Consola Nod32 para sysadmins

Consola Nod32, automatiza tus antivirus

En artículos anteriores hemos hablado de la necesidad de modificar la configuración de los antivirus cuando los instalamos, en el caso de que instalemos cuatro o cinco antivirus en nuestra empresa, el tiempo invertido no es demasiado, pero si estamos hablando de una oficina con 50 puestos, la cosa cambia…

ESET Remote Administrator para automatizar el Antivirus

Para eso tenemos la consola de administración de Eset o Eset Remote Administrator (ERA), la cual nos permite implementar configuraciones en nuestros antivirus de forma remota y automatizada y esto es solo una de sus ventajas, además también nos ofrece:

  • Integración con Active Directory
  • Panel principal con información configurable
  • Gestión centralizada de licencias
  • Despliegue automatizado de agentes y antivirus
  • Panel centralizado de gestión de amenazas
  • Informes
  • Otras características interesantes como gestión por usuarios, tareas de servidor y de cliente y un largo etcétera

No vamos a explicaros como instalar la consola NOD32 ya que en el caso de Windows se trata de un wizard con bastantes “siguientes” en el que es difícil equivocarse y en el caso de Linux tienen una imagen completa descargable para configurar en nuestros hosts de virtualización. De todas formas, en la web de ESET existen múltiples manuales para cada una de las tareas de que podemos realizar con la consola, desde la instalación hasta cualquier tipo de configuración. Lo que sí que vamos a hacer es explicaros como podemos configurar esa automatización de configuración de la que hablábamos al principio del artículo.

Programar Antivirus NOD32

Lo primero una vez hemos logueado en la consola, accedemos al apartado “ADMIN” y pinchamos sobre “Políticas”:

consola01

En la esquina inferior izquierda, pinchamos sobre políticas y seleccionamos “+ Nueva”:

consola02

Nos aparecerá una nueva ventana, desde la cual vamos a configurar todas las opciones de nuestros antivirus, en este caso vamos a realizar la misma configuración que realizamos de forma manual en la versión de antivirus de escritorio. La primera pantalla que nos aparece nos solicita los datos básicos de la nueva política:

consola03

Una vez hemos introducido el nombre y la descripción de la nueva política, pinchamos sobre configuración:

Seleccionamos “Eset Security Product for Windows” en el desplegable que nos aparece y sobre la parte de Antivirus, activamos la detección de aplicaciones potencialmente indeseables y la detección de aplicaciones potencialmente peligrosas (además de activarlas, vamos a Forzar la configuración de tal manera que el usuario no la pueda cambiar desde su antivirus) después vamos al punto “Protección del sistema de archivos en tiempo real”:

ESET remote administrator

Una vez hemos cambiado de pantalla, desactivamos las unidades de red como objetos a analizar y forzamos el resto de las configuraciones:

ERA ESET

Es importante tener en cuenta lo siguiente, por cada entrada de la configuración tenemos tres opciones:

  • No modificarla: Si no hacemos nada con ella, la consola no realizará ningún cambio sobre la configuración del antivirus del cliente, es importante tener en cuanta que aunque nosotros veamos activa la configuración en nuestra política, si no la aplicamos o la forzamos no realizará ningún cambio sea cual sea la configuración del antivirus.
  • Aplicar: La consola modificará la configuración del antivirus cliente pero permitirá al usuario final modificar la configuración desde su antivirus.
  • Forzar: La consola modificará la configuración del antivirus cliente y NO permitirá al usuario final modificar la configuración desde su antivirus.

No vamos a poner todas las opciones de configuración del antivirus, ya que lo tenemos en el post anterior de “No dejes caer tu antivirus… dedícale 5 minutos después de instalarlo” las opciones de configuración son las mismas y vosotros debéis decidir si las dejáis como aplicables o como forzadas en cada uno de los casos, yo soy de la opinión que lo más seguro es no dejar que el usuario final toquetee la configuración a su antojo, por lo que en el 99% de las reglas aplico la configuración forzándola.

Una vez tengamos todas las opciones configuradas, vamos al apartado “Asignar“:

En este punto, pinchamos sobre asignar y seleccionamos las workstations donde queremos aplicarla la nueva política (debemos tener el agente y el antivirus ya desplegados en dichos equipos), es importante tener políticas diferentes para los servidores y las workstations.

Por último pinchamos sobre “Finalizar” en la esquina inferior izquierda y la política se despliega automáticamente por los equipos seleccionados.

Como podéis comprobar, con la misma configuración que realizamos con un antivirus tendríamos todos los de la empresa configurados y además con la opción de forzar la configuración para evitar que los usuarios realicen modificaciones. Espero que lo pongáis en practica, en un futuro publicaremos políticas para securizar nuestros equipos ante la entrada de Ransomware con opciones especificas.

 

 
Powershell-WMI

Introducción a consultas WMI con Powershell en Windows

A través de WMI (Windows Management Instrumentation) podemos extraer multitud de información valiosa sobre el sistema operativo y sus aplicaciones, hoy vamos a realizar un par de pruebas en Powershell para introducirnos en este mundo y de paso extraer algo de información de nuestro SO.

 

WMI se organiza de forma jerárquica, como elemento raíz de WMI tenemos a \root, por debajo de él nos encontramos los diferentes espacios de nombres, dentro de estos espacios de nombre tenemos las clases que a su vez tienen diferentes instancias con sus propiedades, métodos. Os dejo una imagen para que lo entendáis mejor:

Consultas WMI

Para intentar visualizarlo mejor, me he descargado WMI Explorer en mi propio equipo y voy a enumerar la clase Win32_DiskDrive para visualizar las propiedades de uno de los dos discos duros que tengo instalados:

Consultas Windows Management Instrumentation

Como podéis ver de izquierda a derecha, tenemos seleccionado el namespace \root\CIMV2, la clase Win32_DiskDrive y he seleccionado una de las dos instancias disponibles (de los dos discos duros). De esta manera podemos visualizar todas las propiedades de ese disco duro.

Ahora vamos a intentar extraer algo más de información a través de Powershell, primero vamos a enumerar todos los espacios de nombre que tenemos disponibles:

captura

Por defecto Get-WmiObject utiliza el espacio de nombres CIMV2, vamos a realizar una simple consulta sobre la clase Win32_Battery para extraer algo de información sobre la batería del equipo:

bateria

Como veis el resultado nos muestra información sobre todas las propiedades de la única instancia que tenemos disponible.

 

 
configurar-nod32

No dejes caer tu antivirus… dedícale 5 minutos y configura NOD32 después de instalarlo

En ocasiones, por comodidad o por desconocimiento, pensamos que cuando instalamos un antivirus estamos completamente protegidos, pero lo normal en casi todas las marcas de antivirus es que la configuración por defecto que tienen es una mezcla de rendimiento y protección, lo que nos puede generar algún susto que dedicándole unos minutos podemos evitar.

 

Configurar NOD32

En este artículo vamos a revisar la configuración de un NOD32 “Eset Endpoint Antivirus” de la versión 6. Para modificar la configuración, pinchamos sobre la pestaña “Configuración” y en la esquina inferior izquierda sobre “Configuración avanzada”. Nos aparecerá una nueva ventana con todas las opciones:

Configurar Antivirus NOD32

En esta misma pantalla, activamos la detección de aplicaciones potencialmente peligrosas y después vamos al punto “Protección del sistema de archivos en tiempo real”:

Primeros pasos configurar NOD32

En este punto en objetos a analizar desmarcamos las unidades de red en caso de que el servidor donde estén albergadas tenga ya su propio antivirus, esto nos dará una mejora bastante importante de rendimiento del equipo. Dentro de los parámetros del Threatsense, cambiamos el nivel de desinfección de normal a estricto y en caso de que dispongamos de una buena máquina, no está de más activar los empaquetadores en tiempo real y la heurística avanzada:

Primeros pasos antivirus Nod32

Dentro de “Análisis del Ordenador” cambiamos el perfil seleccionado y lo ponemos como exhaustivo, y en los objetos a analizar seleccionamos los discos:

antivirus5min04

En este mismo apartado, dentro de los Parámetros del Threatsense, activamos los archivos de correo electrónico y cambiamos el nivel de desinfección de normal a estricta como en el caso anterior.

Dentro del Análisis de inicio también cambiamos el nivel de desinfección de normal a estricta:

antivirus5min05

Pasamos a la parte de medios extraíbles, activamos la acción de análisis automático del dispositivo:

antivirus5min06

En el siguiente apartado, Protección de documentos, activamos la integración con el sistema y como en los casos anteriores, dentro de los Parámetros del Threatsense, activamos los archivos de correo electrónico y cambiamos el nivel de desinfección de normal a estricta

antivirus5min07

Como podéis ver, es bastante rápido y efectivo.

 
wmware-ampliar-volumen-lvm

Tutorial para ampliar volumen LVM en VMWare

Hace unas semanas tuve la necesidad de ampliar el volumen de una partición LVM en un servidor virtual VMWare en producción, hoy a través de VMWare Workstation y una Debian 8 voy a reproducir la misma situación con el siguiente tutorial.

El primer paso que tenemos que realizar es verificar si realmente disponemos de una partición LVM en nuestro sistema operativo, lo podemos comprobar con el comando fdisk.

fdisk -l

Tutorial LVM para ampliar volumen

Como podemos observar disponemos de una partición LVM (ID 8e) de unos 20 GB. Ahora vamos a visualizar las particiones lógicas, para este ejemplo quiero aumentar el volumen lógico /dev/mapper/siemlab–vg-var sin cambiar las dimensiones de los demás.

df -h

lvm3

Tras esto, agregamos un segundo disco a la configuración de VMWare. Para este ejemplo he agregado un disco duro de unos 10GB.

Ampliar volumen LVM

Para que nuestro sistema reconozca el nuevo disco duro, tendremos que reiniciar la máquina virtual. Una vez reiniciada, comprobamos que el nuevo disco duro está disponible:

fdisk -l

lvm5

Ahora nos toca particionar el nuevo disco duro con fdisk.

fdisk /dev/sdb

Presionamos “n” para añadir nueva partición.

Elegimos particion primaria presionando “p

Número de partición, primer sector y último sector los dejamos por defecto presionando “Intro”.

Presionamos “t” para cambiar el código de la partición

Elegimos el código para partición LVM “8e

Presionamos “w” para escribir la tabla de partición y ya tendremos nuestra partición LVM lista.

 

lvm7

Comprobamos que la partición es correcta.

fdisk -l

lvm8

El siguiente paso es crear el volumen físico dentro de LVM con el comando “pvcreate” para posteriormente comprobar con “vgdisplay” el nombre del volumen ya creado y extenderlo.

pvcreate /dev/sdb1

vgdisplay

vgextend Mega /dev/sdb1

siemlab8

Con “pvscan” comprobamos que los dos discos pertenecen al mismo grupo de volumen:

pvscan

lvm9

Con “lvdisplay” verificamos el nombre del volumen lógico que queremos expandir, en mi caso es /dev/mapper/siemlab–vg-var

lvdisplay

lvm10

 

Por último vamos a extender el volumen lógico con “lvextend” y aplicamos con “resize2fs”.

lvextend /dev/mapper/siemlab–vg-var /dev/sdb1

resize2fs /dev/mapper/siemlab–vg-var

lvm11

 

Comprobamos con un “df -h” que efectivamente el volumen ha aumentado de tamaño.

df -h

lvm12

 

Como podemos ver el volumen lógico /dev/mapper/siemlab–vg-var ha aumentado de los 2 GB que teníamos inicialmente a los 12 GB.

 
Certificados ssl gratuitos y autorrenovables

Certificados SSL gratuitos y autorrenovables gracias a Let’s Encrypt (Para Plesk)

Antes de empezar vamos a explicar que es Let’s encrypt, la definición oficial es que “Let’s Encrypt es una entidad de certificación (CA) que le permite crear un certificado SSL gratuito para su dominio”. En la práctica y para que nos entendamos, se trata de una entidad certificadora gratuita promovida por empresas como Mozilla, Cisco, Facebook o Chrome entre otras que nació para proporcionar certificados gratuitos para nuestros sitios web.

 

Estas son las claves del éxito de Let’s Encrypt:

  • Gratis: Cualquier persona que posea un nombre de dominio puede usar Let’s Encrypt para obtener un certificado de confianza sin coste.
  • Automático: el software que se ejecuta en un servidor web puede interactuar con Let’s Encrypt para obtener un certificado sin problemas, configurarlo de forma segura para su uso y gestionar automáticamente la renovación.
  • Seguro: Let’s Encrypt sirve como una plataforma para asegurar las mejores prácticas de seguridad TLS, tanto en el lado de CA como ayudando a los operadores de los sitios webs a proteger adecuadamente sus servidores.
  • Transparente: Todos los certificados emitidos o revocados serán registrados públicamente y estarán disponibles para que cualquier persona pueda inspeccionarlos.
  • Abierto: El protocolo de emisión y renovación automática se publicará como un estándar abierto que otros pueden adoptar.
  • Cooperativo: Al igual que los protocolos propios de Internet subyacentes, Let’s Encrypt es un esfuerzo conjunto para beneficiar a la comunidad, más allá del control de cualquier organización.

 

Cómo crear certificado SSL gratis con Let’s Encrypt

Podemos encontrar toda la información en su sitio web:

https://letsencrypt.org/

 

Ahora que ya tenemos toda la información, vamos a darle un poco de uso, para ello vamos a instalar la extensión disponible de Let’s Encrypt en nuestro panel de control de Plesk. En primer lugar accedemos a la web de descarga de la extensión:

https://ext.plesk.com/packages/f6847e61-33a7-4104-8dc9-d26a0183a8dd-letsencrypt

 

Nos descargará un .zip, lo guardamos en nuestro disco y accedemos a nuestro panel de control para instalarla. Una vez dentro del Plesk, pinchamos sobre extensiones en el menú lateral izquierdo:

letsencrypt01

Nos aparecerá un menú para administrar las extensiones del servidor, pinchamos sobre añadir extensión:

letsencrypt02

Dentro de la nueva ventana, seleccionamos el archivo .zip que acabamos de descargar:

letsencrypt03

Y aceptamos, cuando volvamos a entrar en el apartado extensiones nos aparecerá como una extensión instalada:

letsencrypt04

Una vez ya tenemos la extensión instalada, podemos acceder a cualquier dominio del panel y tendremos un nuevo botón para acceder a la configuración de Let’s Encrypt del dominio:

letsencrypt05

Una vez dentro es tan simple como pinchar sobre el botón de instalar y nos generará un certificado que se renovará automáticamente para el dominio seleccionado:

letsencrypt06

Podemos comprobarlo accediendo a la parte de Certificados SSL del dominio y revisando la configuración:

Let's Encrypt, obtener o crear Certificado SSL gratis https

Como podéis comprobar esta web funciona con un certificado de Let’s Encrypt y la verdad es que estamos muy satisfechos

letsencrypt08

 
Configurar-AdwCleaner-Siemlab

Guia de Descarga, Instalación y Eliminación de Adware con AdwCleaner

Cuando tenemos un equipo infectado con algún tipo de adware a la vista o sospechamos que se está ejecutando algún proceso ilícito en nuestro sistema, son muchas las herramientas que tenemos a disposición para su búsqueda y eliminación. Hoy os voy a enseñar una herramienta que considero indispensable para estos propósitos, se trata de AdwCleaner y lo podéis encontrar y descargar en la web bleepingcomputer.com.

Descargar Adwcleaner gratis aquí…

https://www.bleepingcomputer.com/download/adwcleaner/

Instalación y primeros pasos de Adwcleaner

AdwCleaner es un programa gratuito centrado en la búsqueda y eliminación de adware y toolbars en los principales navegadores. Su uso es muy sencillo e intuitivo, después de realizar el escaneo inicial, mostrará un listado de lo que considera ilícito  (servicios, registro, archivos, carpetas). Una vez eliminados el programa solicitará el reinicio del equipo y al iniciar abrirá automáticamente un log mostrando lo que ha eliminado. Aquí os dejo algunas capturas sobre su funcionamiento:

Al descargar la herramienta nos encontraremos con un .exe que habitualmente no suele llegar a los 4MB, para iniciarlo se recomienda ejecutarlo como Administrador.

  1. Al ejecutarlo nos mostrará las opciones principales:

 

Descargar Adwcleaner gratis

 

Si nos dirigimos a Herramientas>Opciones tenemos una serie de ajustes básicos que podemos configurar a nuestro gusto. (Base de datos, modo debug, posibilidad de resetear configuraciones…)

 

Instalar y eliminar Adwcleaner

2. Para lanzar el escaneo del equipo pulsamos el botón “Escanear”, la duración del proceso suele tardar entre 3 y 15 minutos aproximadamente.

Eliminar Adwares con Adwcleaner

 

3. Cuando haya finalizado la búsqueda, la herramienta nos mostrará un resumen con el número de amenazas encontradas, dónde las ha encontrado (servicios, registro, ficheros) y su nombre. En este ejemplo ha identificado entradas de registro relacionadas con softonic y ask toolbar.

adware4

Para eliminar las infecciones basta con seleccionar las entradas que quieres eliminar (aquí hay que revisar todo lo que nos identifique para evitar posibles falsos positivos). Una vez marcado, hacemos click en “Limpiar”. Nos mostrará una advertencia indicando que cerrará todos los programas y que se aconseja guardar todos los trabajos pendientes. Comenzará el proceso de eliminación, que suele tardar bastante menos que la búsqueda y luego nos mostrará un cartel informativo que a más de uno le puede venir bien:

adware5

Posteriormente al aceptar se nos mostrará otro cartel indicando que será necesario reiniciar el equipo, al hacer click en aceptar el programa reiniciará automáticamente y al volver a iniciar se abrirá un txt con un resumen de las amenazas eliminadas:

adware6

 
Instalar monitorización Zabbix en linux

HowTo: Como instalar y configurar Zabbix 3.0 en una Debian 8.6

Vamos a instalar un Zabbix 3.0 en una Debian 8.6, para ello primero tenemos que configurar nuestro servidor como LAMP, para ello seguiremos los siguientes pasos:

PASOS PARA INSTALAR ZABBIX

Instalamos el servidor Apache

Instalamos el servidor de MySQL

Nos solicitará la contraseña de root para el servidor de MySQL

zaabix03

Una vez finalice la instalación del MySQL, ejecutamos un comando para securizarlo:

 

Instalamos el PHP:

 

Reiniciamos el servidor Apache para que se apliquen los cambios

 

Comprobamos el estado del Apache

 

Parece que está todo correcto así que vamos a crear un PHPinfo para ver que funciona bien

Insertamos el siguiente codigo:
<?php

// Show all information, defaults to INFO_ALL

phpinfo();

?>

 

Y accedemos a la web para comprobar que el PHP está funcionando correctamente (http://ipservidor/info.php), nos aparecerá una web con toda la información del PHP de nuestro servidor:

How to - Como instalar Zabbix en Linux - Configurar Zabbix

Una vez hemos finalizado la configuración del LAMP, vamos a descargar e instalar el repositorio de Zabbix para nuestra Debian

 

Actualizamos los repositorios

 

Instalamos el Zabbix

 

Como veis es bastante simple, ahora nos toca crear a mano la BBDD para el Zabbix y el usuario. Para ello accedemos al MySQL:

 

Entramos a la carpeta donde esta la estructura de la BBDD por defecto del Zabbix y lo exportamos a nuestra nueva BBDD:

Usamos el password zabbix

 

Ya solo nos queda modificar un par de archivo y podemos acceder al wizard de configuración via web, lo primero modificamos el archivo de configuración del servidor de Zabbix

Cambiamos las siguientes entradas del archivo de configuración:

DBHost=localhost

DBName=zabbix

DBUser=zabbix

DBPassword=zabbix

 

Reiniciamos el servicio para que aplique los cambios

 

Ahora vamos a cambiar el “timezone” por defecto

Descomentamos y cambiamos el uso horario

php_value date.timezone Europe/Madrid

 

Modificamos las directivas necesarias del PHP

Descomentamos la siguiente directiva

always_populate_raw_post_data = -1

 

Y volvemos a reiniciar el servidor Apache para que se reflejen todos los cambios

 

Ya podemos acceder a la web del Zabbix:

http://ipservidor/zabbix/setup.php o http://dnsservidor/zabbix/setup.php

zaabix05

Nos realiza un chequeo de pre-requisitos, si hemos modificado correctamente todos los archivos, nos deberían salir todos como correctos:

zaabix06

Por defecto nos aparece la configuración que hemos medido para este tutorial, tenemos que tener en cuenta que si hemos realizado cualquier modificación tanto en el nombre de la BBDD o en el usuario tenemos que modificarlo aquí. Añadimos el password de acceso a la BBDD:

zaabix07

Le ponemos el nombre al Servidor de Zabbix:

zaabix08

Y finalizamos la instalación:

zaabix09

Nos aparecerá una pantalla de bienvenida solicitando el usuario contraseña (por defecto Admin | zabbix, es case sensitive, por lo que recordad que la A tiene que ser mayuscula):

zaabix10

Y ya tenemos nuestro servidor de Zabbix configurado

zaabix11

Solo nos queda empezar a meter servicios y servidores para monitorizar… pero eso la contaremos en otro momento.

 
error-correo

7 Razones por las que tu envío de correo ha podido ser rechazado

Si eres un usuario que utiliza asiduamente el correo electrónico, sabrás perfectamente que inevitablemente un pequeño porcentaje de esos correos que envías acaban siendo rechazados, posiblemente no sea directamente culpa tuya (o sí) y lo sea del destinatario, de tu proveedor de correo electrónico, un problema de DNS, etc. Entiendo que es difícil identificar la causa del rechazo en un correo el cual la mayoría de las veces un usuario “normal” no se para a leer, ya que la mayoría entienden que estos rechazos son genéricos y que no muestran información sobre el motivo del rechazo.

Habitualmente, cuando recibimos un correo devuelto, normalmente puede ser por un error temporal (4.x.x) o permanente (5.x.x), en lugar de centrarme en dar una descripción de cada código, voy a intentar explicar los posibles motivos más comunes por los que un correo puede llegar a ser rechazado, de esta forma podremos identificar más fácilmente el origen del problema y no echarle la culpa siempre al ” dichoso Outlook”.

 

1.- Verifica la dirección de correo a la que envías

Muchas veces cuando enviamos un correo electrónico y recibimos un rechazo obviamos la posibilidad de que la culpa sea nuestra y creerme que muchas veces lo es. Verifica que la dirección de correo a la que escribes es la correcta y no tenga ninguna errata, si ya lo has revisado, asegúrate de que tu contacto te ha dado correctamente la dirección de correo. Este es un problema muy común, normalmente cuando un correo es rechazado por este motivo el mensaje de error suele mostrar alguno de los siguientes errores:

<usuario@ejemplo.com>: host servidor.ejemplo.com said:
550 <usuario@ejemplo.com>… User unknown

<usuario@ejemplo.com>: host servidor.ejemplo.com said:
550 Requested action not taken: mailbox unavailable

<usuario@ejemplo.com>: host servidor.ejemplo.com said:
550 5.1.1 <usuario@ejemplo.com> is not a valid mailbox

<usuario@ejemplo.com>: Sorry, no mailbox here by that name. (#5.1.1)

<usuario@ejemplo.com>: host servidor.ejemplo.com said:
550 Invalid recipient <user@example.com>

The message that you sent was undeliverable to the following:
usuario@ejemplo.com (user not found)

Como puedes ver todos los ejemplos hacen mención al usuario o el buzón, indicando que no están disponibles o que no existen.

2.- El dominio al que envías el correo puede no estar disponible

Cuando envías a una dirección de correo, puede que por alguna razón su servidor DNS no esté disponible, que la zona DNS haya expirado o directamente que el dominio haya dejado de existir hace algún tiempo. Normalmente cuando se da este caso recibiremos una notificación de este tipo:

<usuario@ejemplo.com>: Name service error for domain domain.com:
Host not found, try again

También puede darse el caso que el dominio no esté disponible de forma temporal debido a una saturación del sistema o algún problema relacionado con el servidor del destinatario, habitualmente cuando sucede esto nos encontraremos un error similar al siguiente:

<usuario@ejemplo.com>: Name service error for domain domain.com:
Host not found, try again

3.- Problema de autenticación

Cuando configures tu cuenta en tu gestor de correo recuerda marcar la opción “Mi servidor SMTP requiere autenticación”, ya que suele ser un problema común cuando configuramos una cuenta de correo nueva, el correo rebotado suele mostrar algo así:

550 Authentication is required for relay

4.- Buzón de correo del destinatario lleno

Otro problema muy común es que el buzón del correo del destinatario haya llegado al límite de tamaño establecido por su proveedor de correo, este correo rebotado suele ser muy sencillo de identificar si nos fijamos bien, aquí algunos ejemplos:

<user@example.com>: User is over the quota. You can try again later.

<user@example.com>: host servidor.ejemplo.com said:
552 <user@example.com>… Mailbox is full

5.- Mensaje demasiado grande

Vigila el tamaño de los adjuntos cuando envías un correo, ya que suele ser otra causa común de correos rechazados, tanto por parte de tu proveedor de correo o el del propio remitente, suelen ser similares al siguiente:

<usuario@ejemplo.com>: host servidor.ejemplo.com said:
552 Message size exceeds fixed maximum message size (3000000)

<usuario@ejemplo.com>: host servidor.ejemplo.com said:
552 message size exceeds maximum message size

<usuario@ejemplo.com>: host servidor.ejemplo.com said:
552 Message size exceeds fixed maximum message size: 3252990 bytes

 

6.- Reenvíos de correo mal configurados

Esto realmente es un problema de configuración de cuentas del destinatario, cuando se configuran dos o más reenvíos. (Por ejemplo, un reenvío desde una cuenta “A” a una “B” y desde esta cuenta “B” de nuevo a la cuenta “A”). Normalmente cuando sucede esto recibiremos un correo indicando que se ha alcanzado el límite de reenvíos:

554 Too many hops 27 (25 max): from <usuario@ejemplo.com>
via  servidor.ejemplo.com, to <usuari2o@ejemplo.com> 

 

7.- Rechazo por posible spam

Aquí podemos englobar varios casos, puede ser que tu correo sea rechazado porque el contenido de tu correo se asemeja mucho a otros correos catalogados anteriormente como spam, que tu dirección de correo o dominio esté en lista negra, que la IP de tu servidor de correo está listada en listas negras públicas o que tu registro SPF está mal configurado. Aquí os dejo algunos ejemplos para cada caso:

Spam / Virus:

552 This message has been rejected due to content judged to be spam by the Internet community. IB212

552 Virus infected message rejected. IB705

SPF:

< #5.5.0 smtp;550 [IP] is not allowed to send mail from [ejemplo.com]. Please see http://www.openspf.net/Why?scope=mfrom;identity=name@domainname.com;ip=xxx.xx.xxx.xxx> #SMTP#

Este error tiene fácil solución, ya que basta con añadir la IP o nombre DNS de tu servidor de correo a tu registro SPF.

Lista negra:

<<< 554 Service unavailable; Client host [servidor.ejemplo.com] blocked using Barracuda Reputation; http://bbl.barracudacentral.com/q.cgi?ip=192.168.1.1
554 5.0.0 Service unavailable

Este error significa que tu IP está en una o varias listas negras, para solucionarlo ponte en contacto con tu proveedor de correo, ya que esto suele ser causado por envíos ilícitos desde esa IP (puede ser problema tuyo directamente o de alguien que también envíe a través de esa misma IP).

 

 

 
Dnsstuff-siemlab

DNSSTUFF: Herramienta online para ayudarte a identificar problemas de red y DNS

En mi día a día como administrador de sistemas, son varias las herramientas online que me ayudan a identificar problemas relacionados con correo, DNS, etc. Hoy os voy a mostrar las principales utilidades que tenemos disponibles de forma gratuita en DNSSTUFF (http://www.dnsstuff.com/).

 

DNSStuff, herramientas de red, dns, correo y dominios

Raro es el día en el que no utilice alguna de las herramientas online que ofrece DNSSTUFF para intentar identificar problemas, hace poco era necesario un registro para poder utilizar todas las herramientas pero ahora ni siquiera te va a hacer falta, entre sus múltiples herramientas las que más suelo utilizar son las siguientes:

 

DNSStuff – Herramientas para dominios.

  • Whois Lookup / IPWHOIS: No hace falta decir mucho, realiza un Whois Lookup sobre el dominio o IP que le indiquemos, ofreciendo información sobre el propietario, NS, fecha de expiración…
  • DNSReport: Informe completo sobre el dominio que le indiquemos, concretamente realiza 55 tests sobre el dominio indicando si el test es correcto, muestra error o tiene alguna advertencia. Los test son básicamente sobre NS, SOA, MX, conexión a servidor de correo, SSL, SPF…
  • WWW Co-Host Tool: Indicándole una IP o dominio podremos saber que otros sitios web están alojados bajo la misma IP (Muy útil si tienes alojada tu web en un hosting compartido).
  • Top Level Domain (TLD) Lookup: Esta herramienta nos mostrará un listado de los dominios disponibles indcándole un nombre, por ejemplo si introducimos la palabra siemlab consultará con más de 200 TLD y nos dirá cuales están disponibles y cuales no.
  • SSL Examination: Indicando un dominio o IP, nos mostrará la versión de SSL utilizada, características del cifrado, información acerca del certificado, etc.
  • ISP Cached DNS Lookup: Indicándole un dominio nos mostrará el resultado de diferentes servidores DNS alrededor del mundo, de esta forma si realizamos un cambio a nivel de DNS podemos hacernos una idea de cuando ha sido detectado el cambio.
  • DNS Lookup: La herramienta que más utilizo, nos permite realizar un DNS Lookup indicando un dominio, podemos elegir que nos muestre información sobre cualquier registro o filtrar por tipo, también podemos indicarle el servidor que queremos usar y como queremos que nos muestre la información.

 

DNSStuff – Herramientas IP.

  • Ping: Esta herramienta realiza cuatro ICMP pings a la IP o hostname que le indiquemos.
  • Reverse DNS Lookup: Insertando una IP, nos mostrará el registro PTR asociado.

 

DNSStuff – Herramientas de Red.

  • DNS Timing: Insertando un dominio realizará un test para verificar el tiempo que tarda el servidor DNS en responder y según los resultados mostrará una puntuación.
  • MAC Address: Muestra el fabricante del dispositivo al indicarle una dirección MAC.
  • Traceroute: Traza una ruta desde los servidores de DNSSTUFF hacia el destino que quieras.

 

DNSStuff – Herramientas para correo.

  • Sender Policy Framework (SPF): Verifica si un registro SPF está correctamente configurado indicándole la dirección IP del servidor SMTP y una dirección de correo / dominio
  • Spam Blacklist Lookup: Insertando una IP realiza una comprobación para saber si la IP se encuentra en alguna de las principales listas negras.
  • Open Relay: Este test comprueba si tu servidor actúa como “Open Relay” y saber si puede ser utilizado para enviar spam.

 

 
Windows-evitar-envio-datos

Privacidad en Windows 10: Pasos a seguir para evitar el envío de datos sobre lo que haces a Microsoft

Desde su salida oficial el 29 de Julio de 2015, Windows 10 se ha convertido en el último sistema operativo de Microsoft dentro de la familia Windows NT. Desde entonces Microsoft se ha empeñado en que todos sus usuarios de Windows 7 y Windows 8/8.1 sean actualizados a Windows 10 a través de sus actualizaciones “opcionales”. Y pongo entre comillas la palabra opcional ya que muchos usuarios han reportado que sus equipos han sido actualizados sin permiso a Windows 10.

El nuevo sistema operativo no desagrada, la vuelta del botón de inicio, los escritorios virtuales, el asistente cortana y el nuevo navegador Edge son algunas de las novedades más destacadas de este sistema operativo, no obsante, Windows 10 trae por defecto una serie de opciones activadas por defecto que afectan a tu privacidad (sobretodo si al instalar el sistema operativo utilizaste la opción más sencilla de configuración “Usar la configuración rápida”). Al aceptar esta opción, estamos autorizando a Microsoft a lo siguiente:

  • Para personalizar la entrada de voz, de escritura y la entrada manuscrita, envía a Microsoft los datos de entrada. Permite que Microsoft use esa información para mejorar las plataformas de sugerencias y reconocimiento.
  • Permite que Windows y las aplicaciones soliciten conocer tu ubicación, incluido el historial de ubicaciones, activen Encontrar mi dispositivo y puedan usar tu id. de publicidad para personalizar tus experiencias. Envía a Microsoft datos de ubicación para que puedan mejorar los servicios de ubicación.
  • Protégete contra contenido web malintencionado y usa la predicción de páginas para mejorar la lectura, acelerar la exploración y mejorar la experiencia global a la hora de usar los exploradores de Windows. Tus datos de exploración se enviarán a Microsoft.
  • Obtén actualizaciones de Internet y envíalas a tus PC. Envía datos de uso y de diagnóstico completos a Microsoft.

Resumiendo un poco: enviarás datos a Microsoft sobre lo que “hablas” con Cortana, lo que escribes, donde has estado, por donde has estado navegando y además y como no es suficiente, usará tu equipo a modo de “servidor” para proporcionar actualizaciones a otros equipos alrededor del mundo. Eso sí, siempre para mejorar “tu experiencia con el sistema operativo“. Esto no es algo nuevo y no es un secreto que esta práctica la utilizan la gran mayoría de compañías tecnológicas.

En este artículo te enseñaré cómo acceder a esta configuración para cambiarla según tu criterio, ya que la configuración que vas a ver a continuación se basa en la configuración que tengo en mi propio equipo, pero esto no significa que sea la idónea o correcta, ya esta configuración puede cambiar según tus necesidades o lo que quieras exprimir las nuevas características de Windows 10.

Privacidad de Windows 10 “General”

Para empezar tenemos que ir a Inicio>Configuración>Privacidad. En este apartado nos encontramos con la mayoría de ajustes sobre la privacidad del equipo. En la pestaña general nos encontramos con las siguientes opciones:

  • Permitir que las aplicaciones usen mi id. de publicidad para experiencias entre aplicaciones.
  • Enviar información a Microsoft sobre cómo escribo y ayudar a mejorar el tecleo y la escritura en el futuro.
  • Activar el filtro SmartScreen para comprobar el contenido web (URL) que usan las aplicaciones de la Tienda Windows.
  • Dejar que los sitios web ofrezcan contenido relevante a nivel local mediante el acceso a mi lista de idiomas.
  • Permitir que las aplicaciones de otros dispositivos abran aplicaciones  y continúen con las experiencias en este dispositivo.
  • Permitir que las aplicaciones de mis otros dispositivos usen Bluetooth para abrir aplicaciones y continuar con las aexperiencias de este dispositivo.

Privacidad Windows 10

 

Aquí yo personalmente tengo todas las opciones desactivadas, quizás la opción de SmartScreen podría dejarla activada si usase las aplicaciones de la tienda, este filtro envía información a Microsoft sobre los sitios que visitas a través de las aplicaciones pero puede ayudar para evitar visitar sitios maliciosos.

En la pestaña ubicación también tengo todas las opciones desactivadas, ya que en mi equipo de escritorio no me es de gran utilidad tener la ubicación activada.

ubicacion

 

En los apartados Cámara y Micrófono por defecto también los tengo desactivados, ya que como he comentado antes no suelo utilizar las aplicaciones de Windows 10 y no me interesa que tengan acceso a mi cámara y micrófono.

En los apartados Notificaciones, Información de cuenta, Contactos, Calendario, Historial de llamadas, Correo electrónico y Mensajes también tengo desactivadas todas las opciones, ya que también hace referencia al acceso a este tipo de información desde las aplicaciones.

Desactivar Cortana

Lo que hemos visto hasta ahora lo podríamos catalogar como las opciones de Privacidad generales de Windows 10 y sobre todo del acceso a la información a través de la aplicaciones, no obstante si utilizas Cortana tienes que saber que utiliza gran parte de tu información personal para ofrecerte una mejor experiencia. Si quieres desactivarlo puedes escribir “Cortana” en el buscador de Windows y acceder a “Configuración de búsqueda y Cortana”.

Quitar Desactivar Cortana

En este apartado también puedes desactivar todas las opciones si no vas a hacer uso de Cortana y no quieres que acceda a tu historial.

Adicionalmente en Inicio>Configuración>Privacidad  y hacer click en la opción “Dejar de conocerme”.

cortana2

Desactivando esta opción te aseguras de que Windows no almacene datos en tu equipo, aunque posiblemente tengas también que acceder a la configuración de Bing para eliminar todo rastro de información personal.

Comentarios y envío de información de diagnóstico en Windows 10

A través de Inicio>Configuración>Privacidad también tenemos la posibilidad de acceder a la configuración de Envío de informes de Microsoft, en principio no podemos evitar que nuestro Windows envíe datos de diagnóstico a Microsoft, pero sí que podemos restringir esta información dejándolo en “Básico” por lo que en principio sólo se enviará información relacionada con actualizaciones, riesgos potenciales de seguridad y evitamos enviar información sobre uso de aplicaciones, etc.

diagnostico

 

Desactivar actualizaciones Windows 10

Otra de las novedades de Windows 10 es la posibilidad de configurar tu equipo para recibir actualizaciones a través de otros equipos, pero esto significa que tu equipo también será usado para este propósito (Afectando a la velocidad tu velocidad de subida) . Para desactivar esta opción tenemos que ir a Inicio>Configuración>Actualización y Seguridad>Opciones avanzadas>Elige el modo en que quieres que se entreguen las actualizaciones. A través de este apartado tenemos la posibilidad de desactivar la opción.

desactivar actualizaciones windows 10