Aprende a reparar tú mismo tu computador y mucho más

¡Hola de nuevo!

Hoy te traigo muy buen material de otros creadores porque estoy convencido de que te van a ser muy útiles (aunque no los haya diseñado yo..je,je,je..)

Mira….Primero un “kit” para que sepas lo que hay que hacer si ves que en tu “PC” empiezan a pasar cosas raras…(bichos extraños, bloqueos del sistema, cuestiones de seguridad…)

“Kit” APRENDE CÓMO FUNCIONA Y HAZLO TÚ MISMO

Después un magnífico curso gratuito de “Aula Clic” para que profundices en lo que es el mundo de internet, de las autopistas de la información en general y sobre todo lo que discurre por ellas….

CURSO GRATUITO SOBRE INTERNET Y SUS PERIFÉRICOS

Y finalmente, un curso súper práctico sobre

CURSO EN VIDEO SOBRE INICIACIÓN A REDES DE TELECOMUNICACIONES (muy bien explicado para nosotros)

Espero que te sea útil.

Tu médico de cabecera en seguridad informática y hacking.

Carlos Puig

 

 

Mini curso de Hacking Ético para ti, en tres libros que yo he estudiado

¡Hola querido suscriptor!

Aunque sigo trabajando en mi curso de Wifislax, no puedo dejar de pensar ti puesto que sé el compromiso que tengo contigo por la confianza que me has dado; pronto voy a reemprender los post semanales.

Te traigo un mini curso de hacking ético en tres magníficos libros que he estudiado yo…

 

Pincha aquí y descargarás el mini curso

 

Nos vemos pronto!

Recibe un cordial saludo.

 

 

 

 

Seguridad Informática “tips”ciberútiles

Seguridad informática para los más pequeños, ellos lo primero.

Seguridad informática en nuestro hogar, si la hay, ha de ser primero para nuestros hijos. Sin duda que, como en toda nuestra carrera como padres, proyecto que dura mínimo 20 años y como máximo nunca se acaba, siempre velamos por sus intereses en primer lugar antes que por los nuestros propios. Adelante seguridad informática.

Veamos algunos consejos ciberútiles para ellos…

seguridad informática con consejos ciberútiles

En realidad, el cumplimiento de estos recordatorios depende de que las vías de comunicación con nuestros hijos estén abiertas, y eso significa reconocer que es una vía de dos direcciones; primero escuchar y después encomiar, opinar, instruir o corregir.

Con este tipo de educación los estamos entrenando para el día en que no nos tengan cerca y por tanto no nos puedan consultar en cuanto  a seguridad en internet.

Tomarán sus propias decisiones en base a una conciencia bien entrenada.

Veremos a ver partir de ahora, qué ha de seguir en cuanto a reglas de internet para protegernos de los depredadores de ahí afuera.

Seguridad informática, es sinónimo de seguridad en internet para niños, adolescentes y mayores.

Voy a tratar de desarrollar a partir de ahora una serie de consejos o más bien digamos de reglas de internet, que nos harán entender la necesidad de seguir un aprendizaje progresivo en este arte del hacking ético. Sea que tratemos informática para niños, porque lo traducimos a su lenguaje para hacerlo más entendible, o a seguridad en internet para todos, procuremos estar al día porque es un mundo cambiante, donde cualquier aplicación entra en obsolescencia en cosa de meses.

¡Ah! aclaro que el término hacker ético hay que asociarlo al que construye o edifica sobre lo que ya existe, con creatividad innovadora para resolver problemas y anticiparse a los ciberdelincuentes. Es decir, el hacker ético, si puede, se saltará barrerás ralentizadoras para conseguir cuanto antes una solución que requiere quien tiene legítimo derecho a tenerla.

En cambio, el “cracker” destruye y quiebra, es la política de la tierra quemada tras de sí, una vez ha conseguido lo que persigue, legítimo  o no.

La idea que tengo es englobar  una serie de consejos muy prácticos que irán poco mas o menos en ritmo creciente de complejidad técnica.

No quiero que ningún lector se asuste por un lenguaje o una jerga tecnicista, y una vez más digo que prefiero sacrificar precisión técnica en favor de la claridad y comprensión.

Un ejemplo: ¿Qué clase de descripción de un accidente hará un médico y cuál un reportero? El facultativo se expresará remarcando qué personas hay heridas, de qué, qué tratamiento les hacen in “situ” y opciones de recuperación. El reportero, informará sobre lo mismo, pero no abundará en en detalles técnicos, como la anchura de la incisión que tuvieron que hacerle al conductor en la garganta para que pudiera respirar. ¿Me explico? Bueno, lo intento.

Mi objetivo es  poner el foco  en la parte central del asunto, para tener una visión más amplia de lo que se está haciendo, y que con un poco de interés, pueda ser replicado por un “dummie” como yo o como tú, siguiendo un guión claro y diáfano.

Así que empecemos la construcción progresiva de nuestra seguridad informática…o seguridad en la web..

1) No seas un mano rápida, pues la velocidad de esos deditos puede buscarte la ruina. Al recibir un correo de alguien desconocido con un archivo adjunto, hay que ser vigilante. Puede llevar una bomba lapa.

Un inofensivo archivo de word, un excel, una foto, pueden esconder malware. Te pueden introducir desde un virus que lo destruya todo, hasta un controlador de tu web cam para filmarte a tí, pasando por un keylogger ¿? ¿palabreja? = capta las pulsaciones de tu teclado y las replica de tal manera que desde 10.000 Km el ciberdelincuente sabrá qué estás escribiendo. ¿Curioso verdad?

2) ¿Has visto que algunos enlaces están acortados? …lee,lee ..https://www.osi.es/es/actualidad/blog/2015/05/04/que-se-esconde-detras-de-los-enlaces-acortados.html

Pue sí, hay algunos que encierran trampas, en el video de la OSI lo puedes ver..https://youtu.be/3aFcC3rEDBM

3) Las WIFIS públicas son un peligro, y da igual que hablemos de bibliotecas, hoteles, cafeterías, etc.  Hasta uno de nuestros hijos que están recién iniciándose pueden espiar con una sencilla aplicación gratis de las muchas que corren; bueno espiar y “robar” wifi.

Nunca compartas información sensible, como datos financieros, contraseñas, etc.

Trata de utilizar una red privada (VPN) y accede solo a páginas que utilicen el protocolo seguro ‘https’ en la barra de direcciones.

4) No ignores las actualizaciones de seguridad. ¿Por qué? Mira, de continuo se van descubriendo “agujeros” de seguridad que los fabricantes corrigen con parches que están en esas actualizaciones.

Pregunta lógica, ¿Y cómo puede ser que haya agujeros? O bien existe la falla desde el origen, o bien se abrió posteriormente, por ejemplo por la adición de cierta aplicación a un software en concreto, que aportó un servcio extra, pero que provocó un “bug” que no se esperaba.

5) No pienses que tú no necesitas antivirus, por aquello de que..” va…yo hago cuatro tonterías con el ordenador o la tablet; veo algo de deportes y me descargo algún juego de “Google Play”. ¿Cómo me voy a traer un virus?

Te confundes, los cibercriminales están en todas partes, y se las saben todas, mira un artículo que escribí hace algún tiempo…http://securizatufamilia.com/navegar-internet-sin-sustos/

Ah! y si utilizas un Mac también lo necesitas, la leyenda urbana de que Apple no tiene virus es un cuento chino.

6) ¡Obedece al al navegador cuando te diga que una conexión es insegura, o quizás te avise de que vas a descargar un archivo de origen desconocido! Los diseñadores no los ponen para fastidiar al usuario; realmente pueden convertirse en un guardaespaldas para ti.

7) El malware se cuela por todas partes, hasta en Google Play, que aunque sí tiene medidas de seguridad, los ciberdelincuentes se las saben todas para meterse dentro, al lado de una aplicación legítima, al acecho del confiado que se lo baja todo. Obviamente, las páginas no oficiales, o las tipo “ciberadiktolocuelo.com” que lo regala todo, son caldo de cultivo para una buena sopa de “malwares” y “viruses”.

Detalles muy interesantes de seguridad informática o de internet, aparecen en mi e-book “8 Herramientas para blindar tu PC de ataques cibernéticos y para proteger la privacidad de tu familia para siempre”, y está accesible a mis suscriptores.

¿Qué nos depara el próximo post?

Pues seguiré en la misma temática, pero elevaré un poco más el tono, será algo más complejo, para incrementar el nivel de nuestra formación.

Por ejemplo, hablaremos del “firewall”, del “escáner anti malware” de las debilidades del navegador “I.E.”, de la necesidad de desactivar el intercambio automático en nuestros discos duros, de la protección inalámbrica, y mucho más. Saldrá el viernes 6 de Mayo.

Los suscriptores lo recibiréis en vuestro correo el próximo domingo.

PD. Ah! uf! que susto, se me olvidaba que esta semana inauguro una ZONA VIP para suscriptores donde encontrarás desde trucos defensivos, a curiosidades mega útiles, pasando por videos escogidos de entre todo este marasmo que es internet”, pero claro, solo para suscriptores. ¿Te animas?

Cómo siempre, tu médico de cabecera en hacking ético.

Saludos, Carlos.

¿Para qué narices me sirve un firewall?

Sí, es verdad, sí, me sirve un firewall porque es el “cortafuegos” de toda la vida

De entrada, fácil, me sirve un firewall o cortafuegos porque es una zona de exclusión creada por mi mismo para que no haya posibilidad de que un depredador (el fuego) se nos acerque y nos cerque.

Como en los bosques hacen los leñadores.

 

 

Como en casa hacen los padres/madres “securatas  informáticos” que velan (están “velando” “despiertos”) y vigilan que nada sea un peligro para sus hijos.

Y aquí, claro, estoy tratando de los cortafuegos o “firewalls” informáticos que han de proteger a nuestros equipos de cualquier agresión externa.

Pero, cuidado que no nos confundamos; no es un antivirus. 

Es una barrera que va a impedir el acceso de cualquier desconocido que está intentando entrar por la fuerza bruta y  aporrea con fuerza nuestra puerta, pero sin conseguir nada. 

Buscará un puerto abierto, una brecha de seguridad o “bug” por donde colarse, tal y como con una ganzúa un ladrón intentaría abrir la puerta.

Si nuestro “firewall” está bien configurado (sea el que viene por defecto con el S.O. o un programa adicional) como mínimo podremos obtener estos beneficios:

Comentaba que un “firewall” no es un antivirus, y es así. 

Pero sí puede haber un “firewall” que adicionalmente tenga implementado un antivirus, un anti-malware y un anti-spyware.

Esta combinatoria puede ser eficaz y además, sencilla de monitorear para el usuario en fase de formación, y pueda decir aquella famosa frase….sí, me sirve un firewall.

Veamos ahora un video de la Oficina de Seguridad del Internauta de INCIBE donde se nos da una magnífica explicación sobre este tema; no te fijes en el S.O. (Windows 7) porque lo que destaco de este video es la claridad pedagógica, para hacer fácil lo difícil sobre las líneas maestras de arquitectura de un “firewall” y que no cambian. 

Ahora, atento/a … observa…y sobre todo, escucha con atención…

Bueno, ahora también me sirve un firewall…

 

Aquí encontrarás material sobre secuestro de dispositivos con RANSOMWARE

PrivateFirewall, un cortafuegos compatible hasta con las últimas versiones deWindows

Vamos a analizar un “firewall” muy completo, gratuito y eficaz para tenerlo como alternativa al que viene por defecto con windows 8.1 o 10.

¡Cuidado que no vale con tan solo instalarlo! Todo software hay que ajustarlo o configurarlo para obtener de él las mayores prestaciones.

 Así, desde la premisa de que el “firewall” ha de ser complementado con otras aplicaciones para bloquear virus y malware en general, entendemos que su cometido principal es evitar que el atacante se aproveche de debilidades estructurales del sistema o también reconociendo si el tráfico entrante ha sido modificado en su beneficio delictivo.

Es decir, analiza si la conexión es legítima o fraudulenta.

Las principales acciones beneficiosas de “Privatefirewall” son:

  • Blinda nuestro PC contra las vulnerabilidades estructurales del sistema y que pudieran ser aprovechadas por el atacante
  • Reconoce el correo electrónico sospechoso
  • Sus reglas filtran números de IP y de dominios web
  • Protege el registro del S.O.
  • Identifica y bloquea el comportamiento característico de un pirata informático
  • Puede realizar el filtrado de paquetes IPv4 e IPv6
  • Cuenta también  con protección HIPS que analiza el comportamiento de la acción entrante y puede identificar y bloquear los siguiente ataques:
    • Cuando se intenta acceder a un área limitada del sistema o a un objeto protegido
    • Al percibir el intento de ejecución de un proceso o servicio desconocido
    • Por la creación de solicitudes DNS sospechosas
    • Cuando se inicia tráfico TCP saliente sin motivo aparente [“intuye” que no es por la acción del usuario, sino por una acción provocada de forma aleatoria por un tercero]

Limitaciones de los cortafuegos

  • No pueden proteger de la “Ingeniera Social” es decir, el engañar o “hackear” a los usuarios para que hagan cierta cosa en concreto o den una orden específica.
  • No impide un acto del usuario que vulnere las Políticas de Seguridad implantadas, como grabar información restringida a un CD o en un pendrive.
  • Si el ataque se realiza bajo un protocolo HTTP sí podrá traspasar el “firewall” porque los puertos utilizados para ese protocolo suelen estar abiertos en los cortafuegos. Ahora bien, la configuración del “firewall” como “pasarela de aplicación” (gateways) sí lo detendría, porque no se ajustaría a filtrar direcciones IP o puertos, sino por la interpretación semántica de los paquetes recibidos, al comprobar si el contenido de cada paquete de un servicio concreto o aplicación se corresponde realmente con lo que se espera.
  • Para entendernos, es como si el funcionario de correos no se limita a ver que los paquetes a cursar entren por la ventanilla correspondiente, tengan el tamaño admitido y la etiqueta bien puesta, sino que ante la sospecha de algo irregular, consigue la autorización jerárquica oportuna para abrir el paquete y ver lo que hay dentro.
  • Si se declara que es un paquete que contiene bombones, pero el peso y el olor no se corresponden, se abrirá y se bloqueará; de hecho es lo que se hace en un control de aduanas.
  • También se lo ponen difícil los intercambios P2P (peer-to-peer) o sea, las descargas directas entre usuarios (emules y cía) porque cambian cada dos por tres de puerto, buscando uno que admita un protocolo HTTP para saltarse las barreras; es un coladero de basura.
  • Desde luego, necesita el acompañamiento de aplicativos contra los virus, malwares, troyanos, etc.

Aquí encontrarás material sobre los secuestros de dispositivos con RANSOMWARE

Pues llegamos al final por hoy…y gracias por haber llegado hasta aquí; el martes próximo más, y hablaremos sobre los problemas que ocasionan los estafadores en línea.

Como siempre, estoy a tu disposición para lo que necesites resolver (usa el buzón). Ah! y si la información te es útil, te agradeceré muchísimo que comentes (contesto siempre) y que lo compartas con otros.

Recibe un cordial saludo.

 

 

Seguridad en internet y en casa

Seguridad en internet y en casa..¿No es lo mismo?

La seguridad en internet tiene dos frentes en los que hemos de trabajar; de un lado están las agresiones externas que sin duda nos preocupan  que van desde afuera hacia adentro y de otro los peligros que podemos generar nosotros mismos, o quien tenga acceso a nuestra computadora.

Pensamos que teniendo un “firewall” que es como un muro que nos protegerá de la acción de un hacker estamos protegidos. Y en parte es así, pero….

La realidad dice que aunque usemos un “firewall”, una “dmz”, una “vpn”, un “antivirus”, o un “antimalware” estaremos protegiéndonos desde afuera hacia adentro. Es una seguridad pasiva respecto de nosotros, porque no tenemos que hacer nada.

No voy a complicar demasiado este artículo, pero voy a explicar algunas cosas un “poquitín” técnicas para coger conciencia de que es necesario pasar un poco más allá de lo que corresponde a un usuario de a pie, porque de un lado las agresiones de las que nos tenemos que proteger siempre van un paso por delante, y de otro porque así quizás te estimule el deseo de profundizar algo más en este campo de la seguridad informática, o seguridad en internet.

Pero si no tomamos precauciones sobre nuestras propias acciones, sabiendo qué hemos de hacer en nuestra gestión de las herramientas y aplicaciones, estaremos abriendo una puerta al enemigo del “lado oscuro”.

Ese enemigo del “lado oscuro” puede estar ubicado en su “cubil” a 1.000 km o dentro de nuestro propio hogar o lugar de trabajo, y que dispone de una cercanía física para actuar como un intruso desvergonzado. Si actuamos con perspicacia, seremos pro-ctivos y haremos las cosas bien, tomando iniciativas para obtener salvaguarda de nuestra privacidad e integridad sobre nuestros bienes.

Nota como en otros artículos he abordado ya esta necesidad incrementar nuestra formación aquí…  y  aquí…

Ahora veremos unos ejemplos de qué cosas pueden suceder por desconocimiento de nuestra parte.

El archivo de paginación Pagefile.sys

Se trata de un archivo que actúa como una memoria virtual secundaria y que trabaja en comunicación con la memoria RAM. Cuando un programa es muy pesado y  la RAM no tiene suficiente memoria para algunas tareas, cede información al archivo de paginación Pagefile.sys a fin de que éste le ayude.

Así diremos que hay un intercambio de información.

Los programas que tienen datos en tal archivo se van a poder ejecutar sin problema. Pero..¿qué riesgo provoca esta configuración?

El riesgo consiste en que pese a que se limpie la memoria RAM, el archivo Pagefile.sys puede contener datos confidenciales como contraseñas que no van  a desaparecer a menos que se efectúe una acción específica de limpieza.

Voy a empezar por el principio, y avanzaremos paso a paso.

El archivo Pagefile.sys que está en las entrañas del ordenador y que no se ve a simple vista porque es un archivo oculto, ha de recibir una orden específica en la que se le va a decir que, cada vez que el sistema se apague, debe de borrar toda la información que contenga (así nos aseguramos de que nadie pueda encontrar datos confidenciales como una contraseña) Si esto no se hace, por más que usemos programas de limpieza “súper-especiales” y de “pago”, no vamos a borrar nada.

Vamos a ver….

1)Nos situamos en el menú inicio de windows, y ejecutamos la orden “cmd”..¿Lo ves?

menú inicio, ejecutar. Para tener más seguridad en internet
menú inicio, ejecutar

2) Ahora se abrirá la ventana de acceso al sistema..(sus entrañas) y tecleamos la orden “regedit.exe”  para que se ejecute el editor de registro..

orden regedit.exe

3) Ya está, ya lo tenemos activo..y buscamos la ruta para llegar a nuestro destino (flechas)…

HKEY_LOCAL-MACHINE/SYSTEM/CurrentControlSet/Control/Sesion Manager/Memory Management

Pinchamos encima y a la derecha aparece una tabla de archivos y buscamos “ClearPageFileAtShutdown”

Clikamos encima y aparecerá un cuadro de diálogo (izquierda) donde hemos de cambiar la “información del valor”

Quitamos el “0” y pondemos un “1”…aceptamos.

Con esto le estaremos diciendo que cada vez que el sistema se cierre que no conserve la información que tenga, que la borre.

No fuera el caso que ahí tuviéramos datos personales, confidenciales sobre los que nadie tiene el derecho de conocerlos.

¿Y por qué no lo eliminamos? Porque el sistema lo necesita; nos encontraríamos con que el sistema se ralentizaría a la hora de ejecutar algún programa en concreto.

Mejor es vaciarlo.

ruta1 ruta2 ruta3

Conclusión

La seguridad informática, que hoy en día es casi un sinónimo de seguridad en internet, es un campo de una gran profundidad, parece de una cuarta dimensión en el hiper-espacio, porque nos da la sensación de que tiene algo más que longitud, altura y profundidad.

Es una ciencia aplicada que nos obliga.

Aunque como padres quizás no llegaremos tan lejos como nuestros hijos, no nos quedemos en decir que todo está mal, que todo es peligroso por mero desconocimiento o ignorancia.

Necesitamos conocer en qué mundo se mueven los niños y adolescentes de hoy; así les podremos ayudar y proteger.

Pues nada más por hoy.

El próximo viernes 15 y el próximo martes 19/1 seguiremos con este tema, y así completaremos esta serie de artículos seguridad en internet y en casa y…quién sabe…quizás se despierte en tí el deseo de capcitarte más en el mundo del Hacking Ético.

Como siempre, tu médico de cabecera especialidad informática.

Saludos, Carlos.