Si alguna vez has querido saber cómo instalar Kubernetes y unir un nodo a un master, aquí tienes cómo hacerlo con poca o ninguna frustración en Ubuntu.
A menos que tengas la cabeza enterrada en un montón de cables Cat5, ya sabes lo que es Kubernetes. Para aquellos que están muy metidos en el cableado, Kubernetes es un sistema de código abierto que se utiliza para automatizar la implementación, el escalado y la gestión de aplicaciones en contenedores. Kubernetes está preparado para la empresa y puede instalarse en varias plataformas.
Sin embargo (¿no hay siempre un sin embargo?), la instalación de Kubernetes a veces puede ser un reto. Por eso estoy aquí. Quiero mostrarte cómo puedes instalar fácil y rápidamente Kubernetes en Ubuntu, inicializar tu master, unir un nodo a tu master e implementar un servicio en el cluster.
Lecturas imprescindibles del centro de datos
Demostraré esto con la plataforma Ubuntu (específicamente una instancia de Ubuntu Server 16.04 y una de Ubuntu Desktop 17.10.
Instalación de dependencias
Lo primero que debe hacer es instalar las dependencias necesarias. Esto se hará en todas las máquinas que se unan al grupo de Kubernetes. La primera pieza a instalar es apt-transport-https (un paquete que permite usar tanto https como http en fuentes de repositorio aptas. Esto se puede instalar con el siguiente comando:
sudo apt-get update && apt-get install -y apt-transport-https
Nuestra próxima dependencia es Docker. La instalación de nuestros Kubernetes dependerá de esto, así que instálalo con:
sudo apt install docker.io
Una vez completado, inicia y activa el servicio Docker con los comandos
sudo systemctl start dockersudo systemctl enable docker
Ya está listo para instalar Kubernetes.
Instalando Kubernetes
La instalación de los componentes necesarios para Kubernetes es sencilla. Una vez más, lo que vamos a instalar a continuación debe ser instalado en todas las máquinas que se unirán al cluster.
Nuestro primer paso es descargar y añadir la clave para la instalación de Kubernetes. De vuelta en la terminal, emita el siguiente comando:
sudo curl -s https://packages.cloud.google.com/apt/doc/apt-key.gpg | apt-key add
Luego agregue un repositorio creando el archivo /etc/apt/sources.list.d/kubernetes.list e introduzca el siguiente contenido:
deb http://apt.kubernetes.io/ kubernetes-xenial principal
Guarde y cierre ese archivo. Instale Kubernetes con los siguientes comandos:
apt-get updateapt-get install - kubelet kubeadm kubectl kubernetes-cni
VER: Informe especial: La decisión sobre el cloud v. data center (PDF gratuito) (ConsejoTecnologico.com)
Inicialice su master
Con todo instalado, ve a la máquina que servirá como maestro de los Kubernetes y emite el comando:
sudo kubeadm init
Cuando esto se complete, se le presentará el comando exacto que necesita para unir los nodos al maestro ( .
Antes de unirse a un nodo, debe ejecutar los siguientes comandos (como usuario habitual):
mkdir -p $HOME/.kubesudo cp -i /etc/kubernetes/admin.conf $HOME/.kube/configsudo chown $(id -u):$(id -g) $HOME/.kube/config
Desplegando una red pod
Debe desplegar una red de vainas antes de que algo funcione correctamente. Demostraré esto instalando la red de cápsulas de franela. Esto se puede hacer con dos comandos (ejecutar en el maestro):
sudo kubectl apply -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/kube-flannel.ymlsudo kubectl apply -f https://raw.githubusercontent.com/coreos/flannel/master/Documentation/k8s-manifests/kube-flannel-rbac.yml
Emita el comando sudo kubectl get pods -all-namespaces para ver que la red de pods ha sido desplegada .
Unir un nodo
Con todo en su sitio, estará listo para unir el nodo con el maestro. Para ello, vaya al terminal del nodo y ejecute el comando:
sudo kubeadm join --token TOKEN MASTER_IP:6443
Donde TOKEN es el token que se le presentó después de inicializar el maestro y MASTER_IP es la dirección IP del maestro.
Una vez que el nodo se ha unido, vuelve al maestro y emite el comando sudo kubectl get para que los nodos vean que el nodo se ha unido con éxito .
Despliegue de un servicio
En este punto, está listo para desplegar un servicio en su clúster de Kubernetes. Para desplegar un servicio NGINX (y exponer el servicio en el puerto 80), ejecute los siguientes comandos (desde el maestro):
sudo kubectl run --image=nginx nginx-app --port=80 --env="DOMAIN="cluster"sudo kubectl expose deployment nginx-app --port=80 --name=nginx-http
Si va a su nodo y emite el comando sudo docker ps -a, debería ver el servicio listado .
Su grupo de Kubernetes está listo.
Ahora tienes un cluster básico de Kubernetes, que consiste en un master y un único nodo. Por supuesto, puede escalar su clúster instalando y añadiendo más nodos. Con estas instrucciones, eso debería ser fácil.
Boletín de noticias de Data Center Trends
DevOps, virtualización, la nube híbrida, el almacenamiento y la eficiencia operativa son sólo algunos de los temas del centro de datos que destacaremos. Entregado Lunes y Miércoles
Así es como puedes utilizar Openvid (ahora conocido como Loom) para grabar tu voz y tus vídeos mientras exploras un sitio con Google Chrome.
Openvid (ahora en useloom.com) te permite grabar la ventana de tu navegador y el audio y el vídeo que lo acompaña mientras navegas por un sitio en Chrome:
- Abrir Chrome.
- Instale la extensión Openvid Chrome.
- Crear una cuenta en opentest.co.
- Abra el sitio web que desea grabar.
- Seleccione la extensión de Openvid: Se pondrá rojo. Ahora está grabando un vídeo del sitio con el audio de su micrófono.
- Seleccione el círculo en la parte inferior izquierda del navegador para encender su cámara web. Ahora, estás grabando tu cara desde la cámara web.
- Seleccione de nuevo la extensión de Openvid. La grabación termina. Vea todos sus videos grabados en https://www.opentest.co/my-videos.
Después de completar la versión larga de la instalación, pruebe la versión corta:
- Clic. (Comenzar a grabar)
- Clic. (Iniciar webcam)
- Hablar y hojear.
- Clic. (Detener la grabación)
- Grabación hecha.
VER: Lo mejor para la captura de pantalla en Macs (ConsejoTecnologico.com)
Grabación enfocada de sitios web
Gran parte del atractivo de Openvid es lo que no hace.
Lo más notable es que Openvid graba el sitio, no toda la pantalla. Con una herramienta de grabación a pantalla completa, necesita ocultar las cosas antes de grabar para eliminar distracciones innecesarias de los espectadores. Normalmente oculto mi barra de favoritos, la barra de herramientas del sistema, las pestañas adicionales del navegador y las extensiones adicionales de Chrome. Pero, ninguna de ellas se muestra cuando se graba con Openvid. La extensión sólo registra el contenido de la ventana del navegador, no los elementos de otras partes de la pantalla.
Openvid tampoco limita el tiempo de grabación, a diferencia de algunas herramientas de grabación de pantalla que restringen las grabaciones a 10 minutos o menos. Con Openvid, usted graba sin preocuparse por un límite de tiempo.
El sistema tampoco inserta un logotipo o marca de agua en su grabación. Su grabación muestra exactamente lo que grabó, nada más y nada menos. El uso de Openvid es gratuito.
Por último, dado que Openvid funciona como una extensión de Chrome, no requiere una configuración complicada. Funciona en cualquier sistema de escritorio que ejecute Chrome: Chrome OS, macOS y Windows. Sólo tienes que instalar la extensión y crear una cuenta.
Compartir vídeos de forma sencilla
Openvid guarda automáticamente el vídeo completo en formato WEBM en opentest.co, sin necesidad de recordar que debe guardar el archivo y sin necesidad de realizar ningún paso adicional de «subir el vídeo». Detenga la grabación y aparecerá la página web con el vídeo guardado. Todos los vídeos son públicos, pero accesibles sólo con un enlace oscuro y largo.
El sistema le ofrece cinco maneras de compartir su vídeo. Los tres primeros enlaces a su página de vídeo guardada: Puedes compartir el enlace a través de Facebook o Twitter, o copiar el enlace para compartirlo en otro lugar. Si lo prefieres, con un solo clic obtienes un código para incrustar que puedes usar para mostrar el vídeo en otro sitio web. Otro clic le permite descargar el archivo de vídeo en formato MP4, que podrá guardar, editar o almacenar en cualquier otro lugar. (Y cuando ya no necesites tu vídeo, puedes borrarlo del sitio con un clic.
VER: Cinco buenas aplicaciones para editar vídeo (ConsejoTecnologico.com)
Grabar para explicar o explorar
Los usos más obvios para la grabación en pantalla con comentarios son los vídeos que explican un concepto o proceso. Un recorrido en vídeo puede explicar cómo utilizar una aplicación web o mostrar las características, funciones y beneficios del producto. Las grabaciones de pantalla también pueden servir a los educadores que trabajan en un «aula volteada», donde un profesor graba un vídeo que los estudiantes pueden ver fuera del aula.
Openvid también funciona bien para los vídeos que exploran preguntas. ¿Quieres saber qué tan bien funciona realmente tu sitio? Haga que una persona grabe un video de su experiencia mientras intenta completar una tarea en su sitio. ¿Tiene problemas con un sitio? Grabe un video y explique su lucha mientras muestra el problema. ¿Quieres saber qué tan bien entiende un estudiante universitario un concepto? Pida al alumno que cree una respuesta en vídeo a medida que se desplaza a través de un mensaje largo.
Openvid es el tipo de herramienta que si la necesitas, sabes que la necesitas. Y, a partir de junio de 2019, es un gran ejemplo de una herramienta sencilla, fácil de usar y con pocas características. Mientras los creadores continúan desarrollando el producto, espero que Openvid nunca sea más complicado que «click, click, talk and browse, click».
Boletín semanal de Google
Descubre cómo sacar el máximo partido a Google Docs, Google Apps, Chrome, Chrome OS, Google Cloud Platform y todos los demás productos de Google utilizados en entornos empresariales. Viernes de entrega
Grabar la pantalla de tu iPad o iPhone es fácil en iOS 11. Puede utilizar esta función oculta para mostrar la capacidad de una aplicación o para grabar errores de software. Así es como se usa.
Video: Por qué iPad Pro es el lugar donde iOS 11 brilla realmente para los profesionales de la empresa, el experto Jason Snell explica por qué los nuevos modelos de iPad Pro y iOS 11 son una gran noticia para cualquiera que quiera usar un iPad para hacer su trabajo.
Apple solía hacer muy difícil grabar la pantalla en los dispositivos iOS. Este proceso se hizo un poco más fácil con OS X Yosemite e iOS 8 y la introducción de la grabación en tu ordenador a través de QuickTime Player. Antes de eso, esta tarea no era posible sin recurrir al software de grabación AirPlay como X-Mirage o Reflector en el ordenador, lo que no era lo ideal.
Lo que está de moda en ConsejoTecnologico.com
En el iOS 11, que pronto saldrá a la venta, puedes grabar la pantalla sin tener que depender de AirPlay en un ordenador o de la grabación de QuickTime Player y una conexión por cable.
Aprende a usar esta nueva función para capturar la pantalla de tu iOS en un iPhone o iPad. Dos posibles formas en que esta función podría ser útil son para los desarrolladores que necesitan documentar errores de software, o para alguien que quiere ofrecer a otro usuario un repaso de cómo hacer algo en su dispositivo iOS.
VER: ebook gratuito-Reducir los riesgos de BYOD en la empresa (ConsejoTecnologico.com)
Cómo activar la función de grabación de pantalla en iOS 11
Puede acceder a esta nueva función en el panel del Centro de control deslizando hacia arriba desde la parte inferior de la pantalla de los dispositivos iOS. Si intenta pasar el dedo hacia arriba, se sentirá decepcionado porque la función de grabación de pantalla no está ahí; primero debe activarse siguiendo los siguientes pasos.
- Abra la aplicación Configuración.
- Navegar al Centro de control | Personalizar controles.
- Pulse el botón + junto a la opción Grabación de pantalla para añadirla a la sección Incluir de la lista y reordenar el botón Grabación de pantalla para cambiar su orden en el Centro de control (.
Ahora que esta función está incluida en el Centro de control, al deslizar hacia arriba desde la parte inferior de la pantalla de su dispositivo iOS se le presentará un nuevo botón de grabación; así es como habilitará y cambiará la configuración de la grabación. Echemos un vistazo a cómo iniciar una grabación.
Consejo: Esta función de grabación de pantalla grabará todo lo que aparece en la pantalla de su dispositivo, incluidas las notificaciones; es posible que desee activar el modo Avión antes de iniciar la grabación para minimizar estas distracciones.
VER: Masterclass completo de Aprendizaje de Máquinas iOS 11 (ConsejoTecnologico.com Academy)
Cómo grabar la pantalla de un iPhone o iPad
Para iniciar una grabación, abra el Centro de control deslizando hacia arriba desde la parte inferior de su dispositivo iOS; notará el botón de grabación que se habilitó en los pasos anteriores. Para iniciar una nueva grabación, pulse el botón de grabación. Cuando se aleje del Centro de control, verá una barra de grabación azul en la parte superior de la pantalla, que estará visible durante todo el proceso de grabación de la pantalla.
La grabación de pantalla no incluye sonidos del sistema en la grabación, pero puede incluir audio grabado desde el micrófono del dispositivo. Para activarlo, mantenga pulsado el botón de grabación y active la opción de audio del micrófono cuando se muestre en la parte inferior de la pantalla .
Cuando desee finalizar la grabación, al tocar la barra azul se abrirá un cuadro de diálogo que le preguntará si desea detener la grabación ); también puede detener la grabación entrando de nuevo en el Centro de control y pulsando de nuevo el botón de grabación.
Cuando toque Detener grabación, el vídeo que se grabó se encuentra dentro de la aplicación Fotos en el álbum Vídeos.
Puedes editar el clip como lo harías normalmente con cualquier otro vídeo en la aplicación Fotos; y, como la grabación te mostrará el inicio y la finalización de la grabación, querrás recortar los primeros segundos y los últimos segundos del vídeo.
Boletín semanal de Apple
Ya sea que necesites consejos sobre iPhone y Mac o noticias de Apple específicas de la empresa, nosotros te cubrimos. Entregado los martes
La educación, las herramientas de monitoreo y respuesta, y la capacitación sobre la web oscura son esenciales para proteger a su pequeña empresa de los ciberdelincuentes.
El hecho de ser una pequeña empresa solía considerarse un factor disuasorio del mal tipo digital; desafortunadamente, ya no es así. Los propietarios de pequeñas empresas, a su favor, están tomando nota y mejorando las posturas de ciberseguridad de sus empresas. Dicho esto, la red oscura no está en el radar de muchas pequeñas empresas, y debería estarlo.
VER: Guía del líder de TI para la web oscura (Tech Pro Research)
¿Qué es la red oscura?
La red oscura es todo sobre el anonimato. «Al igual que Internet -o clearnet- a la que miles de millones de personas acceden cada día desde dispositivos móviles y de escritorio, la web oscura es una red de sitios web, foros y herramientas de comunicación como el correo electrónico», escribe Dan Patterson en su artículo de ConsejoTecnologico.com Dark Web: Una hoja de trucos para profesionales de negocios. «Lo que diferencia a la web oscura de la de Clearnet es que los usuarios deben ejecutar un conjunto de herramientas de seguridad que ayuden a anonimizar el tráfico web.»
Y ahí está el problema: los ciberdelincuentes, que son capaces de ocultar su identidad y ubicación mientras ejercen su oficio, han hecho de la red oscura un semillero de actividad delictiva. La , proporcionada por Brian Stack en su post de Experian, le da una idea de lo que está a la venta en la web oscura y por cuánto dinero.
¿Cuál es el problema?
Muchos propietarios de pequeñas empresas no tienen idea de que la red oscura existe. «Un informe de mi empresa, Switchfast, (una organización de servicios de TI que se centra en las pequeñas empresas) descubrió que el 26 por ciento de los empleados de las pequeñas empresas ni siquiera saben lo que es la red oscura, por no hablar del papel que desempeña en exacerbar las brechas de datos», escribe Jim Anderson, director ejecutivo de Switchfast Technologies, en Entrepreneur. «Peor aún, es posible que algunas pequeñas empresas ni siquiera se den cuenta de que han sido comprometidas hasta después de que sus datos hayan sido comprados y utilizados por otra persona».
Hay más. «Incluso si los empleados de las pequeñas empresas saben lo que es la web oscura, acceder y navegar por la parte más vulnerable de Internet no es una tarea sencilla», explica Anderson. «Una vez que te conectas a ella (web oscura), te darás cuenta de que la web oscura es desordenada y volátil, con sitios web que cambian constantemente de dirección para evitar ser víctimas de malware generalizado».
¿Cómo pueden las pequeñas empresas protegerse de la red oscura?
La respuesta, según Anderson, es desplegar herramientas de respuesta y monitoreo de la web oscura. «Mediante el uso de estas herramientas, las empresas pueden elegir la información identificable que desean supervisar y recibir notificaciones oportunas cuando se descubren los datos en los mercados, los contenedores y los vertederos», añade Anderson. «Esto puede ayudar a alertar a estas empresas sobre infracciones de las que ni siquiera son conscientes y acortar los tiempos de respuesta de recuperación de desastres para mitigar los daños futuros».
Qué implica la monitorización web oscura
Javvad Malik, en su artículo en línea sobre las OSC, Be afraid of the dark web – or learn to monitor it, offers insight into what dark-web monitoring involves. El primer paso es obtener acceso a un nodo de red oscura, y luego adquirir sus datos. «El método para hacerlo se asemeja a los procesos tradicionales de recopilación de información sobre amenazas (ya que combina elementos humanos y tecnología)», escribe Malik. «Dado que la mayoría de los ataques contra las empresas suelen implicar la adquisición de cuentas o identidades, las formas de información más buscadas (y útiles) son las credenciales de usuario o la información de identificación personal».
Con los datos en mano, Malik aconseja los siguientes pasos:
- Parsear y normalizar: Los datos acumulados deben ser analizados y normalizados para permitir la clasificación y las consultas directas. Malik también sugiere, «Este es un buen momento para deduplicar y eliminar registros que no contienen datos relevantes».
- Validar: Después de que los datos han sido normalizados y deduplicados, los datos son validados para asegurar que son exactos.
- Refinar y enriquecer: Los datos están listos para ser utilizados – muchas compañías optarán por un mayor refinamiento y enriquecimiento para agregar información contextual que haga que los datos sean relevantes para su organización y perfil de riesgo.
El monitoreo de la red oscura es intensivo en mano de obra, en particular para las organizaciones pequeñas. Hasta ese punto, dice Malik, «A menudo tiene sentido subcontratar la actividad a una compañía que pueda monitorear la web oscura en su nombre, y proporcionar alertas si se está negociando activamente con los datos de algún empleado o cliente».
Sin embargo, el trabajo no termina ahí. Malik sugiere que, para minimizar el impacto de un ataque, las empresas deben contar con procedimientos de respuesta y recuperación de incidentes en caso de que ocurra un ataque y la supervisión descubra datos robados.
VER: Política de respuesta a incidentes (Tech Pro Research)
¿Cómo puede ayudar la formación en seguridad?
Los expertos en tecnología aconsejan que el error humano siempre juega un papel importante en un ciberataque exitoso. El hecho de que más de unos pocos propietarios de pequeñas empresas y sus empleados desconocían la red oscura se convierte en un buen argumento de que se necesita capacitación adicional. «Las empresas deben implementar ejercicios regulares de entrenamiento y seguridad», escribe Anderson de Switchfast. «De esa manera, pueden reforzar las mejores prácticas de seguridad entre los empleados que ni siquiera saben cómo acercarse o responder a una amenaza.»
Un lugar para empezar es leer las actividades de Dark Web: 10 signos de que ha sido violado (PDF gratuito) por Alison DeNisco Rayome de ConsejoTecnologico.com.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves
Trabajaste duro para armar esa hoja de Excel, ahora protégela de daños imprevistos.
Las fórmulas son uno de los componentes más importantes de una hoja de Excel y, como tal, merecen una protección de garantía. Usted no quiere que los usuarios cambien accidentalmente las fórmulas e impacten el propósito de su trabajo. Afortunadamente, con la función de protección de Excel, puede evitar que los usuarios causen daños accidentales. Más allá de la protección, a veces es necesario ocultar las fórmulas por completo. Por lo general, lo hará para proteger la información propietaria y condicional.
La buena noticia es que proteger y ocultar las fórmulas de Excel es un proceso simple y te mostraré cómo hacerlo en este artículo.
Más información sobre Office
Estoy usando Excel 2019 (escritorio) de Office 365 en un sistema Windows 10 de 64 bits. Sin embargo, la protección existe desde hace mucho tiempo, por lo que puede implementar lo que aprenda en versiones anteriores. La protección es parcialmente soportada por la edición del navegador, pero no se puede implementar o desactivar en el navegador. No hay ningún archivo de demostración; no lo necesitará. Puede trabajar con cualquier dato de Excel.
VER: Política de uso de software (Tech Pro Research)
Comencemos con una advertencia
Es importante aclarar la diferencia entre protección y seguridad. La protección de Excel no es una característica de seguridad. La protección está pensada para evitar que los usuarios bienintencionados dañen accidentalmente su trabajo. No protegerá los datos confidenciales y confidenciales de caer en las manos equivocadas. Por ejemplo, ¿sabía que cualquiera puede copiar datos de una hoja de Excel protegida en otro libro de trabajo o incluso en Google Sheets para acceder a los datos protegidos? La protección de Excel se pierde una vez que los datos se copian en otro lugar. Realmente es así de fácil, así que no cometa el error de pensar que una hoja protegida es segura.
Visualizar fórmulas
Al crear una hoja, necesita la capacidad de introducir y modificar datos y fórmulas, para que todo sea visible y accesible de forma predeterminada. Puede ver las fórmulas en la barra de Fórmulas o presionando F2 para la edición dentro de la celda. Además, para ver todas las fórmulas a la vez, como se muestra en la , puede utilizar la opción Mostrar Fórmulas. Simplemente haga clic en la ficha Fórmulas y, a continuación, haga clic en Mostrar fórmulas en el grupo Auditoría de fórmulas. Haga clic de nuevo para visualizar los resultados. O bien, presione Ctrl+` (ese es el carácter de la barra de retroceso debajo del carácter tilde.
Utilice Mostrar fórmulas para ver todas las fórmulas.
La protección de una hoja desactiva muchas opciones. Sin embargo, no desactiva Mostrar fórmulas ni la barra de fórmulas. A continuación, te mostraré cómo ocultar la barra de Fórmula.
Ocultar la barra Fórmula
Sin proteger la hoja, no hay otra manera de ocultar las fórmulas que no sea ocultar la barra de Fórmulas. Por lo general, no querrá desactivar la barra Fórmula a menos que los espectadores estén trabajando con un archivo de sólo lectura. Para ocultar la barra de Fórmula, simplemente haga clic en la pestaña Ver y luego desactive la Barra de Fórmula en el grupo Mostrar. Como puede ver en la , la barra de Fórmulas está oculta. Todavía puede acceder a las celdas, pero no puede ver las fórmulas.
Desactiva la barra de Fórmula.
Sin embargo, ocultar la barra Fórmula no protegerá sus fórmulas de ser modificadas o vistas:
- Mostrar Fórmulas seguirá alternando entre las fórmulas y sus resultados.
- Un usuario puede activar la barra de Fórmula tan fácilmente como usted la desactiva.
- Presionar F2 para activar la edición en la celda también muestra la fórmula y permite a los usuarios hacer cambios.
Vale la pena notar que puede desactivar la barra de Fórmula a través de las opciones Avanzadas de Excel (a través del menú Archivo. En la sección Visualizar, desmarque Mostrar barra de fórmulas. Tenga en cuenta que un usuario puede cambiar esta opción tan fácilmente como usted lo hizo. Es fantástico saber que puede ocultar la barra de Fórmula, pero hacerlo no protegerá las fórmulas. Ahora, veamos un par de formatos de celdas que protegerán y ocultarán las fórmulas.
Proteger y ocultar las fórmulas
A nivel de celda, es fácil proteger y ocultar fórmulas utilizando formatos simples, aunque no un formato en el sentido tradicional.
Para ilustrar, repasemos un ejemplo rápido:
- Primero, seleccione las celdas con fórmulas que desea ocultar y proteger, celdas E4:E7 en nuestra hoja de ejemplo.
- Haga clic con el botón derecho del ratón en la selección y seleccione Formatear celdas en el submenú resultante.
- En el cuadro de diálogo resultante, haga clic en la ficha Protección.
- Marque la opción Oculto ) y, a continuación, haga clic en Aceptar. Observe que la opción Bloqueado está marcada de forma predeterminada.
Formatos simples protegen y ocultan las fórmulas.
En este punto, ambos formatos están configurados, pero no activos. Debe habilitar la protección de hojas para activar estos formatos. Para habilitar la protección, haga clic en la ficha Revisar y, a continuación, en Proteger hoja en el grupo Proteger. En el cuadro de diálogo resultante, introduzca una contraseña, como se muestra en la , y haga clic en Aceptar. Confirme la contraseña y haga clic en Aceptar. Como puede ver en la , no puede ver la fórmula en la barra de Fórmula.
Introduzca una contraseña fácil de recordar por ahora.
Las fórmulas no son visibles.
Al bloquear y ocultar las fórmulas, se evita que los usuarios modifiquen y visualicen la fórmula. Esto es suficiente para evitar que los usuarios bienintencionados dañen su trabajo sin querer.
Sin embargo, si abre un archivo de Excel protegido en la edición del navegador, puede ver las fórmulas ocultas, pero no puede modificarlas. Para la mayoría de las hojas, ocultar fórmulas es exagerado, pero es fácil de implementar. Es importante tener en cuenta que el bloqueo es el predeterminado (paso 4 anterior), por lo que debe desbloquear las celdas a las que desea que accedan los usuarios antes de proteger la hoja, en lugar de hacerlo al revés. Necesitarás desbloquear las celdas de entrada.
Aplicar propiedad de sólo lectura
Puede evitar la protección por completo si no desea ocultar las fórmulas. Para ello, proteja todo el archivo con una contraseña de la siguiente manera:
- En el menú Archivo, seleccione Guardar como.
- Haga clic en el enlace Más opciones debajo de los controles de nombre y tipo de archivo.
- Haga clic en el menú desplegable Herramientas (junto al botón Guardar) y seleccione Opciones generales.
- En el cuadro de diálogo resultante, introduzca una contraseña en Contraseña para modificar el control ) y haga clic en Aceptar.
- Vuelva a introducir la contraseña para confirmar y haga clic en Aceptar.
Proteja el archivo con contraseña para que los usuarios puedan verlo pero no modificarlo.
Cualquiera puede abrir y ver los datos, pero sólo aquellos que conocen la contraseña pueden modificar el contenido: usted protege las fórmulas y todo lo demás. Pero recuerde, los espectadores pueden ver las fórmulas.
Problemas a considerar
En la sección de advertencia anterior, mencioné que los usuarios pueden eludir la protección copiando datos en otro libro de trabajo o en algún otro programa. La buena noticia es que este método sólo copia datos, no fórmulas. Sin embargo, puede evitar esta violación con una configuración de formato simple; no permita que los usuarios seleccionen celdas protegidas.
La figura D muestra varias opciones que añaden flexibilidad a la característica de protección. En particular, las dos primeras, Seleccionar celdas bloqueadas y Seleccionar celdas desbloqueadas, se verifican por defecto. Desmarcando Seleccionar celdas bloqueadas, puede evitar que los usuarios seleccionen y copien datos de esas celdas en otro programa. Crisis evitada, más o menos.
El permiso para copiar todo el libro de trabajo es otro problema. Por ejemplo, si abre un archivo de Excel protegido en la edición del navegador, puede ver fórmulas ocultas. No puede modificar las celdas bloqueadas: el navegador admite esta protección. Sin embargo, los usuarios podrán ver sus fórmulas. Necesitará ayuda del administrador de sistemas para evitar que los usuarios
copien el libro de trabajo de Excel.
Boletín semanal de Microsoft
Conviértase en un experto en Microsoft de su empresa con la ayuda de estos tutoriales de Windows y Office y de los análisis de nuestros expertos sobre los productos empresariales de Microsoft. Entregado Lunes y Miércoles
Envíeme su pregunta sobre Office
Respondo a las preguntas de los lectores cuando puedo, pero no hay garantía. No envíe archivos a menos que se le solicite; las solicitudes iniciales de ayuda que lleguen con archivos adjuntos se eliminarán sin leer.
Puede enviar capturas de pantalla de sus datos para ayudar a aclarar su pregunta. Cuando se ponga en contacto conmigo, sea lo más específico posible. Por ejemplo, «Please troubleshoot my workbook and fix what’s wrong» probablemente no obtendrá respuesta, pero «Can you tell me why this formula is’ t returning the expected results? Por favor, menciona la aplicación y la versión que estás usando. ConsejoTecnologico.com no me reembolsa por mi tiempo o experiencia en ayudar a los lectores, ni tampoco pido una cuota a los lectores a los que ayudo. Puede ponerse en contacto conmigo en susansalesharkins@gmail.com.
Véase también
Lee consejos sobre cómo proteger los Mac contra el malware, incluidos los programas de rescate, el phishing, los rootkits, los virus y mucho más.
La ciberseguridad encabeza ahora el Barómetro Global de RiesgosLas brechas de datos, el malware y los ataques de rescate son ahora una preocupación primordial para las PYMEs y las empresas, dice Jenny Soubra, jefa de ciberseguridad de Allianz.
A medida que aumentan el número y la frecuencia de las amenazas de malware, el próximo gran ataque podría estar a la vuelta de la esquina. ¿Cuál es el sistema operativo más seguro? Te daré una pista: si crees que es Apple, ese tipo de pensamiento puede ser el que lleve a tu Mac a ser una de las próximas víctimas.
Los ataques de malware contra ordenadores Apple han crecido exponencialmente y, en algunos casos, más que otros. Aunque el umbral para este tipo de ataques de malware ha sido bastante bajo en comparación con sus competidores, la popularidad masiva y la creciente cuota de mercado de Apple han cambiado el enfoque hacia su popular línea de dispositivos informáticos en un esfuerzo por parte de los actores de la amenaza para sacar provecho (literalmente) de este creciente objetivo.
VER: Glosario rápido: Malware (Investigación Tech Pro)
Incluso los ataques de malware más grandes pueden tener un comienzo pequeño, y las amenazas contra los dispositivos de Apple continuarán proliferando a menos que los usuarios protejan sus dispositivos siguiendo los siguientes consejos junto con las mejores prácticas para la seguridad de los datos y de la red.
Adware
Tanto si se trata de software basado en la web como de software instalado en un dispositivo, las aplicaciones y los sitios web compatibles con anuncios pueden introducir código malicioso, lo que podría conducir a compromisos del sistema que permitan la interceptación de datos. Esto podría dar lugar a una mayor manipulación o exfiltración por parte de partes no autorizadas.
El código subyacente para los sitios de naturaleza dudosa puede no ser el más fiable, por lo que se debe tener mucho cuidado para limitar el acceso a dichos sitios, ya sea utilizando filtros web o servidores proxy. Debe asegurarse de que los sitios web que requieren inicios de sesión o acceso a información crítica o sensible, especialmente información de identificación personal (IIP), estén cifrados utilizando certificados SSL de terceros.
El software de bloqueo de anuncios detiene los anuncios antes de que se carguen y puede ser de gran ayuda. Este software se instala normalmente como una extensión de su navegador; Adblock Plus (ABP) o Adblock son dos opciones que vale la pena comprobar.
Puertas traseras
Las aplicaciones, los dispositivos de hardware y los equipos comprometidos pueden tener puertas traseras instaladas, ya sea intencionada o involuntariamente, debido a una característica incluida por el fabricante o por medio de un código modificado contenido en una aplicación a la que se le ha agrietado la seguridad interna.
Idealmente, las puertas traseras sirven para el propósito de proporcionar acceso secundario a un sistema en caso de que el acceso primario se haya perdido o se haya visto comprometido. El principal problema con esto es que muchas veces las puertas traseras se incluyen con un conjunto predeterminado(ver, no seguro) de credenciales que están disponibles para el público. Si se deja sin marcar, cualquiera puede acceder a su sistema a través de la puerta trasera y tomar el control y causar estragos, o algo peor.
VER: Cybersecurity in an IoT and mobile world (Informe especial de ZDNet) | Descargar el informe en formato PDF (ConsejoTecnologico.com)
La protección de sus dispositivos contra el acceso por la puerta trasera requiere la lectura de los informes técnicos de los proveedores para evaluar y cerrar cualquier agujero que pudiera proporcionar acceso no autorizado. Otra protección a tener en cuenta es el uso de software con licencia oficial, es decir, software que nunca ha sido instalado o que ha sido sometido a ingeniería inversa, ya que las modificaciones del código pueden incluir algo más que el acceso libre. Además, verifique la integridad de los instaladores de la aplicación verificando el valor hash o la integridad de los archivos con los generados por el fabricante para detectar si el software ha sido modificado desde que se hizo público.
Secuestro de navegadores
Es extremadamente frustrante cuando tratas de navegar por Internet y te bombardean con anuncios sin parar. Es aún peor cuando usted es rebotado de un sitio web a otro a través de una serie de redirecciones que aparentemente no terminan, a menudo causando que usted se dé por vencido y comience su búsqueda de nuevo o cierre la aplicación del navegador.
Desafortunadamente, no hay mucho que pueda hacer para detener este tipo de comportamiento, ya que depende en gran medida del código subyacente del sitio web que se está visitando. Mientras que el escaneo del código de cada sitio que planeas visitar no es razonable, puedes tomar medidas para mejorar tus posibilidades de no ser secuestrado.
La solución más obvia es desconfiar de dónde navega en línea. Los sitios que contienen contenido cuestionable siempre deben ser considerados sospechosos y deben ser evitados en la medida de lo posible. Además, deshabilitar JavaScript de la configuración de tu navegador es una buena manera de combatir gran parte del código que causa redirecciones o pop-ups/pop-unders que se generan.
Problemas/bugs conocidos
A diferencia de los días cero, o vulnerabilidades desconocidas, los problemas conocidos por el proveedor tienen parches creados para tapar estos agujeros y mitigar el problema antes de que pueda ser explotado por los actores de la amenaza. Estas actualizaciones son proporcionadas por todos los proveedores de software, especialmente los sistemas operativos, de forma regular y deben cumplirse de forma programada para garantizar que los sistemas y su software se mantengan actualizados y estén protegidos contra amenazas conocidas.
VER: Guía de IT pro para la gestión eficaz de parches (PDF gratuito) (ConsejoTecnologico.com)
Los errores y vulnerabilidades del software existen, y la instalación de actualizaciones del sistema y de las aplicaciones mitiga estos problemas y mantiene los dispositivos lo más seguros posible. Sin embargo, si las actualizaciones no se instalan y prueban antes de la implementación, sus sistemas serán vulnerables a los ataques o, en el caso de las pruebas, podrían quedar abiertos a problemas desconocidos introducidos por parches que no funcionan bien con sus sistemas. Como han demostrado los parches más recientes de Spectre/Meltdown, no se puede exagerar la importancia de esta actualización y, sin embargo, algunos sistemas han informado de problemas de rendimiento, como reinicios espontáneos y sistemas bloqueados que se niegan a encenderse.
Suplantación de identidad (phishing)
La suplantación de identidad (phishing) es el método más importante que tienen los actores de amenazas en su arsenal para entregar simultáneamente malware y obtener credenciales de los usuarios objetivo. Y sin embargo, a pesar de la mayor concienciación, formación y soluciones técnicas existentes para frustrar las campañas de phishing, parece que no se vislumbra un final para estas formas de ataques.
VER: ¿Qué es el phishing? Todo lo que necesita saber para protegerse de correos electrónicos fraudulentos y más (ZDNet)
Entonces, ¿cómo se protege eficazmente contra los ataques de phishing? Siga estos pasos para tener la mejor oportunidad de no ser víctima de campañas de phishing.
Infórmese a sí mismo y a sus usuarios sobre cómo funciona y cómo no funciona el phishing, qué buscar cuando se enfrentan a escenarios plausibles, cómo responder a solicitudes solicitadas o no solicitadas, las políticas de la empresa con respecto a las credenciales de usuario y cómo se comunican los cambios en toda la organización. Además:
- No haga clic en los vínculos ni abra archivos adjuntos en los mensajes de correo electrónico;
- Asegúrese de que las URL se copien y peguen en los navegadores, y verifique que los enlaces estén protegidos con SSL; y
- Recuerde que nadie (en realidad, ni siquiera ese simpático príncipe que le ofrece el 10% de sus riquezas para ayudarlo a ingresar su dinero a los EE.UU.) regala nada y simplemente requiere su información personal, como los datos de su cuenta bancaria o su número de seguro social.
Ransomware
Con el potencial para acumular millones de euros para los actores de amenazas, no es de extrañar que el software de rescate haya crecido exponencialmente en un período tan corto de tiempo. Tampoco debería sorprender a nadie que Apple haya visto su primer malware nativo de cifrado, aunque hasta ahora, no es nada comparado con la devastación que ha dejado tras las infecciones similares de los sistemas operativos de la competencia.
Más información sobre ciberseguridad
Existen varias formas en las que el software de rescate puede infectar los equipos: las formas más comunes son las cargas útiles que forman parte de un troyano, la ejecución de archivos adjuntos o enlaces que forman parte de una campaña de phishing, o los ataques a vulnerabilidades conocidas que no se han parcheado. Mientras que muchos de estos tipos de infecciones de malware pueden evitarse simplemente teniendo en cuenta adónde va en línea y adhiriéndose a las prácticas de «Internet seguro», el software de rescate puede afectar a su equipo a través de vectores desconocidos, como el de los días cero.
Una aplicación de seguridad basada en heurística que supervisa su sistema en tiempo real, como RansomWhere?, puede hacer maravillas al detectar algunas de las amenazas anómalas que se producen cuando un sistema está copiando y cifrando archivos en segundo plano. Al detectar este tipo de comportamientos, el software de monitorización entra en acción, detiene el proceso de encriptación y alerta al usuario. Si usted desea proceder con el proceso, usted autoriza el prompt y sigue adelante con su negocio; si usted no ordenó a la computadora que encriptara esos archivos, el ransomware ha sido esencialmente detenido en su camino.
VER: Ransomware: Una guía ejecutiva de una de las mayores amenazas de la web (ZDNet)
Rootkits
¿Qué sucede cuando el sistema está tan comprometido que el software de seguridad encargado de identificar y eliminar las amenazas está siendo controlado por la infección?
Esta es una muestra de cómo funcionan los rootkits. Una vez que los rootkits se apoderan de su dispositivo, a menudo requieren formatear completamente la unidad y reinstalar el sistema operativo desde cero para asegurarse de que se elimina la infección.
La mayoría de los rootkits requieren acceso administrativo a su Mac para ser instalados, y en algunos de los casos más precarios, acceso físico a las partes internas de la máquina para poder llevar a cabo ataques altamente técnicos. Puede ser difícil de hacer cuando haces varias tareas a la vez, pero intenta evitar dejar tus dispositivos de Apple desatendidos, incluso si están bloqueados con una contraseña o con un protector de pantalla protegido. Además, proteja físicamente sus dispositivos para limitar el acceso y la eliminación no autorizados. Por último, realice análisis en sus dispositivos con regularidad para comprobar la presencia de rootkits mediante software de código abierto (por ejemplo, Rootkit Hunter y chrootkit) o mediante una oferta comercial de Sophos, Malwarebytes o ESET para limitar su exposición tanto como sea posible.
Spam
Si tiene una dirección de correo electrónico, sabe lo que son los mensajes de correo electrónico no solicitados y cómo pueden ser molestos y asesinos de la productividad. Ahora, la protección contra esos mensajes de spam es un asunto totalmente diferente, especialmente cuando parece que al darse de baja del servicio de correo basura se consigue que se envíen aún más mensajes a su bandeja de entrada.
Afortunadamente, la mayoría de las protecciones contra el spam están integradas en todo, desde servidores de correo electrónico hasta clientes de correo, e incluso las suites de seguridad tienen complementos que interactúan con su correo electrónico, filtrándolo antes de que llegue a su bandeja de entrada. El truco es ajustarlos para que se ajusten a sus necesidades, ya que no se ha descubierto que un enfoque único funcione el 100% del tiempo en seguridad, por lo que es su mejor defensa.
SEE: Política de notificación de incidentes de seguridad de la información (Tech Pro Research)
Spyware
Como si los medios sociales no estuvieran ya poniendo prácticamente todo bajo el microscopio, las aplicaciones que informan sobre nuestros hábitos de uso, los ISP que venden el historial de navegación de los usuarios y los sitios web que supervisan cada uno de nuestros viajes por los pasillos virtuales, tenemos que lidiar con un software maliciosamente escrito que busca registrar nuestra IIP y enviarla a servidores remotos para archivarla. Este archivo o base de datos se utiliza más tarde contra nosotros para realizar fraudes, robos, acosos, etc. La lista sigue y sigue.
Hay formas de protegerse a sí mismo y a sus datos que no son tan drásticas como ir de golpe y no usar Internet.Para combatir esto, hay una combinación de soluciones técnicas y mejores prácticas o comportamientos para ayudar a mantener sus datos confidenciales protegidos.
Mantenga los dispositivos y aplicaciones actualizados a las últimas versiones disponibles y utilice software de seguridad que supervise activamente sus dispositivos en busca de amenazas para asegurarse de que estará protegido contra las amenazas y los ataques más recientes. Además, asegúrese de usar el sentido común sobre qué datos tiene en sus dispositivos, cómo los comunica y cómo le afectaría si se filtrara; esto le ayudará a determinar qué datos debe poner a disposición de los programas que puedan espiarle, lo que garantizará aún más su privacidad. Por ejemplo, puede restringir el acceso de una aplicación GPS a sus fotos.
Virus
El código malicioso puede desplegarse de muchas maneras, pero ninguna más común al léxico técnico que el virus. Aunque a veces las anomalías informáticas se etiquetan erróneamente como el trabajo de los virus, su reputación de ser una fuerza potencialmente destructiva es a menudo correcta. Y teniendo en cuenta los diferentes tipos de malware que entran en la clasificación de un virus (troyano y gusano, por citar algunos), por no hablar de las variaciones de los virus conocidos que se modifican lo suficiente para cambiar su detección mediante programas antivirus y requieren nuevas firmas, se trata de una de las mayores categorías de malware y sigue creciendo.
VER: Política de sensibilización y formación en materia de seguridad (Tech Pro Research)
Tradicionalmente, los programas antivirus eran el medio más eficaz para neutralizar las infecciones de virus y limpiar el desorden que dejan atrás; sin embargo, los virus han evolucionado, resultando en tipos más nuevos y poderosos de infecciones que son más difíciles de detectar debido a su naturaleza hibridada, lo que lleva a un aumento en su carga útil o nivel de severidad.
Los programas antivirus también han tenido que evolucionar para hacer frente al desafío, aunque las suites de seguridad que abarcan múltiples formas de protección contra el malware ofrecen la mayor protección contra la infección viral para mitigar los brotes y minimizar las posibles consecuencias de las infecciones masivas. Tenga cuidado cuando visite sitios web, descargue cualquier cosa de Internet y compruebe el correo electrónico.
Además, muchas descargas de fuentes acreditadas se proporcionan junto con sus valores hash (también conocidos como sumas de comprobación) que verifican la integridad del archivo mediante el uso de un algoritmo computarizado. Los usuarios deben utilizar esto en su beneficio antes de instalar cualquier cosa descargada de un sitio web comparando el valor calculado del valor hash del archivo que descargaron con el valor del valor publicado por el fabricante en su sitio web. Si se encuentra una discrepancia, el archivo descargado debe ser descartado, ya que podría ser un indicador de que el archivo ha sido manipulado y no lo que dice ser. Para ayuda con este proceso, lea mi artículo en ConsejoTecnologico.com Cómo verificar las sumas de comprobación MD5 y SHA-1 con Terminal.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves
Si tienes consejos sobre cómo proteger los Macs en red contra el malware, compártelos con tus compañeros en los comentarios.