miércoles, 7 de noviembre de 2012

Instalación básica IPCop

¿Para que sirve el IPCop? Bien, creo que es una buena pregunta para empezar. El IPCop tiene varias funcionalidades y bastante bien desarrolladas. Sus principales usos son tres: firewall, detección de intrusos, VPN. Es gratuito y, por tanto, una gran opción si sabes o si tienes a alguien cerca que lo pueda configurar en condiciones. Mi intención con esta serie de artículos que comienzo con este, es dar una introducción, un uso básico del IPCop.

Antes de continuar, debo hablarte del IPFire. IPFire es una versión que continúa en desarrollo continuo, no como IPCop que está actualmente muy (y debería decir MUY) desactualizado, basicamente, hace lo mismo, comiendo bastante menos recursos y controlando mucho más el tráfico, con un montonazo de paquetes adicionales (addons) que puedes añadirle sin ninguna dificultad. Si por algún motivo necesitas montar el IPCop, adelante, continúa leyendo, si puedes montar un programa mejorado y que te va a solucionar la vida de verdad, haz clic aquí.

¿Que necesitamos? Pues depende, si lo queremos hacer sin muchas pretensiones, simplemente por el hecho de "¡Eh! he montado el IPCop", con una maquina virtual que tengas dos tarjetas de red configuradas, nos vale. Si lo montamos "a lo grande" con idea de tenerlo en producción, un equipo normalito con un micro mínimo de 1 Ghz, 1 gb de RAM y dos tarjetas de red tenemos para bastante cobertura. En este caso también sería recomendable hacerlo "bonito", siguiendo las propias indicaciones del IPCop y etiquetar las dos tarjetas de red con sus colores correspondientes "ROJO" y "VERDE" y apuntándoos sus MACs correspondiente para el momento en que la instalación nos lo pregunte. Si es posible, lo ideal sería usar dos tarjetas de red de dos marcas diferentes, pues la instalación tampoco deja muy claro cual es cual. Según las indicaciones de IPCop, el "ROJO" es para internet y el "VERDE" es para la LAN.

 La primera vez que intenté montar el IPCop me dio un poquito de guerra porque estuve haciéndolo en una maquina virtual (VMWare Player) que por defecto te emula un dispositivo SCSI que la distribución que descargué (IPCop 2.0.3), no te reconocía, así que la instalación que tenía ganas de hacer (también conocida como "siguiente, siguiente, siguiente...") se complicó un pelín, por tanto, si esto lo vais a hacer en una maquina virtual, os recomiendo que lo configuréis como IDE el disco duro si no tenéis muchas ganas de darle vueltas a problemas que no vienen al caso.

Para la instalación; bastante simple. Metéis la ISO tostada descargada de la web de IPCop. Cuando encendáis la maquina, os saldrá esta pantalla; Presionáis Intro a menos que deseéis usar alguna opción de arranque que se salga de lo normal, para lo que podéis presionar F1 y os muestra una ayuda bastante completa de las opciones.

Pantalla inicio instalación IPCop
Pantalla de inicio de la instalación

A continuación, seleccionáis el idioma, Spanish en mi caso. El teclado ES, es de Español, como es lógico. Zona horaria Europe/Madrid. Con respecto al menú que se usa en la zona horaria, siempre me ha parecido un poco lento para seleccionar el pais, si conocéis alguna forma más rápida que darle a la E y ponerse a darle a la flecha para abajo, por favor, no dudéis en explicármela. Seguido, os pide introducir fecha y hora.

Seleccion de teclado - Instalación de IPCop
Detalle de la selección de teclado
Ajuste horario - Instalación de IPCop
Detalle de la pantalla de Fecha-Hora

Os confirma el disco duro sobre el que queréis realizar la instalación. Hay una opción que me resultó bastante curiosa puesto que lo que te solicita es confirmación de si es un disco duro o una memoria Flash para escribir más o menos dependiendo de lo que elijas. Una vez seleccionado, comienza la instalación de archivos en el disco.

Disco duro o Flash - Instalación de IPCop
Detalle de la pantalla de la Instalación en disco

La siguiente pantalla es la que se usaría en caso de tener que realizar una restauración de un backup. No lo he probado, pero imagino que la contraseña que te pide, es la del usuario de backup que crearemos más adelante. Te pregunta si el dispositivo es un disquete (hace tiempo que no veo ninguno... que recuerdos) o un pincho USB, así como el nombre de la maquina que estas restaurando.

Restauración copia de seguridad - Instalación de IPCop
Detalle de la restauración de la copia de seguridad

Despues de felicitarte, curiosamente, por haber realizado una instalación satisfactoria, la instalación continúa (si me has felicitado por haber terminado... ¿por que sigues?) preparando todo lo relacionado con la red, lo primero es el nombre del equipo, que lo introduciremos sin dominio.

Detalle de la pantalla de introducción de host
A continuación, después de presionar Aceptar será cuando nos pida que introduzcamos el nombre de dominio. Si disponemos de alguno configurado y queremos usarlo, lo pondremos, en caso contrario, con poner local tendremos suficiente.
Detalle de la ventana del dominio al que pertenece el IPCop
Al presionar aceptar, llegamos a la siguiente ventana que es donde está la madre del cordero del IPCop; la definición de las tarjetas de red donde se inspeccionará el tráfico. El sistema las identifica por colores y si habéis seguido esta guía, vosotros dispondréis de los colores de cada tarjeta asociada a su MAC, por tanto, seleccionáis el ROJO para la parte de internet y el verde para la parte segura detras del firewall.

A continuación, introducimos la IP para la interfaz verde, que será la puerta de enlace en los equipos, así como su mascara de red. Despues, se introduce la IP para la interfaz roja, junto con su puerta de enlace... y listo. Más adelante prepararé un artículo para la configuración de las políticas :)

sábado, 15 de septiembre de 2012

Free Monitor for Google

Cuando creas una página web para un negocio, tienes claro que quieres que la gente te vea en internet y, que si es posible, no sean solo tus amigos o la gente que conoce el nombre de la tienda (entre nosotros, a esos ya los tienes seguro). Quieres extenderte y que te encuentren en las busquedas relacionadas naturales para tu producto. Las visitas "menos deseadas" en una página web es el tráfico directo, es decir, el que ha puesto tu dirección directamente en la barra de direcciones. Ya sea para SEM o para SEO, debes encontrar palabras claves que te permitan aparecer en búsquedas y quizas esta sea la parte más complicada del asunto, porque no es nada relevante que sepas como buscarías tú tu negocio, sino como lo buscará la gente cuando este sentada delante del ordenador.

Para encontrar esto, nos puede venir muy bien usar el Google Insights, que, como ya expliqué, a través de determinadas palabras clave, nos va a dar pistas de como realizar la búsqueda y que palabras son las que debemos desarrollar más en nuestra web.

Bien, una vez que tengamos las palabras que creemos son más relevantes para nuestra web, es cuando viene el trabajo de verdad. En futuros artículos explicaré como dar fuerzas a las palabras clave para que tengan relevancia para el robot de Google, pero ahora, quiero centrarme en una pregunta: ¿Cómo puedo saber si estoy apareciendo en las palabras claves que he escogido?

Google Analytics es la herramienta que Google te da para que puedas ver la procedencia de las visitas y aquí te da algunas pistas de palabras por las que la gente te ha encontrado y a entrado en tu web, pero para mi, me faltan datos. Quiero saber en que página aparezco en el buscador, porque sabemos que a partir de la segunda página es como si no salieras. Quizas uno de los programas que más he usado y me ha impresionado en mi "cariño especial" hacia el SEO ha sido un programa de la empresa CleverStat llamado Free Monitor for Google. Nunca había visto un nombre tan bien puesto y más propio para un programa; es grátis y te monitoriza los resultados sobre diferentes palabras en Google.

A parte de este producto, CleverStat te ofrece bastantes herramientas. He usado alguna, pero es el análisis tan bueno que te hace de tus palabras clave este programa, el que me ha hecho centrarme en él.

Ante todo quiero decir que es completamente licito el uso de este programa y en ningún momento estas vulnerando ninguna clausula del buscador. Si tuviera que definir lo que hace diría: "Hace tu trabajo. Más rápido, de forma más eficiente y ordenada". Su forma de funcionamiento es muy simple, lanza la palabra clave (que puedes añadir importándolas de hojas de calculo) que le has puesto en forma de consulta al buscador, te recoge el número de resultados que le hayas lanzado y te lo muestra. Así de fácil. Te permite exportar resultados para realizar un seguimiento, visitar las páginas que aparecen en la búsqueda directamente y, quizas una de las cosas más interesante, en cierta forma te permite hacer un seguimiento de tus avances, puesto que guarda tu "mejor posición" sobre esa palabra clave y la actual, mostrándote de esta forma tus progresos (o fracasos) en los cambios que realices.

viernes, 14 de septiembre de 2012

¿Que buscan cuando buscan?

Una de las cosas más dificiles del negocio del posicionamiento es saber que busca la gente cuando realiza las busquedas. Unos años atrás, cuando yo empecé, la única manera era hacer una encuesta entre tus amigos con la simple pregunta de "oye, ¿tú como buscarías este producto?". Lo cierto es que muchas veces los resultados eran más sorprendentes que reales y solían venir acompañados de una crítica (buena o mala) del producto en cuestión. Todo esto era de agradecer.

Todo esto era nuestro espectro de búsquedas... hasta el año 2004. Ese año Google sacó lo que para mi es su producto "estrella": Google Insights. Gracias de nuevo Google. A través de esta web puedes ver lo que busca la gente. Así de simple... y así de complejo.



Google Insights
Página principal de Google Insights
El concepto es simple; introduces el termino de búsqueda y filtras los resultados con los desplegables a la derecha, que te permitirán seleccionar si lo que buscas es un termino que aparece en búsquedas naturales, noticias, imágenes .. también puedes darle un ámbito geográfico que puede alcanzar hasta la provincia en la que te quieras centrar. Puedes acotar el tiempo de búsqueda  creando una ventana temporal que te permite seleccionar desde el año 2004 a hoy. El último filtro que nos ofrece es su desplegable de categorías. Teniendo en cuenta que la mayoría de las páginas se catalogan en las etiquetas META, te permite filtrar los resultados teniendo en cuenta al sector al que iban referidos.

No hay nada mejor que un ejemplo. Imaginemos que tengo un cliente que quiere aparecer en las búsquedas de coches de ocasión para málaga y provincia. En los términos de búsqueda, debería poner coches segunda mano malaga. En el ámbito geográfico, primero seleccionaría España y en el desplegable siguiente, que me permite seleccionar una subregión, Andalucía. A mi, particularmente, me gusta ver las tendencias de las palabras en una ventana de tiempo de dos años. El desplegable para acotar el tiempo de búsqueda  te permite la opción de poder tu mismo seleccionar la ventana temporal de busqueda. Como dudo que todo el mundo tenga bien puesto los META en sus páginas bien, normalmente, a menos que desvirtue mucho el resultado por una búsqueda palabras demasiado genéricas  no selecciono ninguna categoría. y... vualá, me muestra los resultados. Os voy a explicar como va cada cuadrado de resultados, aunque la mayoría son bastante obvios.


Peso de la palabra en las busquedas realizadas en la red
Este primer bloque, me muestra el "interés" de las palabras de búsqueda con respecto al grueso total de búsquedas con el filtro establecido. Al no seleccionar ninguna categoría, lo primero que me muestra es el porcentaje de búsquedas relacionadas con las categorías mostradas.


Google Insights - Interes del termino de busqueda en el tiempo
Interés de la palabra en la ventana de tiempo
Este segundo bloque nos muestra el peso que ha tenido esta palabra relativa al grueso de las búsquedas realizadas en Google. Siempre me ha resultado muy curioso el gráfico resultante con este termino de búsqueda (coches segunda mano malaga), puesto que en la ventana de tiempo que he pedido (Sep.10 - Sep.12) se ve claramente que las búsquedas "empiezan" a partir de enero de 2011, cuando la crisis se dejó sentir más. Realmente, no es que la gente empiece a buscar realmente a partir de esta fecha y que antes no se hubieran realizado búsquedas  si no que cobran relevancia. Para que sea relevante, necesita superar el 40% y durante un rango de tiempo suficiente.



Google Insights - Interes regional del termino de busqueda
Interés por zonas del termino de búsqueda
 El tercer bloque nos dice en que regiones se han concentrado más búsquedas de los términos que busco. Aquí vemos otro dato curioso y es como en Sevilla y Granada se han producido estas búsquedas con el termino coches segunda mano malaga, mostrando claramente que hay personas que, aún siendo de otras provincias, han buscado en Málaga obviamente por la proximidad geográfica y no dejan de ser clientes potenciales para nuestros servicios.


Palabras relacionadas según el termino de búsqueda
Y llegamos a mi bloque favorito. Este bloque, el último, nos muestra términos de búsqueda relacionadas. Este es el auténtico filón de este programa. El bloque izquierdo nos esta indicando que  búsquedas a realizado la gente adicionalmente a la que hemos hecho, dándonos una pista de palabras que ha usado la gente para buscar algo con relación al producto con el público objetivo que queremos alcanzar. El bloque de la derecha también es muy interesante, puesto que nos muestra que búsquedas relacionadas han subido más en la ventana de tiempo que le hemos establecido.

martes, 10 de julio de 2012

¡¡¡YO TE POSICIONO LA WEB!!!

Hoy día, hay frases hechas que ya estan más que manidas y que todo el mundo da por sabidas, aunque hay un par de ellas que las cuento entre mis favoritas, son las siguientes:



  • Si no esta en Internet, no existe
  • Tu página web es un escaparate al mundo


  •  Bien, ahora, que es un gran momento en mi opinión para gente emprendedora y con ganas, se están creando muchas pequeñas empresas que quieren hacerse su nicho de mercado y hay una gran lucha por salir el primero en Google... y es ahí donde muchas de estas pequeñas empresas patinan.

    La mayoría de estas empresas se buscan a un informático, o a una pequeña empresa  de informática para que les lleve toda la gestión del mundo electrónico. Es lógico, si yo montara una empresa y no supiera como arreglar o manejar algo, lo contrataria. Lo que parece que nadie es consciente todavía, es que dentro de la informática, hay muchisimas ramas y raramente se tocan unas a otras. Una de estas empresas de las que hablo, debería separar el mantenimiento del posicionamiento y la visibilidad en internet. Tener una empresa para que te lleve el mantenimiento y otra para que te lleve el SEO, no es ninguna tontería. ¿Confiarias en tu carnicero para que te escogiera el pescado? pues... los dos están en el mercado de tu barrio.

    Yo, particularmente, no me considero ni de lejos un buen programador, hago mis pinitos, pero no tengo mucha idea de programación, administro redes y servidores... bastante tengo. Sin embargo, si me gusta muchísimo el tema del posicionamiento natural en Google y me siento muy orgulloso de poder decir que he puesto páginas de la empresa donde trabajo en primeras paginas y primeras posiciones de Google con palabras muy complejas por la competencia. Hace unos días, un amigo contacto conmigo porque sabe que me gusta este tema y me explicó su situación; esta empezando un negocio con un amigo. La empresa se llama Viajes Salitre y se dedican, como otras, a organizar excursiones, viajes de avión, hotel y ese largo etcetera de toda agencia de viajes. Cuando me lo dijo, me gustó mucho el reto, puesto que es un mercado muy dificil y los competidores son grandes. No voy a dejar pasar esta oportunidad de medirme con los grandes. Voy a echarles una mano... y voy a aprovechar para dejar aquí constancia de lo que voy haciendo con la idea de que todos sepamos un poco más de este maravilloso mundo que es Internet, explicando cada paso sin entrar tanto en la parte técnica y centrandome más en las "motivaciones" de nuestro amigo desconocido el GoogleBot, sus gustos, "aficiones"... ojala todo lo que pueda mostraros os ayude.

    viernes, 1 de junio de 2012

    Los 100 euros del virus de la policia nacional

    Cuando alguien tiene mala pata... la tiene y ya está. Hace unos días me volvió a llamar mi usuario más virico. Me decía que su ordenador se lo había secuestrado la policia nacional por haber visto pornografía, zoofilia y un montón de filias de dudosa reputación y que la empresa debía pagar 100 euros para que le desbloquearan el ordenador. Me quedé bastante sorprendido, lo cierto es que no tenía yo a esta persona como un/a guarrete/a empedernido, tal como efectivamente no lo fue.

    Llego a su puesto y me encuentro esta imagen:

    Virus Policia Nacional
    Pantallazo de la pantalla de rescate

    Mi siguiente expresión; cara de poker, naturalmente. Hacía un tiempo que había escuchado hablar de algo así y mi compañero me indicó que esta semana pasada había salido anunciado por televisión (al fin los medios valen para algo en informática).

    Bueno, que me voy por las ramas. Aquí os paso los dos posibles metodos para poder limpiar el equipo de este virus,

    Metodo 1 (antiguo)

    Hay que reiniciar el sistema y presionar F8 desde el momento que empieza el arranque del sistema. Seleccionamos arranque en Modo a prueba de fallos. Una vez que ha arrancado el sistema, iniciamos sesión con el usuario infectado. El virus no se ejecuta puesto que en el modo a prueba de fallos el sistema arranca con lo justo.

    Metodo 2

    El virus ha evolucionado y es muy posible que el metodo antiguo no os funcione. Para quitarlo actualmente, presiona Ctrl+Alt+Supr mientras el ordenador empieza a arrancar el windows, rapidamente, presiona Cerrar Sesión. El sistema, cerrará el virus y veremos nuestro escritorio y, como el equipo estará todavía iniciando la sesión, nos dirá que algún programa se ha quedado colgado, le damos a Cancelar en lugar de Finalizar programa, nuestro escritorio estará delante nuestra... ahora solo falta seguir los pasos siguientes y habremos quitado el virus

    Metodo 3

    Inicia el equipo con otro usuario y sigue estas instrucciones para modificar HKCU desde este usuario

    Pasos en común

    Entramos en el registro de sistema (regedit desde la linea de comandos) y tenemos que buscar y tomar nota del ejecutable al que apunta el valor "Shell" dentro de la siguiente clave de registro.

    HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\

    Cambiamos el valor después de apuntarlo por "Explorer.exe" y listo. Virus eliminado (me debes 100 pavos). Para eliminar ese archivo, por si quieres dejar el sistema limpito, nos dirigimos a la carpeta donde se encuentra, normalmente es C:\Users\%username%\AppData\Roaming y esta "escondido" como un archivo de sistema y oculto. Habrá que configurar el sistema de archivos para poder visualizarlos.


    sábado, 26 de mayo de 2012

    Burbuja 2.0 - Examen a Facebook

    Bueno, me encantaría decir que el nombre me lo he inventado yo, pero no es así. Lo leí hace unos días en una noticia que me mandó el amigo. Es un termino que se usó para la crisis de las puntocom allá por el año 2000, que después, lo volvimos a oír relacionándolo a una "pequeña" crisis del ladrillo y ayer lo volví a leer con ese formato informático que tan bonito queda ahora: Burbuja 2.0.

    Lo cierto es que hay cosas a las que, a decir verdad, no le encuentro un sentido exacto. En este caso en particular, es cuando leo el 18 de mayo en prensa que Facebook comienza a cotizar en bolsa (NASDAQ) por un valor de 104 millones de dolares. Lo confieso: no tengo ni idea de bolsa. Pero menos todavía del valor que tiene algo que a ciencia cierta no se puede valorar.

    ¿Como gana dinero Facebook y obtiene esos beneficios en los que se prevé ese valor? pues es bien simple. La publicidad. Ellos cobran a las empresas por aparecer en ese margen derecho de la pantalla que, si somos realistas, yo creo que no tanta gente mira. ¿Cual es la defensa de su producto? claramente la cantidad de usuarios, porque su punto débil es que no llegan bien a su mercado objetivo. Si teneis cuenta de correo con Gmail ¿Habéis recibido alguna vez un correo en el que se mencione la palabra "abogado"? Es la leche, en el lateral derecho, te salen un montón de anuncios de empresas que se dedican a eso. Las "pistas" que le damos a facebook, no van de la misma manera. Ellos se basan en las cosas a las que tú le has dado que "Me Gusta". La realidad es que le damos a cosas que nos gustan, que tampoco nos gustan tanto. Haciendo el mismo examen a Facebook... a parte de las empresas de tickets descuento, ¿Os ha llegado algún anuncio, y esto es clave, sin que vosotros le hayáis dado "pistas" a facebook de que os gusta? exactamente a lo que me refiero es que google, a efectos de publicidad, "lee" el contenido del correo y según lo que hay escrito te indica resultados. Digo lee entre comillas porque la realidad es que a Google le suda un pie las cartas que tú recibas, pero si le interesan las palabras que se usan para posicionarte en su lateral derecho anuncios de empresas, que, previo pago, han declarado cuales son sus palabras más importantes y por las cuales llegan a su público objetivo. A mi nivel de entendederas, una empresa que le muestra un anuncio de Land Rover España a un tipo que no tiene carnet de conducir, es que no sabe llegar bien a un público objetivo. Es como la tele. Te lanzo un anuncio y llego a muchos, pero no te garantizo que a la persona a la que hemos llegado busque realmente lo que le estas ofrenciendo. Y de cantidad de usuarios, Facebook es el principe. Según mis amigos de Alexa.com, que de esto saben mucho, facebook está en el número dos de tráfico del mundo (el rey es Google). ¿Que quiere decir eso en números? pues que es un sitio que ha pasado en un año de recibir aproximadamente el 34% del tráfico de Internet a más del 44% que esta actualmente. En palabras para torpes como yo, sería lo mismo decir que 44 de cada 100 seres humanos que abren su explorador en su dispositivo movil, ordenador, pad o televisión, lo hace para entrar en facebook. Sí, yo también pienso que es muchísima gente.

    Facebook opera con más de 900 millones de usuarios. En 2010 la población mundial era de 6.840.507.003. Sí, a mi también me parece que somos un montón. la realidad es que facebook tiene a más del 1% de esa población en sus servidores. Sí, a mi también me parecía poco, pero busqué información y me encontré con que en el mismo país donde decimos que los datos guardados dentro de unos servidores valen más de 100 millones de dolares (Estados Unidos), 46.200.000 personas viven por debajo del umbral de la pobreza e, imagino, que si eres pobre, no te da para internet. Pero este, aún siendo más importante, no es el tema que me ocupaba, por desgracia sigo pensando que las cosas por mucho que se denuncien, hay oidos/ojos a los que esto nunca llegará.

    martes, 15 de mayo de 2012

    Smart Fortress 2012, el antivirus que es un virus

    Esta mañana me ha llamado un compañero diciendome que fuera corriendo a ver su ordenador porque le estaba infectando un virus. Le he preguntado que como podía estar tan seguro, y me ha dicho que el sistema le estaba sacando globos de información de todos los virus que tenía su ordenador. El antivirus que le estaba dando la información era un virus de antivirus. Sí, habeis leído bien, es un malware bastante reciente que se instala en los equipos con una facilidad pasmosa.

    Para poder limpiar el equipo de este virus, hay que reiniciar el sistema y presionar F8 desde el momento que empieza el arranque del sistema. Seleccionamos arranque en Modo a prueba de fallos. Una vez que ha arrancado el sistema, iniciamos sesión con el usuario infectado. El malware no se ejecuta puesto que en el modo a prueba de fallos el sistema arranca con lo justo. Entramos en el registro de sistema y tenemos que buscar y tomar nota del ejecutable al que apunta la siguiente clave de registro.

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\RESTART_STICKY_NOTES

    Una vez que hemos apuntado el programa al que apunta, eliminamos esta clave, buscamos el archivo en su carpeta y lo eliminamos también. Pasamos a la siguiente clave de registro que es RunOnce y eliminamos esta clave de registro apuntando previamente el nombre del archivo.

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\%nombre_aleatorio%

    Misma operación que con la anterior, eliminamos el archivo de la carpeta %programdata% y ya está limpio. Solo queda eliminar los accesos directos del programa que me haya podido generar en el escritorio que, naturalmente los eliminamos. Reiniciamos y a trabajar!!!

    Security Onion, configuración básica

    Security Onion es un software basado en xUbuntu que se usa tanto para la detección de intrusión en la red como para realizar monitorización del tráfico de la red. En este post voy a explicar como realizar una instalación, configuración inicial y pruebas del sistema.

    Comenzaremos haciendo la descarga del programa desde este enlace. El archivo que vamos a grabar se puede usar grabándolo en un DVD y que funcione en modo Live (sin necesidad de instalarlo). El escenario que vamos a realizar montará una versión completa, instalada en el equipo. La instalación en si mismo del sistema es bastante simple usando el entorno de instalación de la distribución.

    A efectos de notas de la instalación solo decir que si se dispone de una maquina que tenga más de 2 TB de espacio de disco, probablemente quieras crear una partición /boot dedicada al comienzo del disco para evitar cualquier problema con Grub y que quizas quieras usar una partición propia para las capturas de paquetes que se realicen asignandole una buena cantidad de disco duro dada la cantidad y el tamaño de los paquetes.

    Una vez terminada la instalación configuraremos el enlace de red para darle conexión al equipo. Si la maquina cuenta con una memoria que supera los 4 gigas, debemos seguir las indicaciones de este enlace para activar PAE y poder usar este potencial.

    A continuación, debemos realizar la actualización de los paquetes del sistema directamente desde el GUI del usuario, haciendo clic arriba a la derecha, al lado del reloj, en la alerta que nos indica los paquetes que tenemos pendientes de descargar.

    Update Manager Xubuntu con las actualizaciones pendientes

    Una vez concluida la instalación de todos los paquetes nos solicitará un reinicio y nos indicará que la aplicación tcl no ha sido actualizada. Esto es el Tool Command Language y no debe ser actualizado puesto que Sguil no es compatible con esta herramienta en su versión con threading y por ello hubo de compilarse con una versión que no lo incorporara y colocar la actualización en espera.


    tcl8.5 aparecerá sin instalarse y en espera

    Reiniciamos. Una vez de nuevo en el sistema, si deseas actualizar a partir de aquí con actualizaciones desatendidas, seguimos la ruta Applications - System - Update Manager se abrirá Update Manager y en la parte de abajo de la pantalla seleccionamos Settings...  una vez dentro de la pantalla sde Software Sources y en la pestaña Updates, seleccionamos Install security updates without confirmation. Cerramos las pantallas abiertas.

    A continuación, realizaremos la actualización de Security Onion, esto actualizará tu versión de Security Onion a la última disponible, para ello, abriremos una consola y copiaremos la siguiente linea

    sudo -i "curl -L http://sourceforge.net/projects/security-onion/files/security-onion-upgrade.sh > ~/security-onion-upgrade.sh && bash ~/security-onion-upgrade.sh"


    Este proceso va a tardar varios minutos. Una vez concluído, en el escritorio encontraremos un enlace al setup de la aplicación. Al ejecutarlo, nos pregunta si queremos hacer la configuración fácil o la avanzada. En este caso vamos a configurar la básica. La primera ventana que nos aparece nos pide que indiquemos un usuario para Sguil. A continuación, un correo electrónico para logarse en Snorby. Nos pide despues una contraseña para las tres aplicaciones. Por último, nos indica los cambios que va a realizar en el sistema y cuando los aceptamos comienza a aplicarlos.

    Es muy importante que revisemos de manera periodica el tráfico producido por Sguil, puesto que la base de datos tiende a dar problemas si hay muchos eventos sin identificar. Es bastante recomendable reiniciar el sistema despues de realizar todos estos pasos. Y... listo!!! ya tendremos montado un IDS y NSM desde el cual poder controlar en tráfico de nuestra red.

    lunes, 14 de mayo de 2012

    Descargatelo tu mismo

    Estamos perdiendo por completo el autentico significado de la informática y la curiosidad humana. Hace algunos años, la frase favorita en nuestro sector cuando alguien te explicaba algo era: "Vale, que lo hagas tú esta muy bien... ¿pero como se hace?". No estoy diciendo que los usuarios deberían aprender informática, esta claro que no. Lo que digo es que, ya entre nosotros mismos practicamos el "ah, pues descargate este programa y se te quita el problema". Quiero aprender, quiero saber que ha fallado y quiero solucionarlo sin tener que ejecutar programas o cosas hechas por terceros.

    Hoy un equipo de la empresa al arrancar la sesión le aparecían todos los iconos como si fueran del Adobe Reader. Me he puesto a mirarlo y me he dado cuenta de que el problema era que el sistema había asociado la extensión .lnk al programa Adobe Reader. He googleado a ver que claves del registro había que modificar y lo único que he encontrado son cientos de comentarios en foros (incluso de la propia web de Microsoft) donde te ofrecían un enlace para descargar y ejecutar para solucionar el problema. Se supone que somos informáticos, que nos gusta esto... quiero saber que ha hecho un ejecutable. Aquí teneis el resultado.

    Grabad el contenido de la ventana de abajo en un archivo de texto y lo guardáis con el nombre que queráis acabado en .reg (por ejemplo nomasadobe.reg). Al ejecutarlo cambiará todas las claves de registro que se han modificado y por último eliminará la clave dentro de HKCU donde le indicaba al sistema que no use el programa por defecto para abrir las extensiones .lnk cambiándolo por la que había indicado el usuario. Si quereis, os recomiendo usar el regedit.exe para comprobar vosotros mismos lo que hacía el sistema antes.

    ¡¡¡PODER PARA LA CURIOSIDAD!!!


    Windows Registry Editor Version 5.00
    
    [HKEY_CLASSES_ROOT\.lnk]
    @="lnkfile"
    
    [HKEY_CLASSES_ROOT\.lnk\ShellEx]
    
    [HKEY_CLASSES_ROOT\.lnk\ShellEx\{000214EE-0000-0000-C000-000000000046}]
    @="{00021401-0000-0000-C000-000000000046}"
    
    [HKEY_CLASSES_ROOT\.lnk\ShellEx\{000214F9-0000-0000-C000-000000000046}]
    @="{00021401-0000-0000-C000-000000000046}"
    
    [HKEY_CLASSES_ROOT\.lnk\ShellEx\{00021500-0000-0000-C000-000000000046}]
    @="{00021401-0000-0000-C000-000000000046}"
    
    [HKEY_CLASSES_ROOT\.lnk\ShellEx\{BB2E617C-0920-11d1-9A0B-00C04FC2D6C1}]
    @="{00021401-0000-0000-C000-000000000046}"
    
    [HKEY_CLASSES_ROOT\.lnk\ShellNew]
    "Handler"="{ceefea1b-3e29-4ef1-b34c-fec79c4f70af}"
    "IconPath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
      74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\
      00,68,00,65,00,6c,00,6c,00,33,00,32,00,2e,00,64,00,6c,00,6c,00,2c,00,2d,00,\
      31,00,36,00,37,00,36,00,39,00,00,00
    "ItemName"="@shell32.dll,-30397"
    "MenuText"="@shell32.dll,-30318"
    "NullFile"=""
    "Command"=-
    
    [HKEY_CLASSES_ROOT\.lnk\ShellNew\Config]
    "DontRename"=""
    
    [HKEY_CLASSES_ROOT\lnkfile]
    @="Shortcut"
    "EditFlags"=dword:00000001
    "FriendlyTypeName"="@shell32.dll,-4153"
    "NeverShowExt"=""
    "IsShortcut"=""
    
    [HKEY_CLASSES_ROOT\lnkfile\CLSID]
    @="{00021401-0000-0000-C000-000000000046}"
    
    [HKEY_CLASSES_ROOT\lnkfile\shellex]
    
    [HKEY_CLASSES_ROOT\lnkfile\shellex\ContextMenuHandlers]
    
    [HKEY_CLASSES_ROOT\lnkfile\shellex\ContextMenuHandlers\OpenContainingFolderMenu]
    @="{37ea3a21-7493-4208-a011-7f9ea79ce9f5}"
    
    [HKEY_CLASSES_ROOT\lnkfile\shellex\ContextMenuHandlers\{00021401-0000-0000-C000-000000000046}]
    @=""
    
    [HKEY_CLASSES_ROOT\lnkfile\shellex\DropHandler]
    @="{00021401-0000-0000-C000-000000000046}"
    
    [HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler]
    @="{00021401-0000-0000-C000-000000000046}"
    
    [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.lnk\UserChoice]

    viernes, 13 de abril de 2012

    El virus de las comillas dobles

    Ayer por la mañana un usuario me explicó un problema que tenía. Al igual que a mi, que al menos lo intento, le gusta escribir bien, usando todos los signos de puntuación y exclamación que requiere un texto. Me dijo que cuando ponía una tilde, en lugar de acentuar la palabra, le aparecía unos acentos dobles, es decir, esto ´´ y a continuación la palabra, es decir, que si quería poner "á" aparecía "´´a". Como se puede observar, no son dobles comillas, sino tildes dobles, que no acentos como lo llaman algunas personas (el acento es la forma en que pronunciamos las palabras). Me metí en google puesto que el fallo era bastante raro y vi que había varias personas que les había pasado y que era un virus. La forma de quitarlo que planteaban, era el clásico CCleaner y algunos programas más en esta linea. No me gusta montar estos programas puesto que al fin y al cabo no dejas de estar montando cosas para quitar otras. No fue difícil dar con la solución, reinicie el sistema operativo, durante el comienzo del arranque del sistema operativo, presione la tecla F8 y hice un arranque seguro, me logué con el usuario y en esta clave estaba esperándome el virus.

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\%nombre_aleatorio%

    Dos archivos ejecutables puestos uno en la raiz de la carpeta del usuario (%homepath%) y otro en la carpeta temporal del usuario (%temp%). Con eliminar la clave de registro hay bastante, pero ya que estas, si eliminas también los dos archivos, más tranquilo te quedas. Encontré también una variante en otro ordenador en que solo había una clave de registro que apuntaban al %homepath%, así que si encuentras una sola clave, no es extraño.

    jueves, 12 de abril de 2012

    Internet Explorer en ingles y el sistema operativo en español

    Hace unos días me llamó un amigo que estaba liado con un tema de su suegra. No es que estuviera liado con ella ni nada por el estilo, en ese caso no creo que yo le hubiera hecho falta para nada. El tema es que en en el ordenador de su suegra, se le había presentado un problema un poco extraño. Tenía el sistema operativo en español y el Internet Explorer en inglés despues de actualizarlo a Internet Explorer 7. Este fallo normalmente se produce en equipos donde el idioma por defecto de la instalación es inglés y se ha convertido el idioma por defecto al español. Estos son los pasos que hay que seguir:

    - Dirigirnos al centro de descargas de Microsoft (http://www.microsoft.com/downloads)
    - Seguramente el sitio nos salga en ingles, si no es así, la busqueda hay que hacerla en ingles
    - Nos situamos en la barra de busqueda y la palabra a buscar es "MUI Internet Explorer"
    - Seleccionar la versión de nuestro explorador en los resultados, descargar y ejecutar

    El MUI es el Multilingual User Interface y es necesario para pasar el navegador de un idioma a otro. Mi amigo estaba muy agradecido... imagino que su suegra más. Sigo esperando unas magdalenas caseras.