Blog

Aprende a reparar tú mismo tu computador y mucho más

¡Hola de nuevo!

Hoy te traigo muy buen material de otros creadores porque estoy convencido de que te van a ser muy útiles (aunque no los haya diseñado yo..je,je,je..)

Mira….Primero un “kit” para que sepas lo que hay que hacer si ves que en tu “PC” empiezan a pasar cosas raras…(bichos extraños, bloqueos del sistema, cuestiones de seguridad…)

“Kit” APRENDE CÓMO FUNCIONA Y HAZLO TÚ MISMO

Después un magnífico curso gratuito de “Aula Clic” para que profundices en lo que es el mundo de internet, de las autopistas de la información en general y sobre todo lo que discurre por ellas….

CURSO GRATUITO SOBRE INTERNET Y SUS PERIFÉRICOS

Y finalmente, un curso súper práctico sobre

CURSO EN VIDEO SOBRE INICIACIÓN A REDES DE TELECOMUNICACIONES (muy bien explicado para nosotros)

Espero que te sea útil.

Tu médico de cabecera en seguridad informática y hacking.

Carlos Puig

 

 

Mini curso de Hacking Ético para ti, en tres libros que yo he estudiado

¡Hola querido suscriptor!

Aunque sigo trabajando en mi curso de Wifislax, no puedo dejar de pensar ti puesto que sé el compromiso que tengo contigo por la confianza que me has dado; pronto voy a reemprender los post semanales.

Te traigo un mini curso de hacking ético en tres magníficos libros que he estudiado yo…

 

Pincha aquí y descargarás el mini curso

 

Nos vemos pronto!

Recibe un cordial saludo.

 

 

 

 

No puedo conectarme a mi wifi

No puedo conectarme a mi wifi, y ahora ¿qué?

 

No puedo conectarme a mi wifi! ¡insisto!….hay que buscar la solución, claro, ¡no voy a romper el router!

Primero voy a definir  lo que es una red wifi y después alistaré diferentes problemas que a nivel doméstico pueden aparecer, y luego la solución.

Es una red “inalámbrica”, es decir que dos o más terminales pueden conectarse entre sí sin cable, y permite a los usuarios desplazarse por una determinada área y seguir comunicándose.

¿Qué factor físico lo permite? Utiliza ondas electromagnéticas como se explica muy claramente aquí  y por ejemplo cuando hablamos de “wifi” o de “bluetooth” estamos hablando de diferentes espectros electromagnéticos que por sus características tienen una u otra aplicación.

Por ejemplo, una señal “wifi” tiene una amplitud de banda y un alcance superior a una señal “bluetooth”y tiene utilidades de diferente naturaleza, como es el uso militar, científico o simplemente para usuarios amateurs.

Pero bueno, vamos a lo que nos interesa, que si no lo acabaremos enredando….y el problema es que no puedo conectarme a mi wifi.

Estoy desarrollando fórmulas matemáticas y aun no puedo conectarme a mi wifi

 Algunos problemas más frecuentes y tentativas de soluciones 

1) Puede tener un funcionamiento irregular por interferencias de otros dispositivos electrónicos o por otras redes wifi del vecindario, y por eso no puedo conectarme a mi wifi.

Hay una sobresaturación  por el uso de un canal común dentro de la frecuencia de los 2,4 Ghz, por lo que habría de cambiar de canal a uno menos utilizado, pudiendo ser uno que estuviera en la banda de los 5 Ghz.

¿Cómo se hace? Alguna idea.

Podemos usar un programa que detecte qué canales están siendo más usados y buscar alguno más libre de saturación.

En el caso de que usemos S.O. Windows podemos descargar el analizador acrylic que nos da una licencia gratis para cinco días y si acreditamos que el usuario es estudiante pues es una descarga gratuita.

Después tendríamos que realizar la modificación de canal en el router.

¿Cómo?

Si la empresa suministradora es “Movistar” pues iremos al “Portal Alejandra” donde encontraremos una rutina de modificación bastante asequible.

Si tenemos otro S.O. y otro proveedor, pues bueno, te estoy enseñando a pescar para que busques herramientas análogas, según tus necesidades.

2) Pérdida de señal por una mala ubicación.

Si tenemos el router en un sótano o dentro de la nevera, por muchas ondas “electromagnéticassubatómicasneuronales” que existan, la señal no va a llegar a ningún sitio, o llegará pésima. Irá mal.

Lo tenemos que colocar en una posición optima.

Seguiremos la lógica y buscaremos un lugar lo más céntrico posible donde no se interponga ningún muro de carga, una escalera, la cocina, ventanas.

Ahora bien, si vivimos en el buckingham palace…(o vivo yo….claro, no puedo conectarme a mi wifi)

Tendremos que recurrir a un invento de la vida moderna, como es la famosa herramienta de los hackers (je,je) el “HeatMapper de Ekahau” que crea un “mapa de calor de la cobertura de la señal wifi doméstica” para ver por dónde aparece más potente y dónde más débil, y así hacer las modificaciones oportunas. En este enlace se nos explica y se puede descargar gratis.

Una vez instalado podemos elegir entre cargar un mapa que tengamos diseñado previamente o crearlo en base a una cuadrícula.

Con nuestro portátil conectado a la señal wifi debemos desplazarnos a través de las diferentes estancias de nuestra casa.

Una vez creado el mapa..

HeatMapper nos mostrará los distintos puntos de acceso Wi-Fi que el ordenador portátil es capaz de detectar.

Si aparece otras señales que no son nuestras, pues las obviaremos.

3) Te falta potencia, necesitas más…

Bueno pues usa un repetidor wifi.

Claro al vivir en un palacio pues te quedas corto de cobertura.

El repetidor mejora la calidad de la señal.

Hay que comprarlo, no es caro y es de fácil instalación.

Ahora bien, si vas corto de presupuesto y te gusta hacer experimentos, pues para eso te he buscado un video  de unos chicos muy ingeniosos que te explicarán un truco casero para aumentar un poco la señal…

Bueno, seguimos..

4) Hay aplicaciones que absorben más banda ancha que otras..¿Qué hago? Tengo problemas con el wifi.

Pues hay que separarlas, hay que segregarlas del resto. 

Son videos y juegos on-line.

Podemos intentar practicar una priorización de medios, para dar preferencia a la mayoría de aplicaciones que más la necesitan.

Aquí no voy a entrar en más profundidadades porque ya es una documentación mucho más técnica, pero en realidad existe software que racionaliza y prioriza la disponibilidad de wifi de nuestro de router.

5) ¡Que me están robando wifi los vecinos del 5º 2ª!

Sí, puede ser, claro..

Sí, reducen la velocidad, restan conectividad y hasta te pueden estar comprometiendo información.

Y te estás preguntando..¿cómo lo hacennnnn…grrrrrrr? ¡Pero si uso la contraseña que me dió la empresa de telefonía, y es de aquellas tan largas que nunca se acaban!

Ah! amigo mío, pues ahí está el problema de las redes inalámbricas de a pie.

La configuración por defecto hay que cambiarla enseguida, porque las tales contraseñas forman parte de los “standares” públicos que presentan los fabricantes de routers y/o las operadoras de telefonía y se editan en lo que se llama “librerías”. Y van todas colocadas una detrás de otra como  las sardinas en lata.

Hoy en día, un niño avispado de 10 años puede tirar de algún programilla de rastreo con las “librerias” ya instaladas de las cías de telefonía más comunes en el país y tan solo tiene que esperar que el “chivato del programa” vaya a la velocidad de la luz y ¡zasca! encuentre la que corresponde con el aparato que tienes en casa. Ya está, te la roban. “No me va el wifi”.

La contraseña la tienes que crear tú, y además no asociarla a hechos comunes de tu vida, como el día de tu boda, el nombre del perro, la edad de tu esposa, etc.

Has de crear una clave robusta que pueda resistir la fuerza bruta de agresivas herramientas, que “haberlas haylas”.

Una clave fuerte puede ser una de 10 dígitos alfanuméricos [combinación de letras y números] y que contenga una mayúscula y un signo no alfabético. Por ejemplo: crasoPatagonia3& 

Hay más cosas, claro, como los métodos y protocolos y sub-protocolos de encriptación (lo cito porque es obligado) WAP, WPAv1, WPAv2, TKIP, AES, EAP.

6) No hay manera, no tengo wifi arriba en mi mini estudio…¡buaaaa!

Al final, tendrás que recurrir al cableado hasta arriba. Lo de siempre que no falla.

Pero aun queda un último recurso, que no es para tirar cohetes, pero que nos puede ayudar.

Son los dispositivos “PLC”

Pincha aquí se explica muy bien que permiten transmitir la señal de internet  a toda la casa a través de la red eléctrica, sí, a través de los enchufes.

Un PLC se enchufa directamente en la toma de corriente más cercana al “router” y él a su vez con el cable “ethernet” al “router”. Ahora usa parte del ancho de banda de la red eléctrica para suministrar internet a toda la casa.

Teóricamente cada enchufe de la casa se convierte en un punto de acceso a internet..¿cómo?

Pues el otro PLC se enchufa a la toma de corriente eléctrica allí donde estemos, y él a su vez con su cable, a la CPU de nuestro ordenador o directamente a nuestro portátil.

Es un sistema inestable, por la propia naturaleza del medio que usa, pero bueno, es una solución.

También tiene la ventaja que como ya no usamos una red inalámbrica, pues nadie nos puede robar wifi, y como todo es cable, es superseguro.

Bueno, ya hemos acabado por hoy.

PD: El próximo martes 10/5/16 sigo con el tercer artículo de esta serie, que tratará sobre los “cortafuegos” y la “seguridad perimetral”.

Otra P.D. más: Como anticipé el martes pasado, estoy ultimando  una ZONA VIP solo para suscriptores…ya lo descubrirás.

¡Déjate proteger por la Oficina de Seguridad del Internauta!

¡Déjate proteger por la Oficina de Seguridad del Internauta!

  • Como ya te comenté, estoy trabajando duro para sacar en unos días el mejor video-curso-tutorial de “Wifislax” que ha habido, hay y habrá en el mercado hispano.
  • ¿Qué es Wifislax? La herramienta con más automatizaciones incorporadas de su segmento, para practicar pentesting, y que todo profesional del hacking ético o de la seguridad informática debería de dominar.
  • ¿Qué valor añadido aporto yo? Pues mi singular forma de explicar las cosas complejas, haciéndolas fáciles de entender y aplicar, huyendo del lenguaje críptico cual jeroglífico egipcio.
  • Te dejo un enlace de un buen artículo que te orientará por qué es necesario conocer esta herramienta si te interesa la seguridad informática…
  • No obstante, esta semana he encontrado cosas interesantes en la red y que te traigo para tu provecho.
  • En primer lugar, una interesante guía de la OSI para que te inicies en la ciencia forense informática, no tiene desperdicio, súper interesante, ahí tienes el enlace de descarga….

https://mega.nz/#!oopn0TwQ!YphvAv28kyqmFsaKkybaqD6OxlmSrWm_CgvEfDwvFts

  • También de la OSI pongo a tu disposición una serie de herramientas gratuitas que te ayudarán a proteger tus dispositivos (ordenador, smartphone, tablet) para que tu navegación por Internet, sea lo más segura posible.
  • Las herramientas están clasificadas en cuatro grandes bloques: “Antirrobo, seguridad y protección de acceso“, “Privacidad y seguridad de datos“, “Mantenimiento” y “Protección, análisis y desinfección“. Dependiendo de cual sea tu necesidad, deberás buscarla en un bloque u otro. Por ejemplo, si lo que necesitas es una herramienta antivirus, entonces deberás dirigirte al bloque “Protección, análisis y desinfección”.
  • Sigue el enlace…

https://www.osi.es/herramientas

  • Asimismo, los amigos de la OSI nos ofrecen realizar un test de evaluación sobre redes wifi, y así auto-analizarnos de cómo está nuestro nivel de formación…
  • El enlace…

https://www.osi.es/es/test-evaluacion/que-sabes-sobre-las-redes-wifi

 

  • Bueno, te dejo ya, creo que hacia el fin de semana podré traerte más cosas.
  • Recibe un acfectuoso saludo.
    • Carlos Puig

Seguridad Informática “tips”ciberútiles

Seguridad informática para los más pequeños, ellos lo primero.

Seguridad informática en nuestro hogar, si la hay, ha de ser primero para nuestros hijos. Sin duda que, como en toda nuestra carrera como padres, proyecto que dura mínimo 20 años y como máximo nunca se acaba, siempre velamos por sus intereses en primer lugar antes que por los nuestros propios. Adelante seguridad informática.

Veamos algunos consejos ciberútiles para ellos…

seguridad informática con consejos ciberútiles

En realidad, el cumplimiento de estos recordatorios depende de que las vías de comunicación con nuestros hijos estén abiertas, y eso significa reconocer que es una vía de dos direcciones; primero escuchar y después encomiar, opinar, instruir o corregir.

Con este tipo de educación los estamos entrenando para el día en que no nos tengan cerca y por tanto no nos puedan consultar en cuanto  a seguridad en internet.

Tomarán sus propias decisiones en base a una conciencia bien entrenada.

Veremos a ver partir de ahora, qué ha de seguir en cuanto a reglas de internet para protegernos de los depredadores de ahí afuera.

Seguridad informática, es sinónimo de seguridad en internet para niños, adolescentes y mayores.

Voy a tratar de desarrollar a partir de ahora una serie de consejos o más bien digamos de reglas de internet, que nos harán entender la necesidad de seguir un aprendizaje progresivo en este arte del hacking ético. Sea que tratemos informática para niños, porque lo traducimos a su lenguaje para hacerlo más entendible, o a seguridad en internet para todos, procuremos estar al día porque es un mundo cambiante, donde cualquier aplicación entra en obsolescencia en cosa de meses.

¡Ah! aclaro que el término hacker ético hay que asociarlo al que construye o edifica sobre lo que ya existe, con creatividad innovadora para resolver problemas y anticiparse a los ciberdelincuentes. Es decir, el hacker ético, si puede, se saltará barrerás ralentizadoras para conseguir cuanto antes una solución que requiere quien tiene legítimo derecho a tenerla.

En cambio, el “cracker” destruye y quiebra, es la política de la tierra quemada tras de sí, una vez ha conseguido lo que persigue, legítimo  o no.

La idea que tengo es englobar  una serie de consejos muy prácticos que irán poco mas o menos en ritmo creciente de complejidad técnica.

No quiero que ningún lector se asuste por un lenguaje o una jerga tecnicista, y una vez más digo que prefiero sacrificar precisión técnica en favor de la claridad y comprensión.

Un ejemplo: ¿Qué clase de descripción de un accidente hará un médico y cuál un reportero? El facultativo se expresará remarcando qué personas hay heridas, de qué, qué tratamiento les hacen in “situ” y opciones de recuperación. El reportero, informará sobre lo mismo, pero no abundará en en detalles técnicos, como la anchura de la incisión que tuvieron que hacerle al conductor en la garganta para que pudiera respirar. ¿Me explico? Bueno, lo intento.

Mi objetivo es  poner el foco  en la parte central del asunto, para tener una visión más amplia de lo que se está haciendo, y que con un poco de interés, pueda ser replicado por un “dummie” como yo o como tú, siguiendo un guión claro y diáfano.

Así que empecemos la construcción progresiva de nuestra seguridad informática…o seguridad en la web..

1) No seas un mano rápida, pues la velocidad de esos deditos puede buscarte la ruina. Al recibir un correo de alguien desconocido con un archivo adjunto, hay que ser vigilante. Puede llevar una bomba lapa.

Un inofensivo archivo de word, un excel, una foto, pueden esconder malware. Te pueden introducir desde un virus que lo destruya todo, hasta un controlador de tu web cam para filmarte a tí, pasando por un keylogger ¿? ¿palabreja? = capta las pulsaciones de tu teclado y las replica de tal manera que desde 10.000 Km el ciberdelincuente sabrá qué estás escribiendo. ¿Curioso verdad?

2) ¿Has visto que algunos enlaces están acortados? …lee,lee ..https://www.osi.es/es/actualidad/blog/2015/05/04/que-se-esconde-detras-de-los-enlaces-acortados.html

Pue sí, hay algunos que encierran trampas, en el video de la OSI lo puedes ver..https://youtu.be/3aFcC3rEDBM

3) Las WIFIS públicas son un peligro, y da igual que hablemos de bibliotecas, hoteles, cafeterías, etc.  Hasta uno de nuestros hijos que están recién iniciándose pueden espiar con una sencilla aplicación gratis de las muchas que corren; bueno espiar y “robar” wifi.

Nunca compartas información sensible, como datos financieros, contraseñas, etc.

Trata de utilizar una red privada (VPN) y accede solo a páginas que utilicen el protocolo seguro ‘https’ en la barra de direcciones.

4) No ignores las actualizaciones de seguridad. ¿Por qué? Mira, de continuo se van descubriendo “agujeros” de seguridad que los fabricantes corrigen con parches que están en esas actualizaciones.

Pregunta lógica, ¿Y cómo puede ser que haya agujeros? O bien existe la falla desde el origen, o bien se abrió posteriormente, por ejemplo por la adición de cierta aplicación a un software en concreto, que aportó un servcio extra, pero que provocó un “bug” que no se esperaba.

5) No pienses que tú no necesitas antivirus, por aquello de que..” va…yo hago cuatro tonterías con el ordenador o la tablet; veo algo de deportes y me descargo algún juego de “Google Play”. ¿Cómo me voy a traer un virus?

Te confundes, los cibercriminales están en todas partes, y se las saben todas, mira un artículo que escribí hace algún tiempo…http://securizatufamilia.com/navegar-internet-sin-sustos/

Ah! y si utilizas un Mac también lo necesitas, la leyenda urbana de que Apple no tiene virus es un cuento chino.

6) ¡Obedece al al navegador cuando te diga que una conexión es insegura, o quizás te avise de que vas a descargar un archivo de origen desconocido! Los diseñadores no los ponen para fastidiar al usuario; realmente pueden convertirse en un guardaespaldas para ti.

7) El malware se cuela por todas partes, hasta en Google Play, que aunque sí tiene medidas de seguridad, los ciberdelincuentes se las saben todas para meterse dentro, al lado de una aplicación legítima, al acecho del confiado que se lo baja todo. Obviamente, las páginas no oficiales, o las tipo “ciberadiktolocuelo.com” que lo regala todo, son caldo de cultivo para una buena sopa de “malwares” y “viruses”.

Detalles muy interesantes de seguridad informática o de internet, aparecen en mi e-book “8 Herramientas para blindar tu PC de ataques cibernéticos y para proteger la privacidad de tu familia para siempre”, y está accesible a mis suscriptores.

¿Qué nos depara el próximo post?

Pues seguiré en la misma temática, pero elevaré un poco más el tono, será algo más complejo, para incrementar el nivel de nuestra formación.

Por ejemplo, hablaremos del “firewall”, del “escáner anti malware” de las debilidades del navegador “I.E.”, de la necesidad de desactivar el intercambio automático en nuestros discos duros, de la protección inalámbrica, y mucho más. Saldrá el viernes 6 de Mayo.

Los suscriptores lo recibiréis en vuestro correo el próximo domingo.

PD. Ah! uf! que susto, se me olvidaba que esta semana inauguro una ZONA VIP para suscriptores donde encontrarás desde trucos defensivos, a curiosidades mega útiles, pasando por videos escogidos de entre todo este marasmo que es internet”, pero claro, solo para suscriptores. ¿Te animas?

Cómo siempre, tu médico de cabecera en hacking ético.

Saludos, Carlos.

Hackers, ¿Aventureros osados, o delincuentes? ¿Qué dices tú?

¡Hola de nuevo! ¡Soy Carlos, tu compañero de hacking ético!

Te traigo un nuevo video que he descubierto buceando por internet y que te hará pasar un buen rato y aprenderás muchas cosas.

 

¿Quieres empezar  por el principio? ¡Aprende GoogleHacking conmigo!…

Sigue el enlace…hay material de mucho valor a un precio imbatible…

https://securizatufamilia.es/googlehacking/

Consejos sobre seguridad en redes sociales

No lo niegues, necesitas consejos sobre seguridad en redes sociales

Sí, necesitas consejos sobre seguridad en redes sociales porque van evolucionando con nuevas aplicaciones y además nacen nuevas redes más focalizadas, segmentándose por edad o finalidad.

El crecimiento es extraordinario, sigue el enlace…[copia el enlace en tu barra de direcciones…http://josefacchin.com/lista-redes-sociales-mas-importantes-del-planeta/

José Facchin en su blog nos presenta una lista de las 122 redes sociales más relevantes en este año 2016, y te animo a que des un vistazo porque precisamente se ve con claridad la segmentación.

Es indiscutible que en esta era digital todos estamos expuestos al riesgo de perder nuestra privacidad.

En tal sentido sería de necios no admitir que FaceBook, Twitter, Instagram, Pinterest y LinkedIn y demás redes sociales, ya se han injertado en nosotros cual esqueje de  rosal a cargo del jardinero.

Os presento una parrilla de diez consejos imprescindibles para blindar vuestra actividad las redes, mientras repasamos cuales son estos posibles peligros. No hay que asustarse, solo tener en consideración estas sugerencias como medicina preventiva que va a minimizar los riesgos.
Las redes sociales son desde un pasatiempo a un medio de hacer negocios, pasando por un excelente método para encontrar empelo; aunque los cibercriminales también las usan de forma continua. Para ellos es una herramienta muy útil para elegir víctimas.

¿Qué clase de consejos te voy a dar?

1) Crea tú mismo claves seguras

Asegúrate de emplear contraseñas seguras.
No utilices nombres propios, ni de personajes del imaginario poopular (Además, ni las obtendremos de patentes o matrículas de autmóvil, teléfonos, DNI, etcétera)
Crea contraseñas únicas para cada sitio: Hay herramientas automatizadas que te pueden ayudar a crear, gestionar y guardar contraseñas.
Es indispensable que las claves de acceso de las redes sociales sean únicas, no las recicles para más sitios.
Mezcla caracteres como -•$ por ciento /&) con mayúsculas y minúsculas
Cambia tu contraseña habitualmente
No reveles tus contraseñas a nadie

2) No admitas a desconocidos que te manden solicitudes de amistad

Comparte tu información sólo con aquellas personas que conoces realmente. Se tiende a seguir a quien te sigue y a admitir peticiones de amistad de desconocidos. Mucha atención si tienes hijos, pues cuanto menor es la edad, hay mayor inclinación a acrecentar el número de amigos descontroladamente por aquello de la “popularidad”

3) Emplea https:// y no http://

Emplea https:// en tu Facebook / Twitter / LinkedIn y no http://. Muy frecuentemente alguien podrían estar “escuchando” la información que se transmite desde nuestro computador, por servirnos de un ejemplo el trafico Wi-fi. Hay muchas aplicaciones y foros en Internet que dejan que un “pseudo pirata de pacotilla”, se haga con nuestras contraseñas. La comunicación https:// viaja cifrada y es más bastante difícil de descifrar y sensiblemente más segura para las redes sociales. ¡por favor, hazme caso y sigue estos consejos sobre seguridad en redes sociales!

4) Se prudente en uso compartido del computador

Cuando utilices un PC que no sea tuyo,  sea en un ciber café o bien en tu trabajo, asegúrate de:
• Cerrar la sesión cuando concluyas
• No permitas que el navegador memorice las contraseñas
• Limitar la información sobre tu cónyuge e hijos, o bien mejor, no pongas nada.

5) Emplea herramientas para administrar la seguridad

Cuando quieras emplear una aplicación de FB ésta de manera automática te solicita que autorices su ingreso a tu perfil, con la condición que le dejemos realizar ciertas funciones, como por poner un ejemplo publicar en tu muro, mandarte mensajes, tener acceso a tu lista de amigos, etc.
No tienes la posibilidad de decidir qué función quieres autorizar y cuál no, es todo o nada. Sin embargo, merced a FBSecure, una extensión para los navegadores Google Chrome y Mozilla Firefox Mozilla Firefox puedes elegir de forma individual que función puede realizar la aplicación y cuál no. ¿No te das cuenta que son buenos consejos sobre seguridad en redes sociales?

6)  Utiliza antivirus actualizados

Este es un consejo muy obvio, pues todos conocemos a personas a las que les atacan virus informáticos, que se les cuelan troyanos y malware hasta en la sopa del almuerzo; mantén actualizada la base de datos de tu antivirus.

Lee atentamente este artículo de más de 4.000 palabras que escribí hace unos días sobre virus y antivirus..no te dejará indiferente…pincha aquí

7)  Cuidado con las estafas

El Phishing es un término informático que identifica a un género de delito encuadrado dentro del campo de las estafas cibernéticas, y que se comete a través del empleo de un método de ingeniería social caracterizado por procurar adquirir información reservada de forma fraudulenta (como puede ser una clave de acceso o información detallada sobre tarjetas de crédito o bien otra información bancaria).
El estafador, conocido como phisher, se hace pasar por una persona o bien empresa de confianza en una aparente comunicación oficial electrónica, [ tal vez presentando un enlace a una falsa web de tu Banco a través de un manipulado y disfrazado también correo, o bien algún sistema de correo instantáneo o bien incluso utilizando una llamada telefónica. Observa siempre y en todo instante la dirección que aparece en los enlaces. ]
En este artículo te explicaré todo cuando sé sobre estadas cibernéticas, es una mega guía..http://securizatufamilia.com/estafas-internet-18-fraudes-mas-comunes/ [copia y pega en la barra de direcciones del navegador] [contiene más consejos sobre seguridad en redes sociales, campo abonado para ciber-depredadores]

Expresiones como…. “Estoy en Madrid cenando en Casa Lucio” informa a los ladrones de que tu casa está vacía y, en consecuencia, que es el instante perfecto para “ir a desvalijarte”

9) Configura apropiadamente tu privacidad

Para aprender a compartir sólo lo que deseas con los que tú quieres:
• En Fb usa la Guía de privacidad de Fb o bien la guía de seguridad para las familias
• En Twitter consulta la guía de privacidad de Twitter.

10) Controla el empleo que hacen los menores del PC

  1.  Es preciso que los progenitores aprendan a emplear el computador. De esta manera y hasta cierta edad, se conectan con ellos y el pequeño aprende a  gozar     de Internet con sus padres; aparte de esto, conocer el PC ayuda a los progenitores a distinguir qué software utiliza y qué páginas visita el menor más fácilmente.
  2. Los que hemos nacido  antes del la era digital tenemos el deber de estar a la altura, cuando menos a nivel de usuario para poder estar con nuestros hijos. Si no comprendemos qué hacen, dónde lo hacen, y los posibles riesgos, todo lo vamos a tachar de “dañino” y prohibiremos hasta descargar una calculadora, y va a ser evidentemente por nuestra ignorancia, que no nos va a servir para protegerlos.
  3. Fomenta el diálogo sobre hábitos de navegación y sus peligros.
    • Es importante que el menor sienta que cuando le suceda algo extraño para él o bien que le incomode, pueda decírselo a sus papás sin sentirse culpable. Aparte de esto les orientaremos a mantener un espíritu crítico sobre la información que aparece en internet y les explicaremos que no todas y cada una de las páginas tienen exactamente la misma credibilidad. Que como hacen los periodistas, siempre hay que contrastar las noticias con diferentes fuentes.
  4. Acordar unas reglas de empleo claras. Es particularmente bueno que los pequeños tengan reglas claras sobre lo que pueden o no hacer y conocer sus consecuencias, y especialmenten en cuanto al tiempo de uso (de día y no por la noche, inspeccionar su uso entre semana), de esta forma el pequeño sabrá a priori a lo que adherirse. Ayúdale a ver el valor práctico de tus consejos sobre seguridad en redes sociales.
  5. Es buena ayuda emplear filtros de control de acceso a la red. De esta forma evitará que acceda a paginas de contenido inadecuado (pornográfico, violento, xenófobo, etc.). En el mercado existen soluciones sin costo y muchos distribuidores ofrecen soluciones de este género.
  6. Es necesario colocar el PC en una zona de uso común. Va a facilitar la supervisión tanto del tiempo de empleo (para controlar la ciberadicción) como el control de situaciones que puedan molestarle; por ejemplo, para eludir el ciberacoso cuando utilizan la webcam.
  7. Enseñarles exactamente en qué consiste la privacidad. Explicarles que los datos personales son información sensible y que puede ser utilizada en su contra; como puede ser, por servirnos de un ejemplo, que jamás darían las llaves de casa a un desconocido o entrarían en una casa simplemente porque tenga las puertas abiertas.
  8. Explicarles que en internet además hay que respetar a los demás. Que entiendan que tras un apodo, hay personas y que asimismo hay que ser cortés y educado con ellas.
    Desgraciadamente, no puedes asegurar al 100 por cien la seguridad en las redes sociales aunque adoptes estas medidas, pero si reducirás mucho los riesgos.

Bien, hemos llegado al final y te recomiendo que leas también los artículos sobre virus y estafas que cito con sus enlaces.

Espero que te haya sido útil mi post sobre seguridad en redes sociales.

¿Comentarás? … Si lo haces te mando un regalito!!!

Si te ha gustado compártelo.

Recibe un afectuoso saludo de tu médico-hacking de cabecera, Carlos.

 

 

Hidden Content

Elimina 23 perfiles de Facebook

Elimina 23 perfiles o más, pero que parezca un accidente  (es broma)

¿Crees que te hago perder el tiempo con este post sobre “Elimina 23 perfiles”? ¡Huy, cuando acabes de leerlo los habrás eliminado casi todos, y aun me darás las gracias!¿Cuánta gente que no te resulta interesante lo más mínimo tienes en tu Fb? Antiguos amigos del instituto, después de la etapa del Instituto, de la Universidad, gente a la que admites por compromiso, compañeros de trabajos pesados y así, un largo etcétera.

Aquí te dejo los perfiles de las personas que debes borrar de inmediato de tu FB.

Los que causan daño

1. El político aficionado

 

Es el experto número uno en cada asunto político que pasa en el país. De todo sabe, de todo habla, es ofensivo y lo replica todo. Como es natural, la gente tiene derecho a dar su opinión sobre la situación del  país o del mundo en que vive y no es para menos, pues a todos nos afectan los problemas en esta “aldea común” formada por la “globalización”; es decir, un señor estornuda en Tokio y se desploma la bolsa de Nueva York. ¿Pero es preciso que ‘el político’ cuelgue sus reflexiones cada media hora? Adiós con el corazón…

 

 

2. El negativo o el “botella medio vacia”

“Todo me sale mal, mi vida es un desastre, quién me está pisando la cabeza”… Seguro que lees esto a diario en tu FB.

Vale que todos podemos tener un mal día, pero entre eso y fustigarse hay una línea muy fina. Además de esto, especialistas aseguran que la negatividad y el agobio se contagian, con lo que…¡fuera!

 

3. El/ la ex

No pierdas el tiempo cotilleando con tus viejas relaciones. Al principio, puede resultar bastante difícil, pero quitar a estas personas de tu vida on line, es lo mejor que puedes hacer para tu salud mental.

Si aún no estás listo para dar el paso, Facebook te ayuda a que la transición sea lo más simple posible con la herramienta ‘Take a Break’. Deja al usuario ocultar memorias, fotos y publicaciones de una persona específicamente. Ánimo.

 

4. Don o Doña perfecta/a

 

¿Sabías que Facebook fomenta los pensamientos depresivos derivados de la comparación social? En ocasiones no podemos evitar comparar nuestra vida con la que cuelgan en FB nuestros conocidos, esos que siempre lo hacen todo bien, que les sale todo bien, que nunca están enfermos, que siguen creciendo a los cuarenta años aparentando que tienen veinticinco. Aparte de que una gran proporción de lo que se publica es mentira, no solo es que te haga perder el tiempo, lo que es el colmo es que te afecte a la salud emocional.

Ver que hay gente que tiene un mejor trabajo que el tuyo o unas mejores vacaciones o tal vez unos amigos estupendos, al final hace que te reconsideres qué tienes tu de valor y que incluso te puedas llegar a sentir poca cosa.

¿Solución? Borra a esa persona del FB y listo. Es posible que haya llegado el instante de hacerlo.

5. ¡Mírame, deseo atención!

Te suelta de entrada….”Ha sido el peor día de mi vida pero no deseo charlar del tema…” Claro, seguro. Que me lo creo. Si de veras no deseas comentar lo que te ha pasado …. ¡cállate ya y no incordies”

Lo que él/ella desea es que el “cebo” que ha lanzado (un  trozo de bacalao) se lo coma el pobre conocido y le pregunte, y entonces sí, ya eres suyo, cual inocente presa.  Esas personas siempre están hablando de sus cosas, son las mayores víctimas de la mega conspiración mundial interplanetaria. Fuera.

 

6. El bravucón  Es aquel que lo enfrenta todo y con todo el mundo se discute, nunca le pisotean y siempre fanfarronea, y claro tú, pobre flor de pitiminí no eres como él..¡ay que pena! Él espera que le hagan  la ola, necesita siempre público a su alrededor para que le aplaudan. ¿No te das cuenta que el 99% de lo que cuenta es mentira? Aléjalo de tí.

7. El que te hace sentir mal

Si hay alguien que te hace sentir mal, o  te perjudica, posiblemente quizás haya llegado el momento de meditar sobre su papel en tu vida. Si ves que borrarle no surte efecto, siempre y en todo momento puedes dejar las redes una temporada que en ocasiones no viene mal. Es aquel que te lanza menosprecios, es aquella que con un guante de terciopelo te fustiga ocultando una zarpa de acero, es aquel que te trata con una bondad superficial pero dejándote al final tiritando, insinuando los pecadillos ocultos que llevas dentro….fuera, fuera…

 

Los que te hacen perder el tiempo

8. Cualquier persona que mande cosas de Candy Crush y/o te vigila para ver si estás en línea e invitarte a jugar

9. Esa persona que lo único que sabe hacer es tomarse selfies

10. Esa personas que siempre tiene algo estúpido, ignorante, y usualmente racista que decir

11. Esa personas que sabe de todo y anda diciendo a los demás qué deben hacer

12. Esa personas que borra su FB por lo menos una vez al mes y te explica por qué lo hace

13. Esa amigas que lo único que hacen es subir fotos de su casa, de su bebé, y de su mascota, ah! y todos los días

14. Esa persona que habla 20 cosas a la vez y entre frase y frase te lanza un piropo y después te insulta

Los que te hacen perder el tiempo y si pueden te fastidian

15. La gente super dramática que solo busca atención y repite siempre lo mismo

16. Gente que piensa que FB es el lugar apropiado para compartir cuestiones íntimas vulgares y con vulgaridad

17. Las personas que son un “spoiler” con patas

18. Las personas que se emocionan  y te sueltan un rollo enlazando #hashtags

19. Ese amigo/a que siempre se toma un selfi en el gimnasio para que veas lo bien que están sus musculos

20. Ese que siempre parece estar de vacaciones

21. La gente que te pregunta ¿por qué no le diste LIKE a mi foto?

22. Gente que usa las redes sociales para pretender tener una vida que no tiene

23. Gente que no sabe controlar sus emociones y son llorones por naturaleza

¿A qué tengo razón? Aléjate de la gente tóxica y que se nutren de tu oxígeno y te sueltan todo el monóxido de carbono, todo el dióxido de carbono, todo el matarratas, todo el cianuro y todo el gas sarín.

¿Por cierto? ¿No serás tu uno de los 23 verdad? Ummm! voy a verlo….

Espero haberte sido útil con este artículo un poco mas humorístico, pero con un fondo real sobre la seguridad informática, porque hay personas que se comportan como un mal bicho infeccioso…

Hasta aquí.

Recibe un cordial saludo de Carlos, tu sherpa-hacking.

 

 

Hidden Content

Por qué Kali Linux puede ser peligroso

Sí, mejor que te preguntes por qué Kali Linux puede ser peligroso….

Tal y como se consideraba inspiradora de pavor la diosa Kali del hinduismo que  se asociaba a la muerte y a la destrucción, Kali Linux puede dar miedo.

Ahora bien, Kali Linux es una herramienta que está bajo la supervisión del hacker ético y aun cuando detenta un gran poder, no debe de asustar si está en las manos legítimas.

Es un dispositivo que aglutina unas 600 herramientas para labores de penetración, todas combinadas, compatibles y optimizadas. 

Como un “seis en uno”…

A ver, ¿qué hay que penetrar? Pues una web, un equipo, un servicio, para averiguar qué fallas, lagunas o brechas de seguridad tiene al efecto de anticiparse a una auténtica agresión del hacker maligno.

El hacker ético se comportará tal y como hará un maligno para después disponer medidas protectoras que hasta ahora no había.

He buscado para ti un video que explica de manera muy sencilla este hecho…

En definitiva se tratar de realizar una simulación de lo que haría un ciberdelincuente, captar qué brechas de seguridad hay y después implementar las soluciones.

No olvidemos nunca que un profesional del hacking ético contará con todos los permisos necesarios para sus actividades, y además lo tendrá documentado en un contrato con la parte interesada.

Una imagen de Kali…

Detrás de Kali no está el lado oscuro no, sino un grupo de desarrolladores de Offensive Security haz clic aquí que han rediseñado y mejorado la anterior herramienta “Back Track” basada en Ubuntu, optimizando a Kali, pero ahora basada en Debian.

Tal y como el médico forense busca la patología o la causa criminal en su caso (CSI) del fallecimiento de una persona, el informático forense analiza pistas de agresiones sobrevenidas o detecta qué debilidades tiene un “cuerpo virtual” (computadora).

Un breve ejemplo…¿Qué harías tú primero si te dieran un disco duro para analizar como perito informático forense? ¿Lo abrirías como un melón? … ¡Pues claro que no!, ¡crearías un clon para no alterar ni destruir pruebas, siguiendo además el protocolo de la cadena de custodia!

Así, Kali permite realizar un sinfín de pruebas forenses para determinar el estado de salud del “enfermo virtual”.

¿Cuántas? Un montón, pues tiene centenares de herramientas (las malas lenguas dicen que 600) con un poder extraordinario.

Solo como ejemplo concreto cito tres herramientas…

  1.  “Nmap” que permite explorar los puertos de un sistema y ver su estado.
  2.  “John The Ripper”  un súper crackeador de contraseñas (por lo potente y rápido)
  3.  “Aircrack” [suite inserta en Kali] para auditar la seguridad de redes inalámbricas…

Ahí va la lista de herramientas…haz clic aquí

No se trata de descargar un programa tipo “windows” para ir dándole a siguiente, siguiente, siguiente…se trata de una instalación en la que se requiere un poco más de idea, porque no aparecerá un”gran botón” para pulsar en medio del escritorio.

Hay que conocer el S.O. Debian, basado en el núcleo de Linux haz clic aquí pues a diferencia de “windows” que es un sistema cerrado, con una iconografía ejecutora, y nada colaborativa, Kali Linux se desarrolla desde Debian que tiene un amplio abanico de comandos que a través de una cónsola dicen qué quiere hacer el humano al mando hasta poder llegar a las tripas de su S.O. y modificar “X”

¿Te ha interesado? ¡Seguro que sí!

¿Te das cuenta verdad que no hay que ser ingeniero para adentrarse en este fabuloso mundo?

¿Te gustaría bajar la suite Kali e instalarla sin problemas?

¿Querrías saber qué cosas puedes hacer desde casa?

¿No te gustaría poder realizar pruebas como hacker ético, siempre dentro la legalidad?

¡Pues te lo cuento el viernes 15/7/16! 

 

P.D. Bueno, no todo la verdad, hay alguna cosita que la reservo para mis queridos suscriptores; les preparo una sorpresita en el ÁREA VIP….para el fin de semana…Ah! que no eres suscriptor….que pena…bueno…tiene arreglo...¡Quiero el material secreto del ÁREA VIP!