¿Que es el E-learning y como ha evolucionado la forma de aprendizaje? + “Top 5 E-learning Sites”

Pues el dia de hoy les tengo algo asi como un doble articulo, especificamente hablando un poco sobre el e-learning para luego finalizar con los mejores 5 sitios para estudiar a distancia.

No es ninguna novedad para nosotros la forma en la que Internet vino a revolucionar y cambiar nuestras vidas de una forma que jamas antes imaginamos, esto es tan cierto que cosas como la educación que representa un pilar fundamental en el crecimiento y el desarrollo de cualquier sociedad se ha visto alcanzada por esta magnifica revolución, y es aquí donde inicia el e-learning

¿Que es E-learning?

Pues hace algunos años mencionar educación a distancia, cursos por correspondencia y/o similares significaba un serio cuestionamiento en los conocimientos que podían ser adquiridos por esta via, incluso los departamentos de recursos humanos no tomaban estas formas de capacitación como buenas y validas para el desempeño de cargos dentro de la empresa, pero todo eso termino con la llegada y el auge del Internet.

e-learning

A inicios de los 90 ya existían modelos educativos a distancia usando Internet como plataforma, pero las limitantes de la época no ayudaron mucho para su desarrollo y es así como con la explosión de las nuevas tecnologías nos vimos arropados en una esfera mágica donde la información nos llegaba de todas partes del mundo, multimedia, texto, vídeo conferencias, simuladores remotos y un sin numero de herramientas que pusieron el e-learning a un nivel superior del antes alcanzado.

Según wikipedia E-learning es:

Se denomina aprendizaje electrónico (conocido como ‘e-learning ) a la educación a distancia virtualizada a través de canales electrónicos (las nuevas redes de comunicación, en especial Internet), utilizando para ello herramientas o aplicaciones de hipertexto (correo electrónico, páginas web, foros de discusión, mensajería instantánea, plataformas de formación, entre otras) como soporte de los procesos de enseñanza-aprendizaje.

Y es que Internet ha borrado las lineas imaginarias que dividen los países y nos ha brindado la oportunidad d estudiar casi cualquier cosa a distancia, de una forma totalmente única, en cuanto a los precios podría decir que en la gran mayoría son cursos gratuitos ofrecidos por convenios con importantes universidades como: Harvard, Princeton, Yale, la Universidad de Virginia, la Universidad Hebrea de Jerusalén, la Universidad de la Columbia Británica, la Universidad de Londres y Stanford, entre muchas mas. Mientras que en las pocas veces que se necesite pagar casi siempre son sumas módicas.

Y justo como dice el titulo aquí les dejo los mejores 5 sitios para estudiar a distancia, con cientos de cursos gratuitos.

Academia virtual de Microsoft

Portal de EDX

Udemy

OpenCulture

KhanAcademy

Debo aclarar que la gran mayoría del material se encuentra en idioma Ingles, pero ya a estas alturas todos o casi todos tenemos mas o menos el nivel suficiente para tomar estos cursos, esto es todo por ahora mis respetados lectores, hasta una próxima entrega y recuerden:

Si les gusto por favor comparta la información.

Imposible editar conexiones con NetworkManager

Buen truco para editar conexiones con Network Manager.

Informático de Guardia

editar conexión de red en linux¿Qué harías si tu conexión está mal definida y cuando vas a modificarla te encuentras que el applet de NetworkManager tiene deshabilitada la posibilidad de modificar la conexión de red en tu equipo?

Cierto y verdad es que no suele dar problemas pero, también lo es, que en ocasiones “se le va la pinza” y nos deja con cara de tonto.

Eso es lo que me pasó recientemente en el equipo del Instituto (con “Guadalinex pestoso“) y aquí os cuento cómo resolverlo por si os pasa en alguna ocasión 😉

Ver la entrada original 140 palabras más

“Recorded Future” el ojo que espia tus conversaciones en Facebook.

Tenemos que admitir que la privacidad y la seguridad de nuestras conversaciones tienen un “antes” y un “después” de Snowden, ese ex-analista de la NSA que nos mostró la delicada linea en la que se cruzan la seguridad de las naciones con la privacidad de los usuarios, desde entonces nada ha sido igual, los que alardeaban de una privacidad en sus servicios pasaron a ser mas cuidadosos, los que de por si ya eras desconfiados con la “privacidad” en la red nos convertimos en paranoicos de la criptografia.

Pues resulta que los chicos de Bosnadev estaban testeando una App y la misma se enviaba a través de enlaces mediante mensajes de chat en FB y como todos sabemos los enlaces son verificados antes de ser enviados al destinatario, lo extraño específicamente es el log de conexiones de la misma:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
13.04.2015 22:05:01 2a03:2880:3010:3ff4:face:b00c:0:1
13.04.2015 22:05:02 2a03:2880:3010:3ff6:face:b00c:0:1
13.04.2015 22:05:02 2a03:2880:3010:3ff3:face:b00c:0:1
13.04.2015 22:05:03 2a03:2880:2020:8ff0:face:b00c:0:1
13.04.2015 22:05:03 2a03:2880:2020:8ff2:face:b00c:0:1
13.04.2015 22:05:24 2a03:2880:2020:8ff4:face:b00c:0:1
13.04.2015 22:05:29 2a03:2880:20:3ff1:face:b00c:0:1
13.04.2015 22:05:31 2a03:2880:20:5ff4:face:b00c:0:1
13.04.2015 22:05:32 2a03:2880:20:cff6:face:b00c:0:1
13.04.2015 22:07:58 2a03:2880:11:2ff9:face:b00c:0:8000
13.04.2015 22:07:58 2a03:2880:2130:7ff2:face:b00c:0:1
13.04.2015 22:08:05 2a03:2880:3010:3ff2:face:b00c:0:1
13.04.2015 22:08:06 2a03:2880:3010:3ff5:face:b00c:0:1
13.04.2015 22:08:06 2a03:2880:3010:3ff7:face:b00c:0:1
13.04.2015 22:08:07 2a03:2880:3010:7ff6:face:b00c:0:1
13.04.2015 22:08:42 2a03:2880:20:4ff2:face:b00c:0:1

Desde mi punto de vista son demasiadas direcciones IPv6 para un simple chequeo.

Luego forzaron la creación de un registro de rastreo en IPv4 para una URL recién creada, lo hicieron enviándola por por el chat de facebook y leyendo el log de la URL y el resultado fue conexiones a servidores de nada mas que “Recorded Future” una empresa financiada por Google y por CIA.

En un articulo de Alex Fitzpatrick para Mashable se habla que la compañía se vale de un software que escanea las conversaciones en busca de “Keywords” para generar reportes a sus Sponsors.

Cuando enviamos un enlace usando el chat de Facebook este se busca en los motores de búsqueda y si no esta compartido públicamente entonces se analiza, “solo se analiza lo que nunca ha sido publicado”, en defensa a los resultados ellos simplemente dicen:

…our patented Web Intelligence Engine continuously analyzes the open Web…

Hay que resaltar que el software de vigilancia pone mas énfasis en usuarios que comparten enlaces en los que no existe una relación previa entre perfiles, asi como buscar ciertas frases y patrones de comportamiento encontrados en los records de cybercriminales incluso depredadores sexuales,lo cual me tranquiliza un poco mas, ya que no me están espiando, están cuidándome, preocupándose por mi.

Esto nos lleva a pensar que el mismo miedo de estar inseguros y ser blancos de un ataque no esta llevando al borde de la red, donde estamos dispuesto a sacrificar nuestra privacidad por recibir una pseudo-protección.

Esto es todo por ahora distinguidos lectores, si te gusto mi articulo comparte y ayúdame a llegar a mas personas.

Lectura recomendada:

https://bosnadev.com/

http://mashable.com/2012/07/12/facebook-scanning-chats/

Vulnerabilidad de hace 18 años sin parchear que afecta todas las versiones de Windows.

Saludos distinguidos blogueros,

Pues en los inicios, cuando yo comenzaba a caminar en cuanto a seguridad informática, era yo una especie de fanboy de Metasploit Framework y todas sus herramientas, también recuerdo que todos los tutoriales que habían en la red explotaban una vulnerabilidad de SMB, años después quedo obsoleto pues habían parcheado ese agujero de seguridad en windows XP y posteriores, pero sucede que el hueco tenia múltiples formas de explotarse y es así como 18 años después aun sigue siendo vulnerable.

Recientemente investigadores de Cylance han re-descubierto una vulnerabilidad en el protocolo SMB que permite a los hackers malignos (que conste que no hablo de Chema) robarse las credenciales de usuarios usando tableta, portátiles y/o desde cualquier servidor que este corriendo cualquier version de windows, incluyendo el nuevo y flamante windows 10.

La vulnerabilidad ha sido llamada “Redirect to SMB” y es una variante del bug encontrado por  Aaron Spanglerin en el 1997 quien descubrio que entrando una URL que comenzara con la palabra “file” (por ejemplo file://1.1.1.1/) a Internet Explorer este intentaría autenticarse con el supuesto servidor SMB en la dirección IP 1.1.1.1 usando las credenciales almacenadas en el sistema (user & pass). A pesar de ser un agujero de seguridad reportado por los investigadores este nunca ha sido parcheado por Microsoft quienes afirman que no es un foco de preocupación, y que no sera foco de ataque y  que las probabilidades de ser atacado son mínimas y bla… bla… bla…

Así funciona “Redirect to SMB”

El resultado es una vulnerabilidad que afecta a todas las versiones de Windows, y si hacemos un movimiento mental rápido nos damos cuentas de que tan grande es el problema, y este es el punto donde quizás algunos se pregunten:

“Linux también usa SMB, ¿es vulnerable? “

Pues la respuesta es sencilla:

“Windows integra SMB en el mismo Kernel del sistema, mientras que en Linux no es asi.”

Los investigadores de Cylance han hecho un listado de 31 aplicaciones vulnerables a este fallo, entre ellas:

  • Aplicaciones de amplio uso: Adobe Reader, Apple QuickTime y Apple Software Update that handles iTunes updates
  • Aplicaciones de Microsoft: Internet Explorer, Windows Media Player, Excel 2010, e incluso Microsoft Baseline Security Analyzer
  • Herrramientas de desarrollo: Github para Windows, PyCharm, IntelliJ IDEA, PHP Storm y el instalador JDK 8u31’s
  • Herramientas de seguridad: .NET Reflector y Maltego CE
  • Antivirus Software: Symantec’s Norton Security Scan, AVG Free, BitDefender Free y Comodo Antivirus
  • Team Tools: Box Sync and TeamViewer
Medidas a tomar para protegerse de esta falla?
  • Una de las formas mas sencillas de protegerse es bloqueando el trafico saliente de los puertos TCP 139 y TCP 445 en el router y en el firewall, de esta forma se evitan conexiones a dudosos servidores SMB fuera de nuestra red
  • Se que sonara repetitivo, lo digo en casi todos mis artículos, pero deben mantener actualizado a la ultima versión todo su software, los fabricantes de software generalmente liberan parches tan pronto conocen una vulnerabilidad (aunque Microsoft no la ha hecho después de 18 años)
  • Usar contraseñas fuertes que sean duras de atacar por fuerza bruta.

Información adicional en:

http://blog.cylance.com/redirect-to-smb

http://www.eweek.com/security/redirect-to-smb-attack-can-exploit-windows-users-report-finds.html

Saludos distinguidos blogueros, hasta la próxima. Y si te ha sido útil mi articulo, por favor compártelo.

Como instalar OpenWRT en VirtualBox

Saludos blogueros y lectores.

En esta ocacion quiero hablarles un poco sobre OpenWRT y sus maravillosas funcionalidades. Quizás mas de uno no haya escuchado mucho sobre esta distribución Linux asi que vamos a darle unas pinceladas.

¿Que es OpenWRT?

Pues según Wikipedia:

Es una distribución de Linux basada en firmware usada para dispositivos empotrables tales como routers

Y ya!!

No es mas complicado que eso, dicho de otra forma es una forma de llevar todo el poder de Linux a nuestro router domestico, quitando así sus posibles limitantes. Es justo mencionar que a pesar de los esfuerzos no todos los dispositivos son soportados, aquí un listado de los dispositivos soportados y como no es tan sencillo conseguir dispositivos para hacer pruebas considero lo mas idoneo tirar de nuestras maquinas virtuales y emular para conseguir practicar todo lo que queramos, así que manos a ello!!

Instalando OpenWRT en una maquina virtual

1.- Pues lo primero que necesitamos es tener instalado algún virtualizador, yo recomiendo VirtualBox de Oracle, asi que vamos a instalarlo..

Si usas windows:

a.- Ve al website oficial y descarga la version segun tu sistema operativo.

Descargar VirtualBox

b.- Ejecuta el instalador y listo (mas o menos asi se instala en windows, si me falta algo pues a Google chicos!!)

Su usas Linux:

a.- Dependiendo de tu distro es muy posible que VirtualBox este disponible desde el mismo gestor de software, así que solo es buscarlo e instalarlo.

b.- Podríamos instalarlo desde la terminal con el siguiente comando:

sudo apt-get install virtualbox-qt

2.- Luego de instalar VirtualBox y estar seguro que funciona correctamente entonces procedemos a descargar una imagen VDI de OpenWRT, la cual podemos conseguir desde este enlace:

Virtual Disk Image de OpenWRT

3.- Después de descargar la imagen VDI entonces procedemos a configurar VirtualBox para agregar nuestra nueva maquina virtual.

a.- Lo primero es abrir VirtualBox (que obvio no?)

No se confundan con las demás maquinas virtuales, eso es parte mis estudios y como sabrán no las iba a eliminar para la captura.

b.- Luego clickeamos en “Nueva”, con los que nos saldrá algo parecido a esto:

Aquí debemos configurar tal y como aparece en la imagen (menos por el nombre, que puede ser el que gusten)

c.- Luego ajustamos la memoria RAM, dependiendo de la cantidad de memoria en sus equipos pueden dejarla tal cual (256MB)

d.- Este punto es muy importante, al momento de seleccionar el disco Duro debemos elegir la opción de “Usar un archivo de disco duro virtual existente” y elegimos la imagen previamente descargada.

e.- Al final necesitaremos conectividad con el mundo exterior con lo que debemos configurar la red de la siguiente forma:

Compartiendo así nuestra conexión activa.

f.- Luego vamos la casilla de puertos seriales y lo configuramos de la siguiente manera:

Y listo!! Al iniciar nuestra maquina virtual el sistema cargara de forma normal y al final quedara una pantalla como esta:

Desde donde podremos comenzar a probar, testear, configurar un sin fin de cosas como:

Un servidor de impresión
Cliente bittorrent
Servidor FTP
Servidor Web
Servidor VPN
Crear VLANs

Entre otras mas. Es muy importante probar la conexión con nuestra puerta de enlace, y debe bastar con hacerle ping a la dirección interna de nuestra puerta de enlace, en mi caso seria:

ping 192.168.1.1

Y se obtiene esto:

Esto es todo por ahora distinguidos blogueros, nos vemos en una próxima entrega, si te ha parecido útil comparte y ayúdame a crecer como blog.

“Ransomware una amenaza real y creciente. Pero, ¿sabes de que trata?

¿Que es el Ransomware?

Pues con el paso de los años el malware ha ido evolucionando desde ataques sencillos como troyanos que buscaban infectar a la mayoría de equipos para usos posteriores (Proxys, DDoS, etc..) hasta procesos que secuestran nuestros ficheros a cambio de sumas de dinero para recuperarlos y precisamente esto es el Ransomware. Pero vamos a darle unos matices básicos sobre este tipo de malware, segun wikipedia:

Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Es decir, ya no estamos tratando el típico malware que nos llena el equipo de basura publicitaria (spamware, Adware, etc..) estamos tratando algo muy delicado que “secuestra” literalmente todos los datos almacenados en nuestros equipos a cambio de un pago único cuya cifra es variable dependiendo del sistema infectado, en resumidas cuentas estos cyber-delincuentes solo una cosa: Dinero a sus bolsillos.

¿Como funciona el Ransomware?

El malware al igual que los organismos bacteriales tiene un ciclo de vida, un orden de como realizar las cosas, y en este caso no es la excepción, a continuación les detallo como va el asunto:

Desarrollo

Es la etapa donde se cocina el producto, es donde se diseña y se prepara el trozo de software que cumplirá con los fines maliciosos de sus creadores.

Infección / Propagación

La segunda etapa es propagar el malware, y teniendo en cuenta que el objetivo es lucrarse económicamente de las victimas es lógico pensar que: “mayor cantidad de victimas = mayores ganancias”.

Los vectores de infección generalmente siguen siendo los mismos:

a.- Spam / Phishing

b.- Web Kit Exploit

c.- Via otro malware residente.

d.- Servicios RDP usando contraseñas vulnerables a ataques por fuerza bruta.

Ejecución de Ransomware.

Aqui es donde ocurre realmente la magia y es donde el ransomware comenzará solicitando una clave al servidor de control, el cual devolverá una clave RSA única para dicho equipo. Luego de eso realizara un escaneo completo de todas nuestras unidades montadas en nuestro equipos (incluidos recursos de red mapeados) identificando las extensiones de los archivos: .odt, .ods, .odp, .odm, .odc, .odb, .doc, .docx, .docm, .wps, .xls, .xlsx, .xlsm, .xlsb, .xlk, .ppt, .pptx, .pptm, .mdb, .accdb, .pst, .dwg, .dxf, .dxg, .wpd, .rtf, .wb2, .mdf, .dbf, .psd, .pdd, .pdf, .eps, .ai, .indd, .cdr, .jpg, .jpe, .jpg, .dng, .3fr, .arw, .srf, .sr2, .bay, .crw, .cr2, .dcr, .kdc, .erf, .mef, .mrw, .nef, .nrw, .orf, .raf, .raw, .rwl, .rw2, .r3d, .ptx, .pef, .srw, .x3f, .der, .cer, .crt, .pem, .pfx, .p12, .p7b, .p7c.

Cada archivo identificado será cifrado con una clave única de 256 bits utilizando AES. Dicha clave se cifrará con la clave pública recibida desde el servidor de control. Mediante este sistema se garantiza que, para poder recuperar los ficheros, el usuario ha de obtener la clave privada RSA, la cual nunca sale del servidor de control.

Y es cuando al intentar acceder a algún recurso de nuestro equipo que ya este secuestrado obtenemos una linda ventana como esta:

Ejemplo de solicitud de pago.

A estas alturas ya estamos comprometidos hasta la garganta, tenemos una cuenta regresiva que promete doblar la cifra a menos que esta sea pagada, y es desde el punto donde poco podemos hacer.

El ambiente se complica un poco mas si lo proyectamos a nivel corporativo donde la información es uno de los bienes mas valiosos de una empresa, ya que el software malicioso busca puntos de restauración, unidades de respaldo y equipos conectados para infectarlos también.

Medidas de prevención.

A continuacion una serie de medidas para minimizar el impacto de esta amenaza.

  • Realizar copias de respaldo periódicas de todos los datos sensibles, dicha información no debe ser accesible desde el equipo al que se intenta proteger.
  • Utilizar VPN (Virtual Private Networking) como método de acceso remoto a determinados servicios. Cierta parte de las infecciones por ransomware se producen a través de servicios de escritorio remoto.
  • Establecer listas de accesos (ACL) para que únicamente los equipos autorizados puedan acceder a determinados recursos de red.
  • Sonara repetitivo pero es muy importante mantener todo el software actualizado. El navegador, versiones antiguas de Java, Flash o Adobe Acrobat suelen ser algunas de las principales vías de infección en ataques de este tipo.
  • Usar aplicaciones de listas blancas, que eviten la ejecución de aplicaciones sin firmar.
  • Nuevamente sonara repetitivo, pero se debe evitar dentro de lo posible no usar cuentas con permisos administrativos a no ser que sea estrictamente necesario. La ejecución de cierto malware bajo una cuenta de administrador permite llevar a cabo todo tipo de acciones dañinas en el sistema. Considérese el uso de cuentas limitadas para la gran mayoría de usuarios.

Tal y como dice el titulo esta es una amenaza reciente y en crecimiento debido a la fácil forma de lucrarse económicamente, tan solo en el mes de agosto del 2014 Symantech reporto mas de 68,000 equipos infectados de los cuales se estima fueron pagados cerca de 400,000 dolares.

Lectura recomendada para mas detalles.

Reporte de Ransomware de la CCN

La amenza del ransomware by Symantec

Ransomware Fake AntiVirus

Esto es todo por ahora queridos blogueros y si te ha gustado comparte.