Telèfon: 936 065 250

Blog TECNOideas 2.0

Blog TECNOideas 2.0

Empresa de ciberseguretat

+34 936 065 250
E-mail: info@tecnoideas20.com

TECNOideas 2.0
c/Balmes, 152 1º1ª 08008 Barcelona

https://g.page/TECNOideas-2-0?share
  • Serveis
    • Anàlisi forense i consultoria legal
    • Ciberseguretat informàtica
      • Consultoría de seguridad
      • SOC / SIEM Helpdesk 24/7
      • CISO Extern
    • Derechos de autor y reputación online
    • Més serveis
  • Normativa / Compliance
    • ISO 27001 / 20000
    • Esquema Nacional de Seguridad
    • CISO Externo Ley 43/2021
  • Noticias
  • TECNOideas 2.0 en els mitjans
  • Contacte
US TRUQUEM?

El WiFi hace posible ver a través de las paredes 

Dilluns, 30 gener 2023 by Alfonso Berruezo
El WiFi hace posible ver a través de las paredes

Con el paso del tiempo, vamos desbloqueando mitos que creíamos imposibles. Desde poder vernos y hablar con alguien que está en la otra punta del mundo, hasta conseguir que un crucero de 200 toneladas se mantenga a flote sin ningún tipo de impedimento. ¿Pero, esperabas poder ver a través de las paredes algún día, como si de rayos X se tratara? 

En 2018, Facebook ensayaba un sistema que permitía ubicar en tiempo real a un objeto en movimiento.  Así mismo, avisaban de que un sistema de Inteligencia Artificial llamado Dense Pose, iba un paso por delante, ya que no solo ubicaba los objetos en movimiento, sino que también los identificaba con exactitud. 

Hoy día, a principios de 2023, os corroboramos que, gracias a unas investigaciones de la Universidad Carnegie Mellon, de Pittsburgh, se espera que pronto estemos vigilados incluso a través de las paredes. Esto gracias, en parte, a las señales WiFi. 

Pero… ¿De qué se trata este sistema realmente? Dense Pose se basa en Inteligencia Artificial. Los sistemas de procesamiento de imágenes de Facebook permiten detectar la posición en tiempo real de un objeto en movimiento. Pero, cuando crearon Dense Pose, vieron que iba un paso más allá, al detectar a varios objetos en movimiento. Entre otras cosas, es capaz de mapear lo que viene siendo la superficie del cuerpo humano (ya sea a través de un video o de una foto 2D). A raíz de ahí, crearon una red neuronal que, junto a los sistemas programados anteriormente. De esta manera consiguieron que fuera capaz de mapear la fase y amplitud de las señales WiFi, tanto entrantes como salientes, en el cuerpo humano. 

Imagen de ivke32 en Pixabay

Una vez programado y en funcionamiento. ¿Cuál sería el siguiente paso para hacer funcionar lo que supuestamente, podría llegar a atentar contra la privacidad de las personas? 

Fácil, instalaron un sensor ubicado en una habitación cuya finalidad era detectar cuerpos, ya sea en la oscuridad o incluso detrás de otros objetos. El “algoritmo” terminó prediciendo las poses estrictamente en función de las señales WiFi. 

Aunque suene algo contradictorio, Dense Pose asegura que su tecnología es amigable con la privacidad, dado que no es capaz de detectar características de identificación personal: protege la privacidad de las personas. Como la mayoría de los hogares en los países desarrollados ya tienen WiFi, los investigadores creen que esta tecnología puede escalarse para monitorear el bienestar de las personas mayores o simplemente identificar comportamientos sospechosos en el hogar. 

¿Creéis que pueden estar en lo cierto? No obstante, no tienen en cuenta un matiz muy importante: una cosa es para lo que está diseñado un producto, servicio o sistema y otra muy diferente para la inmensa cantidad de cosas que se puede terminar utilizando. Si esta tecnología termina en manos equivocadas, podrían utilizarse para espiar y estudiar las actividades de sus posibles víctimas con mayor facilidad. ¡Ni siquiera tendrían que entrar ni hacerse notar… simplemente lo harían con una serie de cámaras externas! 

Anteriormente ya nos habíamos interesado en comentaros varios temas sobre WiFi, es recomendamos leeros: Vulnerabilidades en el protocolo WiFi y en cámaras de videovigilancia.

Imagen principal: Web de Dense Pose

camarasciberseguretatDense PoseInteligencia Artificialsoftwarewifi
Read more
  • Published in Ataques / Incidencias, General, Inteligencia Artificial, Noticias, Seguridad
No Comments

Primeros malos usos de ChatGPT 

Dimarts, 24 gener 2023 by Alfonso Berruezo
Primeros malos usos de ChatGPT 

 

Dos meses han tardado los ciberdelincuentes en usar ChatGPT para crear campañas de malware. La herramienta de Inteligencia Artificial de moda, ChatGPT, que fue presentada en noviembre del año pasado, ya ha sido usado para recopilar archivos de Office, PDF o imágenes. 

ChatGPT es una nueva herramienta de Inteligencia Artificial que ha sido desarrollada por la compañía OpenAI. Esta empresa, especializada en investigación de IA y que dice que no tiene ánimo de lucro, desarrolló la herramienta y la ofrece gratuitamente a toda persona que tenga una cuenta con ellos.  

Se está hablando mucho de ChatGPT, porque puede entablar una conversación en texto, ya que tiene una importante capacidad de generar y enlazar ideas. Además recuerda las conversaciones previas, por lo que va “aprendiendo” a medida que se utiliza.  

El hecho de que cualquier persona puede hacer uso (bueno o malo) de esta herramienta es precisamente lo que ha hecho saltar las alarmas de diferentes compañías de seguridad. Por ejemplo la empresa Check Point. 

Desde principios de diciembre, investigadores de esta empresa hicieron una serie de estudios y seguimientos. En ellos encontraron indicios de usos maliciosos a través ChatGPT. Además y en paralelo, apareció un hilo sobre el tema en un foro clandestino de piratería. En el se hablaba de las opciones que ofrecía para insertar campañas de malware. Para ello se había utilizado un software malicioso basado en Python para buscar archivos, copiarlos en una carpeta, comprimirlos y subirlos a un servidor FTP codificado. Posteriormente se ha comprobado que, efectivamente, es capaz de crear un malware que recopila archivos de Microsoft Office, PDF o imágenes del sistema. 

No solo eso, en caso de encontrar un archivo que le interese y se lo quiera guardar, lo podrá hacer sin ningún tipo de problema. Simplemente tendrá que comprimirlo y compartirlo a través de la web. ¿Lo peor? Que todo eso se haría sin añadir cifrado, por lo tanto, estos archivos podrán terminar en manos de terceros por el hecho de no utilizar ese tipo de sistema de seguridad. 

Esa no fue la única evidencia de mal uso del ChatGPT. También han podido crear scripts (secuencia de comandos que se usa para manipular las instalaciones de un sistema existente) con la herramienta. La misma empresa terminó concretando que se trataba de un script con diferentes finalidades como encriptado y cifrado, aunque también tiene una utilidad maliciosa. 

Si queréis saber más sobre esta herramienta, podéis obtener más información AQUÍ.

Ya en este blog os hemos hablado de algunas de las opciones que han generado cierta controversia sobre la Inteligencia Artificial. Os recordamos el caso de los autógrafos de Bob Dylan en el artículo “La “estafa” de las dedicatorias 

Anteriormente ya nos habíamos interesado por todo lo relacionado con la Inteligencia Artificial, a raíz del proyecto MarIA en el artículo ¿Ya podemos decir que la IA es más presente que futuro? 

Imagen principal de: Alexandra_Koch en Pixabay

ChatGPTCheck PointciberseguretatInteligencia ArtificialmalwareOpenAIsoftware
Read more
  • Published in Ataques / Incidencias, General, Inteligencia Artificial, Noticias, Productos, Seguridad
No Comments

Una Game Boy para robar coches

Dijous, 17 febrer 2022 by Alfonso Berruezo

Los que tengais unos añitos recordaréis, sin duda con añoranza, la famosa Game Boy, con la que infinidad de niños y no tan niños jugaban horas y horas. Ahora los que juegan con ella (o mejor dicho con un sucedáneo de ella), son ciberdelincuentes que la utilizan para abrir coches y robarlos.

No es la primera vez que os alertamos de la pobre seguridad que ofrecen los automóviles conectados, especialmente por sus sistemas keyless, los que permiten la apertura y arranque manos libres o abrir el maletero cuando llevas un bulto para cargarlo ahí. O si lo preferís, los que han dejado de usar la tradicional llave por un dispositivo o llavero o incluso un smartphone. Una ventaja obvia para los propietarios de los automóviles, pero poco segura, si no se tiene el “aparato” securizado.

Técnicamente no es ningún secreto. Se basa en transmisores y receptores de corto alcance, ubicados en el nuevo sistema de apertura y en el propio vehículo y que, lógicamente, se comunican entre ellos.
Y sí, como os decimos, ya hemos publicado algunos artículos al respecto. El último, titulado “¿Se roban más coches por culpa de la cibertecnología?”, lo podéis leer AQUÍ.

¡Qué tiempos los del Tetris!

Vale por adelantado deciros que nuestro CEO es un romántico tecnológico y que todavía es capaz de pasarse algunas horillas jugando, cual friki, con su Super Nintendo y las aventuras de Mario Bros y por supuesto con su Game Boy, que se compró para disfrutar plenamente del juego del Tetris. No os extrañe, porque debemos recordaros que ese juego sigue siendo uno de los preferidos del público. Y que a pesar de su edad (fue lanzado en junio de 1984), goza de buena salud. En enero de 2010, por ejemplo, se anunció que se habían vendido más de 100 millones de unidades para teléfonos móviles desde 2005.
Pues bien, todo eso viene a cuento porque jugando, jugando, tres individuos británicos robaron varios automóviles simplemente simulando que jugaban con una Game Boy cerca de los coches.

Una Game Boy para robar coches.
La verdadera Game Boy. Los ladrones dejaron en el vehículo robado una réplica con el software
que les permitió acceder al interior.

Vayamos por partes: en realidad no era una Game Boy, ya lo habréis supuesto. Entonces, ¿qué era? La historia de este caso, que no es nueva, se dio a conocer en octubre de 2021. Una empresa búlgara había diseñado un software para hacer auditorías de seguridad en automóviles. Su finalidad era ayudar a mecánicos y electricistas de vehículos a hacer su trabajo. El precio en el mercado rondaba los 23.000 euros. La pandilla de tres ladrones británicos se dieron cuenta que el aparato en cuestión cabía perfectamente en la carcasa de una Game Boy, lo que les permitió estar cerca del automóvil que querían robar tranquilamente, sin despertar sospechas. Solamente tardaban unos segundos en conseguir abrir la puerta y unos pocos más en ponerlo en marcha. De esta forma robaron varios SUV de marcas asiáticas, especialmente cinco Mitsubishi Outlanders cuyo valor ascendía a más de 220.000 euros.
El distribuidor de este software, que es un ruso, incluso realizó un vídeo para demostrar lo fácil que era usar el software. La historia terminó con la detención de los tres ladrones treintañeros por parte de la policía, que se había extrañado que en la ciudad de Leeds se robaran tantos coches de la misma marca. Si tenéis curiosidad por ver estos vídeos o leer la noticia en un medio, os invitamos a que la leíais en HackerCar, una publicación especializada en motor y ciberseguridad.

No os resignéis, hay solución y se llama TISAX

Quizá os preguntaréis el por que ahora os contamos eso si ya era un tema conocido que había saltado a los medios hace unos meses. La respuesta es fácil: estamos ya en 2022 y eso significa que según el Reglamento Europeo de Seguridad de Vehículos, a partir de este año, ningún automóvil sin el certificado de ciberseguridad se podrá comercializar. Os lo contamos también en un artículo de octubre de 2020 que podéis consultar AQUÍ.

Nuestra intención es advertiros de lo que viene y que estéis muy atentos a las nuevas reglamentaciones y a los vehículos que queréis adquirir. No todo es escoger vehículo eléctrico o de gasolina; de hidrógeno o híbrido, sino que cosas como la ciberseguridad deben estar en vuestro pensamiento en el momento de escoger.

Tampoco queremos que os asustéis. Los robos de coches siempre han estado ahí y no podíamos esperar… ¿o sí?… que los vehículos hiperconectados no iban a ser objeto del deseo de los amigos de lo ajeno. Lo que debéis saber es que las marcas de automóviles van cumpliendo las exigencias de seguridad, no sólo física de los ocupantes, sino también de las conexiones tecnológicas. Para ello se crean respuestas a estos incidentes que os narramos. Una de las mejores herramientas es la nueva normativa TISAX. Pronto os hablaremos de ella, pero os avanzamos que verifica el cumplimiento de los criterios clave de IT. Algo así, para entendernos, como una ISO 27001 aplicada al mundo del automóvil.

TECNOideas se ha especializado también en las certificaciones ISO 27001, como ya sabéis. Así que no os perdáis nuestro blog, porque pronto os hablaremos más ampliamente de TISAX, porque alguno de nuestros técnicos ya está familiarizándose con él.

Por cierto, debo deciros que nuestro CEO ha colgado la Game Boy. Ahora está en una vitrina, para deleite de los amantes de los primeros juegos que nos convirtieron en frikis tecnológicos.

AutomóvilescibertecnologíaEURLexGameBoyHackerCarkeylessNintendosoftwareSupGameBoxTetrisTISAX
Read more
  • Published in Consultoría, General, Normativa, Seguridad
No Comments

Metodología de programación segura OWASP

Dimecres, 21 juliol 2021 by cthulhu
Metodología de programación segura OWASP

Decir que la ciberseguridad está en todas partes no es una frase dicha al azar. Tendemos a simplificar las cosas y por ello a menudo pensamos que al hablar de ciberseguridad nos referimos a los equipos informáticos. Pero nada más lejos de la realidad. La Ciberseguridad no solo está en los equipos y en los usuarios, sino también en todas las herramientas y comunicaciones que usamos día a día.

Si habéis visto nuestros vídeos, asistido a algún webinar o curso de concienciación, veréis que hacemos mucho hincapié en la formación, pero también en las herramientas que usamos y sobre todo las de comunicaciones, como VPN por ejemplo.
Ya hemos hablado de las VPN en este blog. Pero os refrescamos la memoria: una VPN es una Red Privada Virtual (del inglés Virtual Private Network) y lo que hace es redirigir tu tráfico de internet de forma segura, encriptando los datos y protegiéndote de posibles vulnerabilidades.
Si queréis saber más cosas sobre las VPN, podéis ver las consideradas las diez mejores del año 2021 en la web TOP10VPN. Esta web es parte de la empresa británica PrivacyCo Ltd, que cree que la privacidad es un derecho fundamental y defiende una Internet libre y abierta en todo el mundo y su objetivo es simplificar la privacidad digital para todos.

Pero también debemos decir que hay cosas que se escapan a nuestro control y que la formación no da para que, por ejemplo, un software o una app que usemos, sea segura. Segura tanto en código, como en base de datos, comunicaciones entre sus partes, etc. Ya hicimos un artículo hace unos días sobre los servicios que ofrecemos, tanto de acompañamiento como de formación, a programadores o jefes de proyecto, que realicen estas tareas.
Lo podéis leer AQUÍ.

Siguiendo este hilo, hoy os queremos hablar del Open Web Application Security Project®(OWASP).

Metodología de programación segura OWASP. Logo.
Owasp foundation

“El Open Web Application Security Project® (OWASP) está dedicado a la búsqueda y la lucha contra las vulnerabilidades en el software. La OWASP Foundation es una organización sin ánimo de lucro que proporciona la infraestructura y apoya este trabajo.

La participación es gratuita y abierta para todos, todo gratuito y con código abierto, cuyos objetivos son crear herramientas, documentación y estándares relacionados con la seguridad en aplicaciones.”

Owasp foundation
Pasos y comprobaciones según metodología OWASP.

Hay diferentes recursos y guías para realizar comprobaciones y test según el nivel de desarrollo del proyecto, como veis en la imagen anterior. Como no podía ser de otro modo, se actualizan y mejoran con el tiempo, y uno de los ejemplos más característicos es su “Testing guide“, que ya va por la versión número 5.

Imagen principal: lo que debería ser y no es

En este Testing guide encontraréis mucha información y algunas imágenes y esquemas. Como por ejemplo la imagen principal que abre este artículo. En ella se muestra una representación proporcional típica. De acuerdo con la investigación y la experiencia, es esencial que las empresas pongan un mayor énfasis en las primeras etapas de desarrollo. Eso es algo que en TECNOideas no cesamos de reclamar y de recomendar a nuestros clientes. Por eso en esta imagen se recomienda que un marco de prueba equilibrado mantenga estos porcentajes de diseño, desarrollo, despliegue, mantenimiento y definición. ¿Los cumple vuestra empresa?

Como podéis comprobar, la metodología de programación segura OWASP es una muy buena alternativa y está en total concordancia con nuestra filosofía del trabajo.

appciberseguretatdevsecopsowaspOWASP FoundationPrivacyCo LtdprogramacionsoftwareTop10VPN
Read more
  • Published in General
No Comments

Pero… ¿alguien se ha preguntado si las apps y el software que usamos son seguros?

Dimecres, 14 juliol 2021 by cthulhu
Pero...¿alguien se ha preguntado si las apps son seguras?

En 2020 se superó la friolera de 218.000 millones de descargas de apps móviles en todo el mundo. Esta cifra representa un 7% más que los datos de 2019. La pandemia hizo que nos lanzáramos a descargar todo tipos de apps y no sólo las descargamos, sino que también pagamos más por las que son de pago o por los servicios que nos ofrecen. Así, el gasto en apps móviles creció un 20% y se situó en 143 millones de dólares. Pero… ¿alguien se ha preguntado si las apps son seguras?

Pero… ¿alguien se ha preguntado si las apps son seguras?
La empresa App Annie publica el informe anual “The State of Mobile”.

Estos datos surgen del informe anual que elabora la empresa App Annie, una de las plataformas de análisis y datos móviles más importante del mundo. Fundada en 2010 tiene su sede principal en San Francisco y una docena de oficinas por todo el mundo. Entre otras cosas el estudio también indica que Tinder es la aplicación que más dinero gana, seguida de TikTok. Podéis descargaros este informe en inglés AQUÍ.
Y si preferís un resumen en castellano, podéis leer el artículo de Trece Bits, que se presenta como el primer medio de comunicación en español sobre Internet, redes sociales y tecnología, AQUÍ.

Empecemos por el principio. ¿Qué es una app?

Las apps no son más que herramientas de software escritas en diferentes lenguajes de programación para tabletas y, sobre todo, smartphones. Tienen en común el ser útiles, fáciles de manejar y de instalar. Y las hay para todos los gustos: juegos, noticias, idiomas, redes sociales, etc. etc., como todos vosotros y vosotras seguro conocéis.
El término viene del inglés, de la palabra application, porque en realidad son aplicaciones que se instalan en dispositivos móviles y que realizan funciones de ámbito personal o profesional.
Si queréis saber un poco más sobre las apps, su historia, o una clasificación por tipos de apps, podéis leer este artículo del blog de GoDaddy, una empresa registradora de dominios de Internet y de alojamiento web. Fundada en 1997 y con sede en Arizona, GoDaddy está considerada la más grande del mundo en su ámbito.

Una vez que conocemos todo esto, la pregunta podría ser ¿por qué necesitamos tener tantas apps? La respuesta nos sumergiría en un mar de respuestas entre científicas, psicológicas, vicios y virtudes del que no sabríamos salir con éxito. Así que nos quedamos con nuestra especialidad: la ciberseguridad.
Son muchos los servicios que realizamos en temas de ciberseguridad, ya que nuestra experiencia anterior, tanto en microinformática, como en sistemas, programación o gestión cloud, hace que apliquemos la seguridad a cualquier aspecto técnico.
Y eso nos lleva a contaros que, a veces y últimamente todavía más, porque España es un país exportador, nos llaman empresas que van a trabajar con compañías de LATAM o EE. UU., y que estas les exigen certificados específicos en ciberseguridad o que cumplan ciertas normativas y protocolos, y como no, que estén abiertos a pasar auditorías externas para comprobar todo esto.

Ocurre que muchas empresas que crean apps o software de cualquier tipo, algunos de gran éxito, no cumplen las exigencias de ciberseguridad que demandan otros países más exigentes en estos campos. Y entonces llaman a la puerta de TECNOideas. Nos lo han pedido en diversas áreas, pero sobre todo en industria y programación. Y claro, como hoy hemos empezado hablando del exitazo de las apps, seguiremos con ello hablando de la programación.

Programamos, pero ¿por qué no pensar en la ciberseguridad desde el inicio?

Todos sabemos que las fechas de entrega priman en un proyecto técnico, sobre todo en el sector del software. Vale, pero las cosas deben hacerse bien, porque las prisas son malas consejeras. Así es que cuando solicitan nuestros servicios vemos todos los parches que aparecen después del lanzamiento de un software o de una app. Por ello nos piden auditorias, tanto de código, como de su implantación en cloud o sistemas propios, o de las posibles vulnerabilidades que pueda causar en el equipo que los use. A esto solo le podemos llamar AUDITORÍA.

Pero podemos afrontarlo mejor, en etapas tempranas, formando parte de la organización del proyecto, y aportando nuestro conocimiento, para ir variando poco, ajustando, y securizando sin tener que esperar al día de la entrega. De este modo no se necesitaría hacer una auditoría ni añadir seis meses más de trabajo por la reparación. A esto le llamamos PREVISIÓN en un proyecto.

Pero… ¿alguien se ha preguntado si las apps son seguras?
El éxito es más fácil cuando la ciberseguridad
está presente desde el inicio del proyecto.

Imagen de Gerd Altmann en Pixabay

Y lo mejor, lo que estamos ofreciendo a diferentes empresas, es enseñar a los directores de proyecto y equipo técnico, tanto a programadores como a responsables de sistemas, para que adopten una metodología de programación e implantación segura, un DevSecOps al completo.
DevSecOps es la seguridad integrada dentro de DevOps, cuyo significado, según la Wikipedia, podéis leer AQUÍ.
Así que por último, a esto le llamamos, claro, FORMACIÓN.

Con los dos últimos servicios juntos, PREVISIÓN + FORMACIÓN hacemos un paquete donde ayudamos a las empresas a que todo lo que salga de sus “factorías” sea lo más seguro posible, dándoles formación cada vez que hay novedades, pero también acompañándoles hasta que tengan la experiencia suficiente, cuando sean más autónomos, para que ese producto sea lo más satisfactorio posible para el cliente y se acerque a la excelencia tan deseada.

No lo dudéis: hacednos partícipes de vuestros proyectos desde el principio y juntos ganaremos todos y sobre todo, vuestros clientes. Intentar ahorrar el coste de un colaborador al principio para tenerlo que fichar al final siempre sale más caro, ocasiona más perdidas económicas y de tiempo y sobre todo, muchos más nervios en todo el equipo.

Si queréis saber más sobre todos los servicios que ofrece TECNOideas 2.0 ciberseguridad, sólo tenéis que clicar AQUÍ.

Imagen principal: Gerd Altmann en Pixabay

App AnniecompliancedevsecopsGoDaddynormativaprogramacionsoftwareTrece Bits
Read more
  • Published in Consultoría, General, Hazlo tu mismo, Noticias
1 Comment

Instalación de VmWare player en Ubuntu

Divendres, 22 gener 2021 by cthulhu
ubuntu_logo

No es la primera vez que os hablamos de Ubuntu en este blog. Nos encanta porque es un sistema operativo de software libre y código abierto. Hoy volvemos a él para tratar el tema de las máquinas virtuales y concretamente cómo debe hacerse la instalación de VmWare player en Ubuntu.

Aunque no es difícil, la instalación del software de máquinas virtuales VmWware player en Ubuntu, conlleva algunas particularidades. La principal es que hay mucha gente que se está pasando, cuando todavía se encuentra en proceso de estudio o adaptación, y no domina la shell o terminal de comandos. Así que os vamos a explicar este proceso sencillo.

Instalación de VmWarePlayer en Ubuntu. Es un paquete de software de virtualización para computadoras x64 con Microsoft Windows o Linux.
VmWarePlayer

Primero, VmWare, al igual que Virtualbox, se usan para ejecutar o crear máquinas virtuales, para hacer correr, sin tener que instalar en otras particiones, sistemas operativos varios, para pruebas, estudio, entornos controlados, etc.

Empezamos con estos dos sencillos comandos, el primero para actualizar el sistema, y el segundo para instalar dependencias, o software que necesitará VmWare Player.

sudo apt-get update
sudo apt-get install wget gcc build-essential linux-headers-generic linux-headers-$(uname -r)

Después podemos descargar e instalar a través de este enlace la versión para nuestro Ubuntu, o seguimos con la consola.

cd /tmp
wget --user-agent="Mozilla/5.0 (X11; Linux x86_64; rv:75.0) Gecko/20100101 Firefox/75.0" https://www.vmware.com/go/getplayer-linux

A continuación le damos permisos y ejecutamos la instalación.

chmod +x getplayer-linux
sudo ./getplayer-linux

Cuando termine, y salga este mensaje…

Extracting VMware Installer…done.
Installing VMware Player 15.5.2
Configuring…
[######################################################################] 100%
Installation was successful.

… en el buscador del sistema pondremos “VMware” y lo abriremos, para concluir el proceso de instalación con un asistente.

Este proceso es válido tanto para Ubuntu 18.04 como para 20.04. Ahora solo queda instalar, crear, importar o cargar máquinas virtuales para trastear con ellas, y no poner en peligro nuestro sistema operativo.

Más sobre Ubuntu en el blog de TECNOideas

Os recordamos los artículos que hemos escrito a lo largo del 2020 referidos a Ubuntu, por si no los visteis en su momento y os pueden ser de utilidad.

  • Como activar el botón derecho del Touchpad en Ubuntu 18.04 y posteriores. Publicado el 13 de enero. Lo podéis leer AQUÍ.
  • Instalar un Lenguaje Tool en LibreOffice con Ubuntu, toda una odisea. Publicado el 24 de marzo. Lo podéis leer AQUÍ.
  • Cambiar fondo pantalla Ubuntu automáticamente. Publicado el 15 de junio. Leer AQUÍ.
  • Ubuntu: no hay espacio carpeta var/logs llena. Publicado el 29 de junio. Leer AQUÍ.
  • Ubuntu: sobre el pop up “no hay espacio carpeta var/logs llena” – Segunda parte. Publicado el 9 de julio. Leer AQUÍ.
  • mp4 en ubuntu. Publicado el 31 de agosto. Leer AQUÍ.

Esperamos que todo esto os ayude. ¡Mucha suerte a tod@s!

isntalacionsoftwareubuntuvirtualboxvirtualmachinesVMvmware
Read more
  • Published in Consultoría, General, Hazlo tu mismo
No Comments

Sandboxing o como hacer pruebas de software desconocido con total seguridad.

Dijous, 21 novembre 2019 by cthulhu

Muchas de las infecciones por virus o malware, se dan con programas que nos descargamos de sitios no verificados, o de esos que no se pagan, y luego pagas con sangre el haberlos bajado.

De aquí no nos podemos salir
De aquí no nos podemos salir

Pero hay formas de poder probar este software la primera vez, para que nuestros software antivirus no nos de un buen susto.

La técnica se llama Sandboxing, es crear una caja de pruebas hermética dentro de nuestro ordenador, para que si al probar un programa, este esté infectado, no se propague a todo el sistema.

En Windows 10 pro o Enterprise hay un método para activar el modo Sandbox, en un entorno aislado. Para ello hay que tener instalado el Update versión 1903, de Mayo de 2019, que con las actualizaciones automáticas deberías tener, y activar las opciones de virtualización en la Bios.

Para ello deberemos activarlo en las características de Windows, con la opción ‘Espacio aislado de Windows‘. Así cada vez que queramos usar el sandbox, con teclear esa palabra en inicio de windows, nos aparecerá la aplicación.

No es que sea una aplicación en si, sino un sistema windows dentro de otro windows, un sistema virtualizado, vamos, como una máquina virtual de otras marcas, cono Virtualbox o Vmware, con lo que necesitas una máquina algo potente para que vaya fluído.

Algunas aplicaciones para hacer esto podrían ser:

Sandboxie, gratuita y una de las más populares, pero algo difícil de configurar. Puedes crear plantillas para diferentes configuraciones de nuestro sistema.
Shade Sandbox, también gratuita, más sencilla que la anterior, y por lo tanto más fácil de manejar y configurar, con opción de arrastrar y soltar para crear nuestras pruebas.
Turbo.net, empaqueta a modo de máquina virtual, sin llegar a serlo.

Sistema Operativo Qubes OS
Sistema Operativo Qubes OS

Y como añadido, un sistema operativo que tiene el Sandbox en su ADN, Qubes Os. En él configuraremos con plantillas diferentes los diferentes riesgos que creamos podemos tener, como hacer documentos de texto, navegar por internet, probar aplicaciones, etc…

Idea compleja, no compatible con todo el software, pero que si nos acostumbramos a trabajar con él, hace de nuestro ordenador una herramienta casi invulnerable, aunque al final siempre depende de que nos equivoquemos, como humanos que somos.

caja de pruebassandboxsoftware
Read more
  • Published in Hazlo tu mismo, Seguridad
No Comments

Recopilación de utilidades portables.

Dilluns, 12 març 2012 by cthulhu

tiny apps utilidades herramientas software portableSi eres de los que no paran de ir de un sitio para otro, y a veces no llevas portátil o un super smartphone, en TinyApps tendréis un gran recurso para poder descargar en cualquier momento una de esas pequeñas pero útiles herramientas para poder usar desde cualquier lugar, o poder crearos vuestro USB con software portable.

portablessoftwareutilidades
Read more
  • Published in Hazlo tu mismo
No Comments

Conferencia Internacional software libre de Granada 2012.

Dijous, 26 gener 2012 by cthulhu

open source software libre conferencia conferencia internacionalComo cada año se ha realizado la conferencia internacional sobre el software libre (open source) en la ciudad de Granada, los días 12 y 13, junto con actividades com el encuentro de dinamizadores, Guadalinfo, dentro del marco de Más Digital.

En dicho encuentro, para resumir, se habla del buen estado de salud de este sector, del nivel de culturización de la gente sobre el tema, aunque debería ser más amplio, ya que promueve el uso de software libre (que no gratuito) totalmente equivalente y equiparable a sistemas cerrados de marcas de pago. También de que se emplea en este país a cerca de 40000 personas en 16 mil empresas que tocan este tema.

Podéis ver AQUÍ, el decálogo que promovieron en dicha reunión, para tener una idea más amplia de como está el sector, de como podría mejorar, y que se podría o se está haciendo.

conferenciagranadaguadalinfointernacionallibreopensourcesoftware
Read more
  • Published in Noticias, Software libre
No Comments

Software libre, si, pero…

Dimecres, 19 octubre 2011 by cthulhu

opensource software libre alternativasMuchas veces "tira para atrás" del software libre, el no saber que usar para sustituir a tal o cual programa, ya que aunque son compatibles en cuanto a extensiones, no sabemos si gráficamente y en funcionalidad si que tendrá la apariencia del que sustituimos.

Nada mejor que consultar las varias bases de datos de equivalencias entre software comercial y software opensource, para así no tener que hacer nosotros mismos prueba y error, y ahorrar tiempo.

Esta en castellano, ordenada por temática "Alternativas libres"

Y esta en Inglés, hasta con buscador "App finder"

Ya no hay excusa para pasarse al lado no oscuro de las aplicaciones.

alternativaslibreslinksopensourcesoftware
Read more
  • Published in Software libre
No Comments
  • 1
  • 2

CERCAR

Post recents

  • El e-commerce no llora, factura

    El e-commerce no llora, factura

    El comercio electrónico en España crece a ritmo...
  • Goodbye passwords

    Goodbye passwords

    El gestor de contraseñas 1Password ya ha decidi...
  • GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    GuardedBox y DinoSec, segundo puesto del CPI del INCIBE

    La propuesta de “Criptografía avanzada re...
  • ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    ¿Qué son las Jornadas de Seguridad Informática de Cuenca?

    Esta semana comienza MorterueloCON y para conoc...
  • ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    ¡Quedan pocos días para el comienzo de la Liga HackerDreams de CTFs!

    El 22 de febrero empieza el CTF de la h-c0n de ...

Posts anteriores

  • Política de privacitat
  • Política de Galetes
  • Avisos legals
  • SOCIALITZA'T

© 2020. TECNOideas 2.0 Tots els drets reservats.

PUJAR
caCatalà
caCatalà es_ESEspañol
Gestionar el Consentimiento de las Cookies
TECNOideas utiliza cookies para optimizar nuestro sitio web y nuestro servicio.
Funcional Sempre actiu
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
Manage options Manage services Manage vendors Read more about these purposes
Preferencias
{title} {title} {title}