desde el 27 de noviembre 2015, a presentado un incremento de incidencias hasta en un 600%.

Bien regresando al punto, la computadora infectada recibió un supuesto mail del SAT, este a su vez descargo un zip con un exe y al ejecutarlo, todo valió madre, se ejecuta un script java que descarga un archivo que se instala como servicio de sistema.

Ya como servicio de sistema, evita que se edite el registro, la consola, el taskmanager, vaya cualquier acción que permita borrarlo o bloquearlo, al ser un servicio del sistema conflictúa a windows al intentar borrarlo con un antivirus, hasta causar un reinicio, borra todos los puntos de restauración y en resumen hace un desmadre.

La peculiaridad del bicho, es que cualquier acción que intentes sobre los archivos los encripta, te das cuenta por que les cambia la extensión a .vvv y van “desapareciendo”, esto es por que ya no aparecen en carpetas, pero en algún lado deben estar, ya que los archivos html y txt que deja dan instrucciones precisas de como realizar un pago y poder tener tu información a la normalidad.

Trae links que solo se pueden abrir con Tor, en ellos te pide brincar un captcha, para después decirte que tienes que pagar 1.1 Bitcoins, equivalente a 500 dólares norte americanos, además de un plazo en horas para poder realizarlo, de lo contrario el monto se duplicara.


De momento la única forma de recuperar tu información es pagando o que tengas un respaldo.
Trate de hacer un resumen, realmente la explicación técnica es muy larga y aburrida.

Sean cuidadosos con los correos que les llegan a su correo de trabajo, muy cuidadosos, por suerte yo uso linux y me la peló.

No está de más sean precavidos.

El Puerto 80


Hoy me hicieron una pregunta técnica de esas que aunque sabes la respuesta, nunca buscas el trasfondo y los diferentes porqués de la misma respuesta, y la pregunta fué:

¿Cual es el Puerto 80?

Captura de pantalla de 2014-07-31 12:44:06

Y la respuesta sencillamente fue: “El que esta despues del 79 y antes que el 81”.

Bueno, esa fué la respuesta mamona, en realidad el puerto 80, tiene la función de transferencia de hipertexto, así, a secas.

El tema es que un usuario quería saber si el puerto 80 estaba abierto (aunque en realidad no tenga ni idea de que está hablando, solo por que le dijeron que preguntara), el usuario quería conectar su CCTV al servicio de internet y pues básicamente monitorearlo desde donde se le diera la gana, hay dos temas subsecuentes para lograr esto: si tienes IP fija con abrir el puerto 80 basta, si tienes IP dinámica hay que configurar un servicio como dyndns para que puedas acceder a tu equipo sin interrupciones.

Ningún ISP (Internet Service Provider – Proveedor de Servicio de Internet) bloquea el puerto 80, por lo que la pregunta del usuario estaba fuera de lugar y evidencia que no sabía (aunque no tenía por qué) pero argumentaba que Telmex le proveía ese servicio… yo más bien preguntaría ¿por que se dejo engañar?.

Los módems que proporcionan los ISP, vienen con una configuración por default en la que se permite casi cualquier conexión saliente y bloquean casi todas las entrantes con fines de seguridad (y créanme si no lo hicieran los de soporte telefónico no se darían abasto), ahora bien, esta configuración en ningún momento considera tener abierto el puerto 80, ya que se abriría una brecha de seguridad muy importante y en algunos casos eso no les gustaría en absoluto, en conclusión respecto a los módems, estos tienen varias funciones importantes como:

  • MODular – DEModular información, conversión de digital a análoga y viceversa
  • Firewall, controlar el egreso e ingreso de información
  • NAT Traducción de direciones IP
  • DHCP Asignación de direcciónes dinámicas
  • Filtro MAC Address

La configuración de estos equipos es relativamente sencilla, el usuario promedio solo tiene que conectarlo y todo funciona como magia, sólo si quieres que funcione en modo bridge, modificar la NAT estricta, que el ISP bloquee el equipo para que no le muevas, o quieras abrir puertos específicos y seas todo un neófito, puedes estar en aprietos.

Retomando lo del puerto, les decía, el puerto 80 sirve para la transferencia de hipertexto, es decir por ese puerto están publicados los sitios web (páginas de internet), siempre existe este puerto, solo que no es necesario escribirlo por que los navegadores por default buscan en este puerto, es decir, es lo mismo que escribas esto:

http://www.tenangodelvalle.mx

que esto:
http://www.tenangodelvalle.mx:80

El navegador omite por default el :80 que esta indicando en que puerto conectarse, incluso puede haber páginas así con un :443 que usado para HTTPS (Protocolo de Transferencia de Hipertexto Seguro), para una lista mas detallada de puertos y protocolos habitualmente usados consulten aqui.

Finalmente el usuario quería el puerto 80, pero igual algo que no le dijeron es que seria más sencillo (y seguro) publicar por un puerto menos habitual y vulnerable y esto se configura en el DVR de su CCTV, ya que hay bots que continuamente escanean pools de direcciones sobre este tipo de puertos y con eso de que dejan contraseñas como admin o 12345 pues que sencillo es darles en la madre.

Espero sirva la clase.