15 ene. 2017

¿Qué es el Ransomware?


Definición


Para dar una definición de ransomware vamos a referirnos a la definición dada por Wikipedia: “Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción” (Wikipedia, 2016)
                Cabe destacar que los ransomware siempre se presentan de una forma engañosa, tratando de parecer que son algo totalmente distinto a lo que realmente son, para tratar de obtener dinero de la máxima cantidad posible de gente que pique en la estafa. Por regla general, todos los ransomwares restringen tu sistema para que no puedas instalar o desinstalar ningún programa, así evitan que instales antivirus o que intentes eliminar el malware. Para engañar más fácilmente al usuario, puede tomar datos del usuario como el nombre, el proveedor de internet, o la IP.

Orígenes


El origen de este tipo de amenaza se remonta al año 1989, cuando vio la luz el que es considerado el primer ransomware, conocido como AIDS o PC Cyborg. El creador de este software es Joseph Popp. AIDS se encargaba de ocultar archivos y cifrar sus nombres, sin alterar su contenido, para después mostrar un mensaje avisando se tenía que realizar un pago de 189$ a PC Cyborg Corporation, para renovar una licencia y poder utilizar estos archivos de nuevo. El principal talón de Aquíles de este software fue que utilizaba criptografía simétrica, con lo que las autoridades pudieron revertir el proceso y dieron con el creador.
                Después, en 1996, se pensó que una forma de mejorar este tipo de ataques era utilizando criptografía de clave pública. Adam L. Young y Moti Yung demostraron que AIDS era ineficaz puesto que utilizaba criptografía simétrica y, por tanto, la clave de descifrado no era demasiado difícil de obtener de su código. Young y Yun realizaron un experimento de esta nueva idea en un Macintosh SE/30 que usaba RSA y TEA para realizar una encriptación híbrida de los datos. Al utilizar claves públicas, el virus solo tenía la clave de cifrado; la otra clave estaba en posesión del atacante y no podía ser obtenida por el infectado, a menos que pagara el precio. Este tipo de software malicioso empezaron a conocerse como cryptovirus o cryptotrojan en el campo de la criptovirología.
                En el año 2005 se comenzó a ver un aumento de este tipo de prácticas de extorsión. A mediados de 2006 empezaron a aflorar ransomware como Gpcode, Archiveus, Krotten, Cryzip o MayArchive, que utilizaban RSA con tamaños de clave cada vez mayores. Por ejemplo, Gpcode.AG, en junio de 2006, fue cifrado con una clave pública de 660 bits. En junio de 2008, una variante conocida como Gpcode.AK utilizaba 1024 bits, con el consiguiente quebradero de cabeza que daba para intentar romper la clave.
                Más tarde, en el 2013, hubo un nuevo repunte de este tipo de malware con la propagación de CryptoLocker, que utilizaba Bitcoin para obtener beneficios. En diciembre de ese mismo año, ZDNet estimó, en base a información de transacciones Bitcoin entre 15 de octubre y el 18 de diciembre, que se habían adquirido aproximadamente 27 millones de dólares de los usuarios infectados. Este modo de operar fue copiado por otros malwares similares como cryptoloker 2.0 o CryptoDenfese.

Causas, prevención, y soluciones de la infección


                La infección del dispositivo se lleva a cabo de un modo idéntico al de los troyanos. El software malicioso está oculto dentro de algo que tiene una apariencia inofensiva o apetecible para el usuario, tal como un adjunto en un correo electrónico, un instalador de un software normal o en cualquier otro lugar parecido. Una vez el dispositivo está infectado, el ransomware se encarga de cifrar datos (si la versión y variante del software lo hace) y muestra una ventana donde informa de algún evento que termina con la petición de un pago para “liberar” nuestro dispositivo.
                Debido a la naturaleza de la infección, la prevención más inmediata es la precaución del usuario a la hora de instalar o abrir archivos de los cuales no conoce el origen.
                Otra medida que puede llevar a cabo el usuario, aunque ésta se podría extender de manera general a casi cualquier otro tipo de malware, es el de tener copias de respaldo de nuestros datos importantes. Hay empresas dedicadas a la seguridad que ofrecen soluciones a equipos infectados por ransomware, pero dependiendo del ransomware que se esté utilizando, estas soluciones pueden no ser 100% efectivas. Algunos antivirus detectan el malware en fases tempranas y pueden llegar a eliminarlo antes de que encripten nuestros datos.
                De acuerdo a lo anterior, la empresa de seguridad Panda Security expone las siguientes recomendaciones para evitar el contagio de ransomware:
  •           Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.
  •           Tener instalado un buen producto antivirus y mantenerlo actualizado.
  •           No abrir correos electrónicos o archivos con remitentes desconocidos.
  •           Evitar navegar por páginas no seguras o con contenido no verificado.


Funcionamiento de un ransomware


Este tipo de ataques están basados en un protocolo que consta de tres pasos, los cuales se utilizan desde los tiempos de Young y Yung. El ataque es llamado extorsión criptoviral.

1º paso: El atacante genera un par de claves y coloca la clave pública generada en el software malicioso que va a utilizar, liberando posteriormente el malware para que infecte a las victimcas.

2º paso: Una vez el dispositivo está infectado, el malware genera una clave simétrica aleatoria y encripta los datos de la víctima con ella, dejándolos inaccesibles. En este proceso de creación de la clave simétrica se utiliza la clave pública para cifrar la simétrica. Esto se conoce como cifrado híbrido y se traduce en un pequeño texto cifrado asimétrico, así como el texto cifrado simétrico de los datos de la víctima. Finalmente se envía un mensaje a la víctima que incluye el texto cifrado asimétrico y las indicaciones de cómo pagar el rescate. La víctima, si pica, enviará el texto cifrado asimétrico y el dinero, en formato electrónico, al atacante.

3º paso: Una vez se ha recibido el pago, el atacante descifra el texto cifrado asimétrico con su clave privada y envía la clave simétrica a la víctima, que descifra sus datos con la clave simétrica recibida. Con esto finaliza el ataque criptoviral.

Puesto que la clave simétrica se genera de forma aleatoria no servirá para ayudar a otras víctimas del mismo malware y la clave privada del atacante no queda expuesta en ningún momento, haciendo que la única interacción del atacante y víctima (aparte del dinero) sea la del envío de un pequeño texto cifrado asimétrico de parte de la víctima al atacante.
Así mismo, el ransomware suele utilizarse con un troyano para entrar en el sistema de forma disimulada y sin levantar sospechas. Una vez el troyano está dentro carga el ransomware para bloquear el sistema y, en la mayoría de los casos, cifrar el contenido del sistema.


Diferentes Ransomware y variantes


                A pesar de que todos tienen un modo de actuación similar y también comparten objetivo, hay diferentes ransomware que a lo largo de los años han dado numerosos quebraderos de cabeza tanto a particulares como a empresas. Existen muchos más, pero en líneas generales son modificaciones de los que vamos a exponer y no han tenido tanta repercusión a nivel histórico en esta práctica de secuestro de dispositivos.

Reveton


                Este software, muy popular en 2012, está basado en el troyano Citadel. Una vez en el equipo infectado, muestra una advertencia avisando de que se infringido la ley de alguna forma (como alegando descargas de software pirata o delitos relacionados con pornografía infantil). Reveton se hacía pasar por un software de la policía y pedía a las víctimas que pagaran una suma de dinero en concepto de multa para liberar nuestro ordenador. Para hacerlo más creíble se nos muestra en pantalla nuestra IP e, incluso, en algunas versiones puede acceder a nuestra webcam para hacernos creer que nos vigila. El pago se podía realizar mediante Ukash o Paysafecard. Este ransomware fue conocido coloquialmente como virus de la policía.



                Este ransomware tuvo numerosas plantillas, como la española o la alemana, cambiando únicamente los logotipos y alguna información concreta de cada país. Debido a las cotas de popularidad que alcanzó la propia policía advertía sobre la estafa e instaba a la gente a que tuviese precauciones con este tipo de delitos pues ellos jamás bloquearían un ordenador en una situación así. Y mucho menos querer cobrar una multa de entre 10€-100€ por un delito grave. En mayo empezaron a aparecer casos con plantillas realizadas para EEUU y Canadá.
                En febrero de 2013, las autoridades españolas detuvieron a un ciudadano ruso por su conexión con una red criminal que había estado utilizando Reveton; diez personas más fueron detenidas por blanqueo de dinero.

CryptoLocker


Aparecido en 2013, este ransomware se convirtió en un auténtico quebradero de cabeza para los usuarios de Microsoft Windows. CryptoLocker genera un par de claves RSA de clave pública de 2048 bits, por lo que la reparación era complicada por el gran tamaño de la clave. Este malware se fijaba en unas extensiones muy concretas como documentos de Microsoft Office o archivos de AutoCAD para encriptarlos y pedir el rescate. Debido a la importancia que podían tener esos archivos y que era complicado de reparar, la probabilidad de que su víctima acabase cediendo era importante. La infección se realizaba a través de un archivo malicioso que, en ocasiones contenía al troyano Zeus, que a su vez instalaba a CryptoLocker.
Una vez instalado, una parte del malware se instala en la carpeta Documentos a través de un nombre aleatorio y agrega una clave en el registro que es lo que hace que el malware se ejecute al arrancar el ordenador. Posteriormente se conecta a uno de los servidores del atacante para generar el par de claves de 2048 bits y envía a clave pública a la víctima. Este servidor era bastante difícil de rastrear porque puede ser un proxy local.
Tras realizar el cifrado, de manera análoga a otros ransomware, mostraba un mensaje en pantalla en el cual nos ofrecía desencriptar los ficheros a cambio de una suma de dinero que podía pagarse a través de bitcoins o con vales prepago. También menciona que la clave será destruida del servidor, dejando por imposible cualquier intento de recuperar los ficheros a menos que paguemos un precio aún más alto, en bitcoins, y entonces sí podremos recuperarlos.
La dificultar de este malware no estaba en eliminarlo, puesto que era relativamente sencillo, sino en recuperar los ficheros que, aún sin malware, quedaban cifrados y la clave privada se considera casi imposible de descifrar.
El creador fue Evgeny Bogachev, un ciudadano ruso por el cual el FBI ofrecía una recompensa de tres millones de dólares.


CryptoWall


                Otro ransomware que tuvo como víctima predilecta a Windows fue CryptoWall, el cual aparecía en 2014, distribuyéndose como parte de una campaña maliciosa en la red de publicidad Zedo a finales de septiembre de 2014. Los anuncios utilizaron vulnerabilidades de los navegadores en cuando a plug-ins para descargar el malware. Para hacer más creíble todo el engaño, el malware fue firmado con una firma digital para no levantar sospechas. La versión 3 utiliza una parte escrita en JavaScript que descarga ejecutables en forma de imágenes JPG. Para evitar la detección, el programa crea nuevas instancias de explorer.exe y svchost.exe para poder comunicarse con sus servidores. Una vez está dentro, en el cifrado de archivos, también se eliminan los puntos de restauración del sistema, instala software espía para robar contraseñas e intenta robar carteras Bitcoin.
                En junio del año 2015, el FBI informó de que alrededor de 1000 víctimas se habían puesto en contacto para reportar infecciones de este malware y se estiman pérdidas por valor de 18 millones de dólares.
                La versión 4, la más reciente, mejoró el código para evitar la detección por parte de los antivirus y ya no cifra solamente el contenido de los archivos, sino que también cifra su nombre.


Fusob

               
No solo los dispositivos de sobremesa están en peligro de contraer un ransomware. En los últimos años, con el auge de las tecnologías móviles, estos tipos de ataques han evolucionado hacia un mercado mucho más masivo y vulnerable por el alto grado de fragmentación existente en estos dispositivos.
                Fusob es uno de los principales ransomwares en este campo. Entre abríl de 2015 y marzo de 2016, alrededor del 56% de los ataques por ransomware de dispositivos móviles llevaban su nombre.
                A pesar de tratarse de una versión móvil, las técnicas empleadas con las mismas que sus hermanos de sobremesa. Juega con el miedo y la extorsión para conseguir un rescate. Exige una multa de entre 100 y 200 dólares con un temporizador para poner nerviosa a la víctima. Paradójicamente fusob pide el pago a una multa, supuestamente real, a través del pago de tarjetas de regalo de iTunes.
                Para infectar dispositivos, fusob se disfraza, normalmente, como un reproductor de vídeo pornográfico de manera que las víctimas que los descargan se encuentran después con una desagradable sorpresa. Cuando fusob se instala lo primero que hace es reconocer el idioma que está utilizando el dispositivo para resultar lo más creíble posible. En el caso de que se detecten ciertos idiomas con caracteres especiales fusob no hace absolutamente nada. En caso contrario, procederá a bloquear el dispositivo y realizar la petición el rescate. De acuerdo a los datos, las víctimas son un 40% de Alemania, después están el Reino Unido y EEUU con 14.5% y 11.4% respectivamente.
                Junto con Small, que es otro ransomware similar pero no tan extendido, representan más del 93% de ransomware móvil entre 2015 y 2016.




Datos


Daños ocasionados y evolución

               
                Cuantificar los daños que han ocasionado los ransomware es algo complejo debido a la cantidad de malware diferente que hay en este campo y a los casos que no se han denunciado y que han quedado en pérdida de datos o en pago a los atacantes.

                Para mostrar, de forma general la importancia de este tipo de ataques hoy día vamos a basarnos en unas pocas noticias que se han dado este año 2016 respecto a este tema y que nos ofrece una visión global del peligro que supone para las empresas y otras entidades que un ransomware las infecte. Todos estos enlaces fueron consultados el 12-12-2016:
             Como se puede observar, el peligro del ransomware no es solamente que pueda ocasionar pérdidas, sino que se trata de una práctica que se alimenta a sí misma. Cada año el número de ataques va en aumento, por ejemplo, la mitad de empresas españolas paga el rescate por lo que se trata de un negocio rentable para el atacante que ni siquiera tiene que dedicar su tiempo a atacar. Sembrar y esperar, esa es la idea de estas prácticas. 

   
           Este “ransomware” es evidentemente un intento chapucero y de poco valor, puesto que solamente inutiliza la pestaña que estás viendo y puede quitarse de forma sencilla. Pero este ataque es sufrido por miles de personas y, posiblemente, alguno termine llamando a ese número con el consiguiente cargo a su factura.

           Como se ha venido exponiendo a lo largo del trabajo, es fácil que de entre todas las potenciales víctimas alguna termine picando, pero la principal evolución que han tenido estos malwares no es solamente en aumento de víctimas por el auge de los dispositivos móviles sino en su viraje hacia las empresas. En este año 2016 los ataques a empresas se han multiplicado, llegando a la situación de que el ransomware ataca a una empresa cada 40 segundos por lo que se puede afirmar que 2016 ha sido el año en el que el ransomware dio el paso definitivo para convertirse en una seria amenaza.
               Las razones son simples. Cualquier usuario querría recuperar y no perder sus archivos, pero, el usuario medio solo tiene que perder información personal y que, por diversos motivos, puede desear no perder. El valor que le dé a su información es dependiente únicamente de su apego a los datos. Sin embargo, en el ámbito de una empresa esto es totalmente diferente; los datos valen dinero y la empresa requiere de los mismos para generar más dinero. ¿Pagar 400€ por recuperar datos relativos a 1000 clientes? Muchas empresas no dudarían en pagarlo, como ya se ha visto en el caso de España, por lo que el negocio de estos ataques está servido y queda por ver qué panorama se presenta en 2017. También hay que tener en cuenta que con la llegada del Internet de las cosas este tipo de malware puede volver a experimentar una evolución.





Fuentes:


[1]https://es.wikipedia.org/wiki/Ransomware (fecha de consulta 21-11-2016)

6 feb. 2016

Una red VPN es un tipo de red que es una extensión de una red privada, similar a la que tenemos en una red como la de casa, sobre una red pública, que es más vulnerable en cuanto a privacidad se refiere.

Básicamente sería crear una forma segura de conexión a través de una forma no segura como, por ejemplo, una red wifi a la que nos conectemos fuera de casa (cafetería, tren, etc..)



Hay VPN gratuitas a las que podemos acceder y, que también, nos permiten saltarnos ciertas limitaciones geográficas ya que actúan de pasarela a la información que vamos a acceder. Como ejemplo de este tipo de servicios podríamos encontrar VPNBook . No obstante, en este artículo nos vamos a centrar en cómo crear una VPN personal a través de nuestro Windows.

Primer paso. IP Fija

Lo primero que necesitaremos para poder realizar una VPN funcional es que nuestra IP sea fija. Necesitamos una manera de identificar de forma inequívoca a nuestro equipo. Para poder realizar este proceso podemos valernos del servicio de No-IP. Después de registrarnos y seguir los pasos que se nos piden, tendremos una forma de localizar nuestro ordenador mediante un nombre de dominio.

Segundo paso. Configurar servidor VPN

Accederemos al Centro de redes y recursos compartidos del equipo que queremos que haga de servidor. Después iremos a Cambiar configuración del adaptador. Se nos abrirá una nueva ventana donde aparecen las conexiones disponibles. Allí accederemos al menú Archivo (es posible que se tenga que pulsar la letra ALT para localizarlo) y pincharemos en Nueva conexión entrante --> Agregar a alguien...

En la nueva ventana que se nos abrirá pondremos los datos del usuario con el que se autenticará la persona que intente acceder a nuestro VPN. Cuando terminemos le daremos a siguiente y marcaremos la opción de A través de Internet. Dejamos marcados los protocolos que vienen por defecto (que en principio son suficientes, a menos que quisiéramos utilizar IPv6). Por último pincharemos sobre Permitir Acceso y veremos como se nos crea un nuevo icono llamado Conexiones entrantes, que nos dirá que no tenemos usuarios conectados. Si Conexiones entrantes no te aparece, tendrás que reiniciar tu ordenador para que lo haga.

Tercer paso. Abrir los puertos del router

Para permitir conexiones a través de Internet tendremos que tener abierto el puerto 1723 TCP en nuestro router. El proceso de apertura de puertos varía de un router a otro, por lo que recomendamos que se busque información en el manual del router o se contacte con el servicio técnico.

Cuarto paso. Conexión a la VPN desde otro equipo

Por último, vamos a conectarnos a nuestra VPN. Utilizando otro equipo distinto al servidor nos dirigiremos al Centro de redes y recursos compartidos. Allí, vamos a seleccionar Configurar una nueva conexión de red y seleccionaremos Conectarse a un área de trabajo. Pinchamos en siguiente y seleccionamos la opción de Usar mi conexión a Internet (VPN) y configuraremos los parámetros de conexión. Donde nos pide la dirección deberemos poner el nombre de dominio que nos proporciona No-IP. Acto seguido nos pedirá el nombre y la contraseña que creamos en el equipo servidor. Si todos los datos son correctos quedaremos conectados a la red, aunque es posible que en algunos casos no se tenga, aún, conexión a Internet. 

Para solucionarlo nos iremos a las propiedades de la red VPN a la que nos hemos conectado y accederemos a la pestaña Funciones de red, seleccionando la opción Protocolo de Internet versión 4 y volveremos a pinchar sobre propiedades. Nos aparecerá una nueva ventana en la que deberemos pulsar sobre Opciones avanzadas y desmarcaremos la casilla Usar la puerta de enlace predeterminada en la red remota. Pulsaremos aceptar y reiniciaremos el equipo para que los cambios surjan efecto.





Con esto ya deberíamos tener conexión y estar utilizando nuestro túnel VPN para las conexiones. Cabe destacar que pueden surgir diferentes problemas, dependiendo de la configuración de nuestro Firewall o de nuestro router. Existen herramientas de terceros que también nos permiten crear VPN personales pero hemos optado por utilizar las opciones que nos da el propio SO para la realización de esta actividad.




19 nov. 2015

Hoy os traemos una herramienta que es te gran utilidad a la hora de comparar ficheros de texto. En concreto, vamos a hablar de Diffuse.



Esta herramienta, disponible tanto GNU/Linux como para Windows, está pensada para los que nos dedicamos al mundo de la programación y el desarrollo software. Una vez cargamos dos ficheros de texto nos muestra de forma muy intuitiva y sencilla el total de líneas, resaltando en rojo las que no coinciden.

Además de esta sencilla visualización nos permite movernos a través de las diferencias, realizar un volcado de un fichero en otro o realizar una mezcla. También permite consultar si existen nuevas revisiones, utilizando un sistema de control de versiones como Subversion

En el siguiente enlace podréis encontrar los archivos para poder instalarlo tanto en Linux como en Windows.



4 nov. 2015

Servidor NFS


NFS (Network File System, o sistema de archivos en red) es un protocolo cuya finalidad es la de proporcionar sistemas de archivos distribuidos en un entorno de red local. Básicamente lo que hacemos con NFS es que diversos clientes pueden acceder a ficheros remotos como si se tratase de ficheros locales.

Esquema NFS

Configuración del servidor

Vamos a centrarnos en la instalación y puesta en marcha de un servidor NFS que proporcionará acceso a ficheros a diferentes clientes de una red.

En primer lugar tendremos que instalar los paquetes necesarios, en el caso de no tenerlos ya, para que nuestro servidor este operativo. Estos paquetes son portmap, nfs-kernel-server y nfs-common.
linceus@servidor:~# sudo apt-get install portmap
 linceus@servidor:~# sudo apt-get install nfs-kernel-server

Una vez tengamos instalados los paquetes necesarios para el funcionamiento del servidor, vamos a editar tres ficheros que serán /etc/exports, /etc/hosts.deny y /etc/hosts.allow. La misión de estos ficheros es clara: el primero de ellos nos permitirá indicar qué vamos a exportar, el segundo indicará los hosts que tendrán denegado el acceso y el tercero indicará qué equipos tienen permiso para conectarse a nosotros.

Empezaremos por /etc/exports. En él tendremos que indicar une nueva línea por cada fichero a compartir. La estructura que tendrá dicha línea es la siguiente.

directorio_compartir equipo(opcion1, opcion2, opcion3)
Cabe destacar que a la hora de indicar el equipo podremos hacerlo de tres formas diferentes. Si disponemos de resolución DNS y conocemos su nombre podemos utilizarlo. También podemos hacer uso de su IP o, si así lo requerimos, podemos exportar el directorio a una red concreta indicando su dirección de red y su máscara correspondiente.

En cuanto a las opciones que vemos en el formato de la línea son las siguientes:

  • ro | rw: Si marcamos la opción ro le estaremos diciendo que el directorio se exporte como sólo lectura. Esta opción es la que esta por defecto. Si optamos por rw se permitirá la escritura en el directorio. Dependiendo de las características de la red debemos elegir una u otra.
  • sync | async : Tratamos la sincronización con el servidor. Se recomienda respetar el protocolo NFS escogiendo la opción sync. Si optamos por async obtendríamos una mejora del rendimiento, pero supondría un riesgo en la consistencia de la información.
  • root_squash | no_root_squash | all_squash : Esta opción nos permite enmascarar el acceso de los usuarios remotos. root_squash hará que un usuario identificado como root en el cliente remoto tendrá los privilegios de un usuario anónimo. no_root_squash evitaría este enmascaramiento y le otorgaría los privilegios que normalmente tiene. all_squash relizaría la operación de enmascarado con cualquier usuario.
Para entender mejor lo anteriormente explicado vamos a ver un ejemplo de lo que sería un fichero /etc/exports típico:
/home/linceus/datosCompartir 192.168.0.0(ro,sync,all_squash) 
Una vez configurado el fichero exports vamos a hacer lo mismo con hosts.allow y hosts.deny. Ninguno de ellos es obligatorio pero se recomienda su configuración para garantizar la seguridad de los datos. Ambos poseen la misma estructura:
servicio: host [o red/mascara_subred], host [o red/mascara_subred], ....
Cambiar servicio por el servicio que vamos a permitir o denegar. En nuestro caso serán portmap y rpc.nfsd. Estos dos servicios se encargan de descubrir el puerto que está en escucha para NFS y para realizar la comunicación, respectivamente. Hay que tener en cuenta que NFS se basa en RPC y que este requiere de portmap para realizar un mapeado de puertos.

Para relizar una correcta configuración de nuestro servidor, vamos a tener en cuenta la seguridad y, por ello, es recomendable que en el hosts.deny bloqueemos portmap, ya que como se ha explicado, aunque sí se permita NFS éste requiere del portmap para funcionar. Si lo bloqueamos, ningún cliente que no esté en el hosts.allow podrá acceder a NFS. Para bloquearlo introduciremos la siguiente línea:
portmap:ALL
En el fichero hosts.allow vamos a permitir el acceso tanto a portmap como a nfs para los clientes que nosotros consideremos adecuados. En este ejemplo se considerará nuestra red como potenciales clientes.
portmap:192.168.0.0/255.255.255.0
 nfs:192.168.0.0/255.255.255.0
Y con esto podemos dar por terminada la configuración de nuestro servidor.

Configuración desde el cliente

Ahora que hemos finalizado nuestras tareas en el servidor, queda montar en el cliente el directorio que estamos exportando. Un directorio exportado se monta en el cliente como un volumen con sistema de ficheros NFS. Digamos que es similar a una partición de un disco duro o a una memoria USB. Utilizaremos el siguiente comando.
linceus@cliente:~$ mount -t nfs direccion_servidor:/home/linceus/datosCompartir /home/usuario/datos
En este ejemplo cabe destacar varias cosas. La primera de ellas es que la opción -t nos permite decidir el sistema de archivos del volumen que estamos montando, en este caso NFS. Otra cosa que conviene tener en cuenta es que estamos montando nuestro volumen sobre un directorio que ya tiene que existir. Puesto que lo que hacemos es traernos el contenido del directorio exportado a nuestro directorio local. Si es un directorio que nos interesa tener disponible desde que arrancamos el equipo podría ser interesante meter el volumen en el fichero fstab para que se monte automáticamente al arrancar



7 sept. 2015

Navegadores hay muchos, cada uno con sus propias bondades y defectos. Últimamente están empezando a desarrollarse tecnologías que, si bien no son realmente nuevas, puede que marquen tendencia el día de mañana.


La realidad virtual es una de ellas. Hace bastantes años ya hubo intentos por aproximarse a este campo pero, evidentemente, la calidad dejaba mucho que desear y no ha sido hasta ahora que la realidad virtual parece llegar definitivamente...quién sabe si para quedarse.

Sea como sea, lo cierto que ya podemos disfrutar de un navegador que hace uso de esta tecnología. Se trata de JanusVR.

Este navegador no solo hace uso de los cascos de realidad virtual sino que, además, permite que varios usuario coexistan en su "mundo", estando todos estos enlazados a un servidor maestro, haciendo que se cree una enorme comunidad con miles de usuarios navegando al mismo tiempo mientras se comunican entre ellos.

Aquí tenéis un vídeo promocional que resalta sus principales virtudes:



Podréis encontrar este navegador disponible para Windows, Mac y Linux en su página web


P.D: Lo cierto es que después de ver esto a alguno quizás se le venga a la mente la visión del internet del futuro que se tuvo en la serie de televisión Futurama


Aquellos que estáis todo el día fuera de casa con vuestro dispositivo móvil en la mano utilizándolo para todo tipo de tareas, tanto profesionales como más de ocio, seguro que en ocasiones, al llegar a casa y sentaros frente a vuestro PC, añoréis algunas de estas app.

Pues bien, para no tener que estar funcionando con los dos aparatos de manera simultánea y para aquellos usuarios con dispositivos móviles basados en Android, en el mercado existen varios programas que en realidad son emuladores del sistema operativo de Google pero para poder ejecutarlo desde vuestro PC o portátil corriendo bajo Windows.
En este caso os vamos a hablar de una nueva aplicación llamada Nox APP Player del desarrollador de software Duodian Network, que se caracteriza por ofrecernos la posibilidad de ejecutar aplicaciones Android en nuestro sistema Windows de manera bastante fluida.
Del mismo modo otro de los puntos fuertes de esta alternativa de origen chino es lo sencillo que resulta configurar el programa en el equipo. Cabe mencionar que esta herramienta está capacitada para ejecutar Android 4.4.2 en una ventana que se adapta en la pantalla para tener la apariencia de una tablet, es decir, que aprovecha casi la totalidad de la superficie de la misma. Gracias a ello todos los juegos y aplicaciones que normalmente utilizamos en horizontal en nuestro móvil o tablet, se adaptarán a la perfección a esta aplicación.
Tras descargar Nox APP Player desde la página oficial del desarrollador e instalarlo en nuestro Windows, en seguida nos daremos cuenta de que apenas dispone de aplicaciones que se instalen por defecto junto al emulador, algo que seguramente para la mayoría de vosotros sea preferible. Por lo tanto accederemos a la Play Store y de ese modo tan solo instalaremos aquello que consideremos oportuno.
Con el fin de que el emulador sea lo más realista posible, este software dispone de botones laterales similares a los que podemos encontrar en cualquier tablet para acciones como capturar pantalla, controlar el volumen, etc. En lo que se refiere a los parámetros internos que podremos personalizar y configurar, lo más destacable y recomendable es especificar al programa el hardware que tenemos instalado en nuestro equipo para que su funcionamiento se adapte al ordenador del que disponemos.
De este modo y con estos sencillos pasos podremos utilizar, si así lo queremos o necesitamos, nuestras aplicaciones Android en cualquier ordenador de sobremesa o portátil basado en Windows en cualquier momento.

31 ago. 2015






Cuando se lanza un nuevo sistema operativo muchos programas dejan de funcionar con normalidad debido a los cambios internos del mismo, obligando a los desarrolladores a actualizar sus aplicaciones para seguir funcionando en las nuevas versiones. Este proceso suele ser lento, pero poco a poco los desarrolladores van actualizando y adaptando sus aplicaciones a las nuevas versiones de los sistemas operativos. En esta ocasión quien se ha actualizado es Ultimate Windows Tweaker, una conocida herramienta de optimización de Windows.

Los desarrolladores de Ultimate Windows Tweaker han publicado la nueva versión 4 de la herramienta que viene especialmente preparada para optimizar el nuevo sistema Windows 10. Esta nueva versión viene con una serie de opciones y ajustes específicos para el nuevo sistema operativo de Microsoft, aunque el resto de opciones y configuraciones son las mismas que las de la versión 3.

Podemos descargar el nuevo Ultimate Windows Tweaker desde su página web principal. Esta aplicación es gratuita y portable, por lo que no necesitaremos instalarla en el sistema para ejecutarla salvo .Net Framework 4 que, aunque viene por defecto con Windows 10, si somos usuarios de las versiones anteriores de Windows es posible que tengamos que instalarlo manualmente.

Una vez que tengamos la aplicación descargada la descomprimimos y la ejecutamos. El programa creará un punto de restauración para poder recuperar el sistema si algo sale mal.
Automáticamente veremos una ventana similar a la siguiente.

Esta es la pantalla principal del programa. En ella nos mostrará principalmente un resumen sobre nuestro ordenador y nuestro sistema operativo. Como podemos ver, en la parte izquierda tenemos una serie de menús dentro de los cuales se encuentran ordenadas todos los apartados que nos permite configurar este programa:
  • Customization: Podemos configurar las diferentes opciones de personalización del sistema operativo.
  • User Accounts: Desde aquí configuraremos los ajustes de las cuentas de usuarios del equipo.
  • Performance: Podemos configurar diferentes opciones de rendimiento.
  • Security & Privacy: Desde aquí configuraremos todo lo relacionado con seguridad y privacidad, muy útil para limitar la información que se envía a Microsoft en Windows 10.
  • Internet Explorer: Podemos configurar las distintas opciones del navegador.
  • Context Menu: Desde aquí configuramos los elementos del menú contextual.
  • Additional: Otras opciones de configuración.
No vamos a profundizar en todas las opciones que nos ofrece esta nueva versión ya que son las mismas que las de la versión 3 y anteriores. Lo que sí vamos a ver son las opciones específicas de Windows 10. Para ello pulsamos sobre el apartado “Security & Privacy” y en la parte superior hacemos clic sobre “Privacy”. Veremos una nueva ventana similar a la siguiente.

Como podemos ver, este programa nos va a permitir deshabilitar la mayoría de las opciones que violan nuestra privacidad enviando datos a Microsoft. Este es uno de los aspectos más criticados del nuevo sistema operativo, y por lo tanto esta herramienta nos va a permitir limitar y desactivar todo esto fácilmente, sin necesidad de instalar nada más en el sistema.
Ultimate Windows Tweaker se ha ganado con el paso de los años un gran prestigio como aplicación todo-en-uno para configurar y optimizar los sistemas Windows. Con esta nueva versión 4 esta herramienta va a seguir creciendo y permitiendo a los usuarios seguir teniendo el control sobre un sistema que cada vez es menos privado y más limitado.