horario

QUERIDOS AMIGOS: Desde hoy publicaremos todos los MARTES y lo que surja ...

Habilitar la carpeta Public en Dropbox.


NOTA: Cuando se escribió esta entrada, habilitar la carpeta Public estaba disponible para cualquier tipo de cuenta, a día de hoy, este procedimiento es válido únicamente si se tiene una cuenta Pro o de empresa. ¡No podía ser tan bonito todo!.

Hacer un blog con Blogger mola mucho, es fácil, gratis, el acabado es muy profesional, dispone de mucha documentación para mejorarlo, bastantes recursos disponibles..., pero como todo en la vida, no es perfecto, le falta algo. Le falta un lugar donde poder subir los script,  fuentes y archivos necesarios para hacer cosas chulas. Alguno de vosotros dirá, para eso está Drive. Drive está bien,  pero noooooooo del todo. La experiencia me ha demostrado que no siempre funcionan los script alojados en él y es bastante engorroso su uso con el blog. Es por esto, que para esos menesteres os recomiendo Dropbox.

La mayor parte  de los bloggeros seguro ya tenéis una cuenta en Dropbox y la usáis sin problemas. Pero para los que creasteis vuestra cuenta, después del 4 de octubre del 2012  y os venía sin la carpeta Public, hoy en Tu Amigo el Informático os vamos a enseñar cómo Habilitar la carpeta Public en Dropbox con tres sencillos pasos.

Primero: Inicia sesión en tu Dropbox.

Iniciar sesión en Dropbox
Inicio de sesión Dropbox.

Segundo: Pulsa en el siguiente enlace: https://www.dropbox.com/enable_public_folder o teclea esa dirección en tu navegador.

Dirección enable_public_folder Dropbox
Barra de direcciones con dirección web.



Tercero: Haz click en el botón Habilitar carpeta pública.

Carpeta pública Dropbox
Habilitar carpeta pública.

Y listo, ya tienes la carpeta Public para colocar tus cositas y que Blogger tenga donde buscarlas.

Dropbox Public folder
Carpeta Public.

Así que ya no hay excusa para no tener tu carpeta activada. Espero vuestros comentarios.

Introduce tu correo:


Y recibe nuestras entradas en tu email
Leer más »

FING. Como saber si tu vecino te roba el Wifi.




El otro día te hablábamos de la importancia de proteger tu red wifi ante posibles ataques de terceros. Hoy te vamos a enseñar una sencilla aplicación, que te va a permitir saber si tu vecino te roba el Wifi. Se trata de Fing, y te la puedes descargar en tu móvil tanto en Android como en iOS de forma gratuita.



Una vez descargada y conectados a nuestra red wifi, abriremos la aplicación, y automáticamente nos realizará un escaneo de red, donde veremos todos los dispositivos que tenemos conectados en ese momento. Buscamos entre ellos, aquel que no conozcamos, y ya tenemos al vecino gorrón cazado.


Ahora ya sabes que hay un dispositivo desconocido en tu red, y por lo tanto no es segura, así que lo siguiente será darle mas seguridad a tu red Wifi, si estás interesado en saber más, en próximas entradas te enseñaremos como.


Introduce tu correo:


Y recibe nuestras entradas en tu email
Leer más »

Seguridad de redes. Ataque Man in the Middle (MITM).


Man in the Middle
Esquema de un ataque MITM.


Uno de los campos de la informática que más me gusta, es el que se especializa en la seguridad de redes y sistemas informáticos. Por eso cuando tengo oportunidad, me gusta hacer una entrada al respecto.

Hoy os quiero hablar de un tipo de ataque informático denominado "Man in The Middle" (MITM) o traducido al español "hombre en medio". Consiste en colocarse  entre el origen y el destino de una comunicación entre ordenadores y controlar toda la información que se retransmite entre ellos. Para que os hagáis una idea de lo que os explico, si por ejemplo, no habéis cambiado la contraseña por defecto de vuestro router wifi, y alguien ajeno a ti, la consigue con alguno de los programas que rondan por la red, podría aplicarte este ataque. O por ejemplo otro sitio muy propicio para ello son las wifis gratuitas que tanto nos gustan.
 
Como en esta entrada solo pretendo daros una idea general del ataque, vamos a pasar por alto el procedimiento para ejecutarlo. Nos vamos a fijar en los  ataques que se realizan posteriormente a un MITM. 

Una vez que el ataque es lanzado en una red se puede complementar con una de las siguientes técnicas:

Sniffing.- Se basa en observar el tráfico de red y entre otras cosas se pueden leer nuestras credenciales, archivos, chats, páginas visitadas...

Spoofing.- Consiste en suplantar los datos de la comunicación entre equipos de red.

Denegación de Servicio (DoS).- Provoca que no se pueda acceder a los recursos o servicios de una red, generalmente porque se pierde la conectividad al agotar el ancho de banda.

Ahora que ya nos empiezan a sonar esas palabrotas que usan los hackers, os quiero mostrar un ejemplo de como el MITM vulnera algunos métodos de autenticación que se usan en nuestra vida cotidiana.


Entre los sistemas que implementaron muchos bancos, para evitar los virus que capturaban las pulsaciones de teclado, el teclado virtual para acceder  a nuestros datos bancarios es el más popular. Bien, esto es efectivo para evitar los virus, pero si nos han realizado un MITM, la información que introduzcamos será capturada en el momento en el cual viaje entre el origen y el servidor del banco, por lo cual no resulta efectivo para este tipo de ataque.

Teclado virtual
Teclado virtual.

En definitiva, si no os interesa mucho el tema, al menos espero os sirva para  plantearos cambiar la contraseña de vuestra red wifi, si todavía tienes la que te dejó tu operadora y no consultar datos sensibles desde redes wifis gratuitas.
 
Introduce tu correo:


Y recibe nuestras entradas en tu email
Leer más »

Anclar programas en la barra de tareas de Windows 7


Anclar programas en la barra de tareas de Windows7

Normalmente, cada vez que cogemos el ordenador utilizamos los mismos programas, y nos gustaría tenerlos a mano. Para ello solemos colocar los accesos directos en el escritorio, pero también podemos anclar programas en la barra de tareas de Windows 7.

Hacerlo es muy sencillo, basta con abrir el programa deseado, y nos aparecerá su icono en la barra de tareas. Como ejemplo abriremos el panel de control.


Seguidamente pincharemos sobre el icono de la barra de tareas con el botón derecho y seleccionaremos anclar este programa a la barra de tareas.


A partir de este momento, aunque cerremos nuestro programa, podremos volver a acceder a él a través del icono que hemos colocado en nuestra barra de tareas. Podemos colocar varios programas, y manteniendo pulsado el ratón sobre los iconos, podemos ordenarlos como deseemos.


Os animamos a usar esta herramienta que ofrece Windows 7, os ahorrará mucho tiempo a la hora de abrir vuestros programas favoritos.


Introduce tu correo:


Y recibe nuestras entradas en tu email
Leer más »

Telegram, más que una alternativa a Whatsapp




Después de ver en las noticias de ayer, que Facebook compra Whatsapp, me puse a buscar posibles  alternativas de mensajería que pudieran suplir a Whatsapp, en el caso de que nos empezaran a freír con publicidad y encontré una, que ademas de reunir todo aquello que ha hecho de Whatsapp la red de mensajería por excelencia, suplía todos los defectos que esta tiene. Os hablo de Telegram, mas que una alternativa a Whatsapp, un gran competidor.

¿Que tiene Telegram que resulta tan atractivo? 

Simplicidad, rapidez, seguridad y precio.




  • Permite crear grupos de hasta 200 personas. Esto parece una locura, imaginaros un grupo con 200 personas hablando y enviando mensajes, pero bueno, ahí está, a quien le guste, al menos se le ofrece la posibilidad de tener un grupo enorme.



  • Podemos manejar las notificaciones de manera individual de forma sencilla, diferenciando la forma en que queremos que nos avise cuando sea un mensaje individual, de grupo o de la aplicación.





  • Permite el intercambio de ficheros hasta de 1GB. Imagináis lo que esto significa, (aparte de que si no estáis conectados a Wifi os coméis los datos), que podéis recibir vídeos, música y cualquier archivo multimedia de alta calidad y reenviarlo al instante.






  • Todos los mensajes están en la nube, así que tanto si os conectáis desde el teléfono o desde la tablet, podéis acceder a ellos instantáneamente. El almacenamiento en la nube es ilimitado y gratuito, por lo que no perderás ningún mensaje, dato o archivo multimedia. También podéis cerrar todas las sesiones que tengáis abiertas en otros dispositivos manteniendo únicamente la del dispositivo que estáis usando





  • La privacidad es otro punto importante, Telegram permite crear chats secretos, donde podemos intercambiar mensajes con otro contacto, y estos mensajes no se almacenan en la nube, sino que sólo se ven en el dispositivo desde el que se enviaron. También puedes activar la autodestrucción de mensajes,  de forma que los mensajes que escribas se borren automáticamente, (tanto en el dispositivo del emisor como del receptor), una vez leídos y en el tiempo que nosotros estimemos.



  • Podéis personalizar vuestro chat con varios fondos a elegir y otra cosa curiosa, Telegram ofrece un soporte al que podemos escribir nuestras dudas y preguntas, de forma que no nos sintamos como Gary Cooper, "solos ante el peligro". Otra cosita. os aconsejamos desactivar la opción de guardar las fotos recibidas en vuestro dispositivo, ya que disponéis de la nube, y es mejor no saturar la memoria.




Ahora lo único que falta es que la gente se anime, ya que se suele ser reacio a los cambios, pero si os hemos convencido a vosotros, compartir esta entrada con vuestros contactos para que sean muchos mas los que se aprovechen de esta fabulosa aplicación.


Introduce tu correo:


Y recibe nuestras entradas en tu email
Leer más »

Una red social, una operación y el ataque de los "Caralibros"


Facebook compra Whatsapp
Caricatura de Facebook aplastando Whatsapp.


Ayer estaba tomándome mi cafetito mañanero, y echando un vistazo al periódico digital en mi móvil, cuando me llamó la atención una noticia sobre el resto. La noticia en cuestión era que los amigos de Facebook habían comprado la aplicación de mensajería instantánea más popular del mundo, Whatsapp.

lista de la compra de Mark Zuckerberg
lista de la compra de Mark Zuckerberg


Después de leer la cantidad indecente de dinero de la operación, y lo contentas que estaban ambas partes, lo siguiente que rondó mi cabeza fue como nos iba a afectar al usuario de a pie. La costumbre, cuando una empresa grande compra algo, es decir que nada va a cambiar para los usuarios, pero en la práctica no siempre es así.

Whatsapp vendido por 19000 millones de Dolares
Caricatura Whatsapp millonario.
De todos es sabido que Whatsapp no cuenta con publicidad, pero ahora que pertenece a Facebook ¿seguirá así?. Probablemente, la respuesta sea no. Como ejemplo de lo que os cuento sirva Instagram. Esta red que también fue adquirada por los mismos, contaba entre sus virtudes carecer de publicidad, hasta que cambió de dueños. Bien es cierto que no fue un cambio radical, pero poco a poco se fueron introduciendo elementos de tipo publicitario, como puede verse en la imagen de abajo.

Publicidad en Instagram
Publicidad en Instagram.

Pero publicidad a parte, otra reflexión que se me viene a la cabeza como diría "Coque" (LQSA), es que si Facebook, tiene nuestras fotos, con quién nos relacionamos, donde trabajamos, a que colegio hemos ido e incluso le decimos quienes son nuestros familiares, amigos, mascotas, y ahora además dispone de nuestras conversaciones privadas, ¿no os parece que estamos poniendo a disposición de una sola empresa toda nuestra vida?, y que con esos datos sobre nosotros, ¿nos podemos convertir en moneda de cambio entre empresas?, ¿vosotros que opináis?.



Introduce tu correo:


Y recibe nuestras entradas en tu email
Leer más »

Insertar símbolos en Word 2013




En ocasiones queremos insertar símbolos en nuestros documentos, como pueden ser el del Copyright ©,Pi π, no igual ≠ o el símbolo de marca registrada ®, y descubrimos que no están visibles en el teclado. Nosotros , en la entrada panel de entrada matemática,  os enseñábamos como introducir formulas matemáticas en vuestros documentos, pero también Microsoft Word  ofrece la alternativa de insertar otros muchos símbolos. Para ello, en la pestaña insertar, nos dirigimos a la derecha de la pantalla y pinchamos en símbolo.


Se nos abre un desplegable con los símbolos más utilizados, pero podemos elegir otros muchos en Mas símbolos.
No aparece la siguiente ventana, donde podemos elegir entre todos los caracteres disponibles.


Además, podemos seleccionar el tipo de letra que queremos usar, ya que hay varias fuentes que incluyen símbolos exclusivos de ese tipo de letra.


Si hacemos click en la pestaña Caracteres especiales, podemos ver otros símbolos, ademas de la combinación de teclas predeterminadas, con las que podemos atajar con el teclado e incluir la que prefiramos pulsando en teclas.


Además Word nos ofrece la posibilidad de corregir directamente, si así lo deseamos, es decir, nosotros escribimos un texto convencional y Word automáticamente nos lo cambia por el símbolo predeterminado. Por ejemplo, escribimos \ne y Word automáticamente nos lo corrige por el símbolo ≠. Podemos ver todos los tipos de correcciones que hay pinchando en autocorrección y también en autocorrección matemática.



Con este consejo ya no habrá símbolo que se os resista, pero de propina os diremos que cuando instaláis una nueva fuente en vuestro ordenador, como por ejemplo la letra de la marca CocaCola y observáis que la C de Coca no es igual que la de Cola, no encontráis la manera de poner esta segunda si no es probando una por una todas las teclas hasta dar con la correcta. Pues si os vais a símbolos, buscáis el tipo de fuente y la encontrareis en un momento.


Para los panes franceses, los "baguettes", es la tecla 1.

Introduce tu correo:


Y recibe nuestras entradas en tu email
Leer más »

X-Ray para Android.


Inicio X-Ray
Pantalla de inicio X-Ray.


Ayer estaba en casa leyendo sobre la cantidad de vulnerabilidades que contiene el sistema operativo Android y el resto de los sistemas operativos para dispositivos móviles, y me sorprendió lo complicado que resulta tener todo libre de fallos de seguridad. La conclusión que saqué al final del artículo fue, que sería interesante verificar el estado de mi dispositivo androide.

Después que se me pusieran los pelos como escarpias con las cosas que se pueden hacer, por ejemplo, en un teléfono que no esté actualizado, recordé que en cierta ocasión un compañero me habló de una aplicación, "mu güena, mu güena, como diría Amador (LQSA)", para averiguar si el nucleo de mi sistema operativo estaba agujereado.

La aplicación en cuestión se llama X-Ray para Android y tiene dos cosas muy atractivas. La primera la facilidad de uso e información que proporciona y la segunda, que es gratis. Para conseguirla, podéis ir a la página del fabricante desde vuestro dispositivo móvil o si tenéis un escáner QR, escanear el código que os dejo a continuación. Si os preguntáis si está disponible en Google Play la respuesta es no.


Descargar X-Ray
Descargar X-Ray para Android.


Una vez tenemos la apk (aplicación) descargada, la instalaremos como hacemos normalmente con el resto que nos descargamos.


Instalación de la aplicación.

El último paso, una vez tengamos la aplicación instalada, será ejecutar el programa  y pulsar sobre  X-Ray My Device! para que el test del conjunto de vulnerabilidades conocidas para el núcleo del sistema operativo Android, empiece.


vulnerabilidaes android
Escaneo de vulnerabilidades.
 
Me gustaría dejar claro en este punto, que el programa no busca aplicaciones malware, no es un antivirus, sino fallos a nivel de seguridad del núcleo del S.O.

Continuando con el proceso, cuando el test termine, nos mostrará dos categorías para los resultados: Vulnerable y Not vulnerable. En mi caso los resultados fueron que mi equipo estaba parcheado (Not vulnerable), ¡olé!, ¡olé!.

Equipo parcheado
Resultados del test.


Así de fácil es saber como andamos de seguridad Android, por lo que os ánimo a comprobar vuestros equipos y comentéis los resultados.


Introduce tu correo:


Y recibe nuestras entradas en tu email
Leer más »

Control de cuentas de usuario (UAC)



Mensaje UAC
Mensaje del Control de cuentas de usuario.
 
Seguramente a vosotros como a mi, al instalar un programa o intentar acceder a una carpeta protegida en Windows, os pasa que aparece un mensaje que pide vuestra confirmación para continuar. Esto es, porque a partir de Windows Vista, Microsoft implementó un Control de cuentas de usuario ( UAC, User Account Control) en su sistema operativo.

Aunque pueda parecer lo contrarío, el sistema no fué creado para amargarnos la vida, sino para dar más seguridad a las operaciones que requieran privilegios. Como sus inicios en Vista no fueron los esperados, en su sucesor Windows 7, se han solucionado los problemas que tenía, y nos han provisto de una herramienta para poder configurarlo a nuestro gusto.

Después de la charla, hoy en Tu Amigo el Informático os vamos a enseñar como cambiar la configuración del Control de cuentas de usuario (UAC).

Para iniciar el programa de configuración del UAC, pulsaremos en Inicio - Panel de Control - Sistema y seguridad.

Panel de control Windows
Acceder al Panel de control de Windows.

Dentro del apartado Sistema y seguridad, nos dirigiremos a Centro de actividades y en este apartado haremos click en Cambiar configuración de Control de cuentas de usuario.


Centro de actividades
Centro de actividades.

Finalmente en la ventana Configuración de Control de cuentas de usuario, podremos aplicar uno de los cuatro niveles que permite, en función de nuestros gustos.


Configuración UAC
Cambiar configuración de Control de cuentas de usuario.

Para los más vaguetes, si os fijáis en la ventana de advertencia del UAC del inicio de la entrada, veréis, que podéis usar como acceso directo de lo que hemos descrito.

Introduce tu correo:


Y recibe nuestras entradas en tu email
Leer más »

Poner y quitar contraseña a un documento Excel


Poner y quitar contraseña a un documento Excel

Siguiendo con la entrada de ayer en respuesta a nuestro amigo José, hoy os vamos a enseñar otro camino para poner y quitar contraseña a un documento Excel.

Abrimos nuestro documento de Excel y pinchamos en Guardar como... y seleccionamos Herramientas.


En el desplegable que se abre seleccionamos Opciones Generales.


Si nuestro archivo esta protegido con contraseña, nos saldrá la siguiente imagen. Si no esta protegido,  la zona de los puntos negros correspondiente a nuestra contraseña aparecerá en blanco. Para eliminar la contraseña basta con borrar la contraseña actual y dejarla en blanco y pulsar aceptar.


Tambien podemos llegar a este punto de la forma que lo haciamos ayer, entrando en Archivo, Información, Proteger libro, Cifrar con contraseña y borramos la contraseña que tenemos.


Y recordad bien la contraseña que pongais, ya que no es posible recuperarlas debido a que en las nuevas versiones de Office la protección consiste en el cifrado.


Introduce tu correo:


Y recibe nuestras entradas en tu email
Leer más »

Como proteger con contraseña un documento de Excel 2013



Como proteger con contraseña un documento de Excel 2013

Ayer nos llegó, a través de nuestra página de facebook, una duda de nuestro amigo José. Nos preguntaba como poder cifrar un documento de Excel con una contraseña. Y nosotros, hemos pensado que, siendo la fecha que es hoy, "San Ballantines", y como le tenemos por un chico muy "apañao" que probablemente lleva sus cuentas al día en una hoja de cálculo, seguro que le ha comprado un regalo a su señora y no quiere que esta vea lo que le ha comprado ni cuanto se ha gastado, así que quiere cifrar el Excel con una contraseña. Como no queremos que se "chafe" la sorpresa, aquí tienes tu respuesta.

Como no nos has indicado que versión de Microsoft Office tienes instalada, vamos a contarte como proteger con contraseña un documento de Excel 2013, pero si alguien esta interesado en saber como hacerlo con versiones anteriores, escribidnos y os daremos respuesta.

Para proteger con contraseña un documento de Excel 2013 nos vamos al menú de inicio y pinchamos en información.


Ahora seleccionamos proteger libro y nos aparecerá el siguiente desplegable.


Seleccionamos ahora Cifrar con contraseña, introducimos una contraseña, y aceptar.


Ahora el programa pedirá que repitamos la contraseña.


Casi todo el mundo pone como contraseña los puntos esos, así que ser originales.... bromas a parte, si os equivocáis en alguna de las veces, y no coinciden, os saldrá el siguiente mensaje.


Si hacemos todo correctamente podremos ver la siguiente imagen.


Con este sencillo método, cuando queramos abrir nuestro documento, el programa nos pedirá la contraseña

.
 Bueno, pues ahora ya tenemos nuestro libro protegido, pero ¿y si resulta que mañana lo queremos desproteger? Pues también os lo contamos............ "pero hoy no............. mañana".

Introduce tu correo:


Y recibe nuestras entradas en tu email
Leer más »