tecnoconserje - Twitter Search

miércoles, 24 de agosto de 2011

Los misterios del Router. Cuida tu red casera

¿Como Funciona un Router?

El router, o enrutador, funciona como nultiplicador de acceso a internet, por así decirlo. Si tienes tu banda ancha en tu casa, máximo podrías conectar 2 máquinas, al menos en Venezuela es así, en cambio que con un router podrías conectar muchas mas, todo dependiendo de la velocidad de conexión, pues, a mas máquinas conectadas, más lentitud experimentan todas. Al router se le asigna el IP que da tu proveedor de Internet, que debe ser un IP público, y lo comparte con las máquinas que estén conectadas a tu red, a las cuales, el router les asigna un IP privado, Entonces es como compartir un solo IP público. Lee el artículo sobre IP para que entiendas de que hablamos aquí. Cuando tienes problemas con el acceso a internet desde tu casa y tienes un router hay que descubrir de donde viene la falla. Sigamos estos pasos simples:

Modem es el aparato que se conecta directamente a la linea telefónica. Cualquier otra pregunta, por sencilla que parezca, la responderé sin problemas bien sea como comentario o al correo tecnoconserje@gmail.com

¿Que hacer sino tengo internet?

1- Desconecta el router y conecta tu máquina directamente al modem de banda ancha. Si tienes conexión entonces el problema es el router, de lo contrario el problema es el servicio de internet.
2- Si el problema es el servicio de internet, llama a tu número de soporte técnico para reportar la falla.
3- Si el problema es el router vamos entonces con calma con los siguientes pasos. En general algunas marcas de routers como D-link, tienen video en youtube.com mostrando como configurar sus equipos, solo pon el nombre del equipo y modelo en youtube.com y busca los videos con el usuario oficial de la marca, próximamente publicaremos un artículo con la información de los canales de cada fabricante.
4- Todos los routers tienen una manera configurarlos cuando están conectados a una computadora. Esta conexión debe ser establecida con cable. El router debe tener dos grupos de conectores de cables de red, uno de los conectores debe estar separado de los demás, Debes conectar el cable que viene de la computadora a uno de los espacios que están agrupados (Alguno de los 4 de azul en la foto).
5- Luego de eso, puedes entrar a un navegador, cualquiera, y poner esto en la dirección: 192.168.0.1 y si eso no funciona 192.168.1.1  que son las direcciones IP que vienen de fábrica en los routers
6- Si aún no ves ninguna página en tu buscador, es posible que no la dirección no sea la correcta, puedes preguntarnos en twitter @tecnoconserje y te ayudaremos
7- Luego, seguramente se te presenta una página de login, y probablemente no te recuerdes la clave. Usualmente tanto el usuario como la contraseña es "Admin" sin las comillas. Si ves que ningún intento funciona entonces puede ser necesario que reinicies el router, lo cual se hace apretando por 30segs un boton escondido en su carcasa, y con escondido me refiero a que solo puede ser presionado con la punta de un Clip (reset button en la foto).
8- Si ya entraste a la configuración del router, hay  que revisar, Internet Sharing, Wireless network y DHCP o sus pares en español, Compartir Internet, red Inalambrica y DHCP
9- A partir de aquí se vuelve bastante difícil el dar instrucciones sin saber el modelo del router, sin embargo pueden seguir las recomendaciones y si ninguna les funciona, siempre pueden escribirnos a tecnoconserje@gmail.com o buscarnos en twitter en @tecnoconserje para que los ayudemos.
10- en la parte de Internet Sharing deberían buscar alguna opción que diga share connection, o compartir conexión y no este marcada, sino esta marcada entonces no compartirán internet por el router (Marquenla).
11- En la parte de wireless network igualmente deberían buscar una opción que diga connection sharing y que no este marcada, también podrán ver el nombre con el que su red aparecerá en los equipos que estén al alcance, este atributo se llama SSID y usualmente viene con el nombre de la marca, pueden cambiarlo a lo que prefieran. En la parte de wirless tambien podrán poner una clave para su red, existen varios tipos de clave, yo les recomiendo el tipo  WPA 2 personal.
12-El DHCP, es el programa del router que se encarga de dar las direcciones IP a las computadoras que se conectan a la red, así que sino esta bien configurado, bien pudo ser este el problema desde el principio. Primeramente debe haber una casilla que se lea DHCP enable, o habilitar DHCP y debemos marcarla, para que el programa este habilitado. Luego habrá 2 casillas que completan la dirección IP (192.168.0. <casilla> hasta <casilla>) en esas dos casilla deberíamos poner el intervalo de direcciones que queremos que se repartan, puede ser desde la 2 hasta la 200 o si queremos limitarlo bastante, ponerle una cantidad reducida.

13- Luego de esto, deberíamos conectar el modem de banda ancha al conector que esta apartado de los demás en el router, esperar un momento (entre 2 y 5 minutos) y luego conectar un cable del router a la computadora o conectarnos a la red wireless. debería estar funcionando ya, sino siempre puedes escribirnos por twitter para que te ayudemos mejor en @tecnoconserje

lunes, 22 de agosto de 2011

¿Que es un IP?

¿Qué es un IP?. Esas siglas que tanto se escuchan, sobre todo cuando se te cae la conexión, se refieren a un número que tiene asignado cada máquina que esta conectada a internet. Este número puede ser público o privado. Un IP público significa que es único en toda internet y un IP privado significa que es único es una red en especifico, por ejemplo la red formada por el router de tu casa. 
El numero IP tiene una forma particular, SIEMPRE está compuesto de 4 números separados por punto y cada numero va desde el 0 hasta el 255. Siguiendo este patrón, 200.23.22.8 es una direccion de IP valida mientras que 257.6.2.1 no lo seria, pues uno de los números que lo componen es superior a 255. Cuando estamos conectados a un router ya sea con el cable o por via inalambrica tendremos un IP privado, es decir, que es único en esa red de ese router, normalmente sera algo como 192.168.0.<numero entre el 2 y el 100> depende de la configuración del router.

¿Como saber cual es tu IP? Si estamos en windows XP, Vista o 7 podemos ir a Inicio (Start) -> luego hacer click en Accesorios (Accesories) -> y en Accesorios buscar un icono que se llama Símbolo de Sistema o Command prompt en inglés. Saldrá una pantalla parecida a la de la foto, aunque la leyenda no necesariamente sea la misma. Lo único que hay que hacer es escribir "ipconfig" (sin las comillas) y luego la tecla enter para que se muestre toda la configuración de red de tu maquina. El sistema te mostrara el estado de todas las conexiones de red, lo que implica que si alguna esta desconectada también se detallará en la lista como desconectada. así que debes saber que conexión estas leyendo, si quieres saber el IP y estas conectado por wi-fi, deberías buscar la conexión inalámbrica o wireless, en cambio si estas conectado por cable buscarías la palabra Ethernet o LAN conection. En mi caso es Ethernet Adapter Local Area Conection y ahí pueden ver mi IP en este caso público y con un número tachado por seguridad.


En lo que se refiere al IP, saber estas cosas sencillas ayuda a la resolucion rapida de cualquier problema, o al menos, ayuda a descubrir la raiz de la falla mucho mas rapido para poder tomar las acciones correctivas. 



Sin importar el problema, pueden contactarnos para que los apoyemos de una manera mas específica en twitter @tecnoconserje, por correo, tecnoconserje@gmail.com o dejar comentarios y preguntas en cualquier artículo del Blog.

lunes, 15 de agosto de 2011

Instructivo para recuperar tu cuenta de Twitter



Así como muchas veces, se nos olvidan nuestras claves de acceso a los correos, existe una alta probabilidad de que si no utilizamos la red social twitter con cierta regularidad, podamos olvidar la combinación para entrar a nuestra cuenta.
Para ayudarnos a solucionar este problema y seguir disfrutando de nuestras cuentas, twittear  y atender a nuestros  seguidores, la gente de Twitter proporciona una serie de pasos por medio de los cuales brindarte la ayuda que necesites.
Para ello, eventualmente, te presentan  https://support.twitter.com/
Estando ahí, debes dirigirte a la opción de opción “Problemas iniciando sesión” y seleccionar la opción “no puedo entrar a mi cuenta”, la cual ahora te presentamos:
  • No puedo recordar mi nombre de usuario 
  1. Trata de ingresar a tu cuenta usando tu cuenta de correo electrónico y tu contraseña aquí. 
  2. Si tu contraseña no está funcionando, puedes pedir una nueva al ingresar tu dirección de correo electrónico en el formulario para restablecer tu contraseña.
  3. Si nuestro sistema no puede encontrar tu cuenta de correo, puede que estés usando la equivocada. Sigue leyendo para obtener más ayuda. 
  • No recuerdo cuál cuenta de correo electrónico usé. 
  1. Trata de ingresar a tu cuenta de Twitter usando sólo el nombre de usuario y la contraseña, aquí. 
  2. Si no puedes recordar ni el email ni la contraseña, visita nuestro formulario para restablecer la contraseña, y envíanos el nombre de tu cuenta. Luego, revisa todas tus casillas de correo - te enviaremos las instrucciones para restablecer tu contraseña y la cuenta de correo. 
  • Creo que mi cuenta ha sido robada!
·         Por favor lee nuestro artículo sobre Cuentas Robadas y sigue los pasos que ahí se indican, incluyendo una forma rápida de contactarnos para obtener ayuda.
  • Perdí acceso a la dirección de correo con la que hice mi cuenta.
  1. Trata de ingresar a tu cuenta de Twitter usando solamente el nombre de usuario y la contraseña. (En cuanto puedas entrar, asegúrate de actualizar la dirección de correo en tu Configuración de cuenta, a una dirección a la que si tengas acceso!)
  2. Desafortunadamente, si has olvidado tu contraseña y has perdido acceso a tu cuenta de correo, no podremos devolverte tu cuenta de Twitter. Entendemos que esto puede ser frustrante, pero esta política está pensada para asegurar que las cuentas de Twitter no caigan en las manos equivocadas.
  • Pedí una nueva contraseña, pero no está llegando a mi dirección de correo. 
  1. Asegúrate de revisar todos tus filtros de spam o de correo basura. Muchos servicios de correo pequeños filtran nuestros emails. 
  2. Si estás pidiendo restablecer tu contraseña utilizando tu nombre de usuario, prueba otra vez ingresando tu dirección de correo. Esto asegura que estamos enviando los correos a la dirección que estás revisando. 
  3. Si has pedido restablecer tu contraseña por medio de un email, pero no está llegando, por favorenvía un mensaje a soporte aquí.
  • Estoy recibiendo los emails para restablecer la contraseña, pero aún no puedo entrar.
  1. Puedes tratar de nuevo, ya que los links en esos emails tienen un tiempo limitado. Asegúrate de que no has copiado y pegado cualquier espacio extra al copiar el link. 
  2. Si puedes, trata de ingresar desde un browser diferente u otro sistema operativo, para asegurarte de que no se trata de un problema con tu computador o browser. 
  3. Asegúrate de que tu browser acepta cookies. Antes de guardar tu nueva contraseña, debes también limpiar el cache del browser.
  4. ¿Todavía no está funcionando? Envíanos un ticket a soporte. Haz clic en en link de la derecha para usuarios que no pueden ingresar. 
  • Trato de ingresar y recibo un mensaje de "locked out" o cuenta bloqueada:
  1. Esos bloqueos se desactivan solos. Lee todo sobre ellos en nuestro artículo sobre bloqueos. 
  • Acabo de hacer una cuenta nueva, pero no he podido ingresar todavía.
  1. Asegúrate de que la creación de tu cuenta salió bien. Cuando has creado una cuenta nueva, te enviaremos un mensaje de confirmación a tu email. Revisa ese email! También puedes ver tu propia cuenta al visitar tu propio perfil usando el nombre de usuario que elegiste (enhttp://www.twitter.com/[tu usuario aquí]).
  2. Si parece que no creaste la cuenta, puedes crearla otra vez aquí.
  3. Si la cuenta fue creada pero no puedes entrar, puedes pedir una nueva contraseña aquí. Asegúrate de revisar tus carpetas de spam y de correo basura al buscar tu correo con la contraseña. Si aún no puedes entrar, puedes llenar un ticket de soporte para recibir más ayuda.

Cortesía de Rita Ferrer @ritaferrer
Fuente: www.twitter.com

sábado, 23 de julio de 2011

Una Buena Manera de Reconocer un Virus/Troyano/Ataque

Hacerse pasar por gato siendo liebre ha sido una táctica usada en la guerra y en el engaño desde que el hombre existe. Lo mismo aplica para los ataques a tu información y/o computador. Siempre vienen los ataques aprovechando alguna notica o tema que esté de moda. "El asesinato de Bin Laden", "¿Quién visita tu perfil?", Invitaciones de Google+, etc... En fin, no hay manera de saber a ciencia cierta qué objeto es lo que dice ser en la red. Todo está basado en la confianza, en que conocemos al remitente, en que la página de la que viene es una empresa reconocida, aun así podemos ser engañados.

Siempre que sale un sistema operativo nuevo, salen sus aplicaciones de protección y también las impostoras, aplicaciones llamadas "Troyanos" (como el Caballo de Troya, que aparentando ser un regalo de los griegos entró a Troya, la impenetrable, con un grupo de los mejores soldados de Grecia en su interior) estas aplicaciones impostoras entran a cada equipo con variedad de vías: correos electrónicos en cadena, enlaces no confiables en páginas de redes sociales o por conexión de dispositivos de almacenamiento externos infectados.

Luego de infectados por un Troyano, lo que queda es reconocer el problema y tomar acciones con algún antivirus local o vía web.

A continuación expondremos algunas imágenes y recomendaciones para identificar las aplicaciones que falsamente dicen haber encontrado un software malicioso en su máquina y piden crear cuentas e instalar programas.

Aquí algunos ejemplos de software falso de detección de ataque.

Para reconocerlos existen varias claves:
1. Se abren sin previo aviso, y obviamente no se han instalado.

2. Emergen sobre cualquier ventana que esté abierta en la pantalla. Siempre están de primero a la vista.

3. El botón "Cerrar" (la x) esta inhabilitado, es decir, no puede presionarse.

4. No hay opción de "No preguntar de nuevo". Es una ventana que se abre continuamente.

5. Son exageradas en sus alarmas! Todo es urgente! Fatal!

Luego de identificar uno de estos ataques es necesario intentar correr el antivirus que se tenga instalado, aunque algunos de estos "troyanos" inhabilitan el antivirus; así que sera útil el uso de un antivirus que ejecute una revisión de la máquina vía internet. -Panda y Avast tienen estas opciones en sus páginas web-.

Debemos ser cuidadosos de no agravar el asunto  permitiendo que se haga la revisión online por alguna página desconocida. Para cualquier pregunta respecto a este tema, puedes comentar nuestro blog o buscarnos en twitter @tecnoconserje.

"La Nube" No Es Tan Nueva Como Crees

Mucho se ha hablado de "La Nube", la novedad tecnólogica del momento y se ha envuelto en un manto de misterio y novedad; Amén del centro de campañas de mercadeo de empresas grandes y pequeñas. Daremos una explicación de "la Nube" para seres humanos además demostraremos que  se  ha venido usando desde hace mas de 10 años y que, aunque sí hay alguna novedad en cómo se usa ahora y cómo nos facilita el acceso a lai nformación, las mismas reglas de uso y seguridad aplican.

Si por "La Nube" entendemos que nuestros programas e información están ubicados fisícamente en un lugar diferente a nuestra máquina y que accedemos a ellos a través de internet. Entonces Facebook.com, Blogger.com, Hotmail.com, Gmail.com y  demás clientes de correo electrónico, blogging y aplicaciones en línea han sido nuestra manera de usar la nube sin saberlo o simplemente llamándola de otra manera.

Algunas herramientas nuevas como Dropbox llevan el concepto un poco más allá, brindando acceso a nuestros archivos en cualquier máquina con acceso a internet.

En otras palabras, "La Nube" es un nuevo término para un concepto viejo, pues ahora, con los avances de la tecnología, se puede llegar más allá. Podemos tener la información de un pequeño negocio usando almacenes gratuitos como Google Docs y Dropbox.

Para la pequeña y mediana empresa "La Nube" sí ofrece cosas nuevas. Ahora, en vez de comprar servidores éstas pueden alquilar procesamiento y pagar sólo por lo que usan, lo que en promedio implica un ahorro en gastos de operación de casi el 50%. Una empresa puede llegar a tener sólo computadores personales, conexión a internet y todo lo demás "alquilado" -alquilar su servidor de correo electrónico, alquilar su aplicación de administración de contenido y hasta su ERP-.


Entonces "La nube" no es de temer!!! Ya la hemos usado!!!! y las mismas precauciones de seguridad nos sirven para este nuevo capítulo en la tecnología. "La Nube" sigue usando las mismas máquinas, los mismos programas, y sigue habiendo gente detrás de este servicio, simplemente se está masificando apoyado en internet.

Para cualquier pregunta adicional son bienvenidos los comentarios y mensajes en Twitter para @tecnoconserje

lunes, 18 de julio de 2011

10 Ideas para asegurar tu iPad

Desde hace tiempo quería escribir sobre este tema por la popularidad del dispositivo y ahora encontré la fuente perfecta si quieren ver el artículo original en inglés esta aqui. Igualmente lo expresare en un lenguaje natural.


10 Ideas para Asegurar tu iPad.

1.- Crea una clave.  Ponerle clave al iPad es una manera sencilla de poner una primera barrera de seguridad. Aunque estamos hablando de una clave de 4 caracteres, en este caso numeros, y eso puede no ser muy retador a  la hora de un ataque, es una medida que impide el acceso de cualquier curioso que se dara por vencido al darse cuenta del bloqueo. Para hacerlo en el iPad presiona Ajustes->General->Bloqueo con clave

2.- Activa el auto bloqueo.  Aunque nunca deberiamos dejar el iPad sin atención, todos tenemos algun momento de distracción, en este caso seguramente no vas a bloquear tu iPad, asi que configurarlo para que se bloquee automaticamente despues de cierto tiempo de no uso es buena practica. Para hacerlo presiona Ajustes->General->Auto-bloqueo y luego seleccionas el tiempo antes de bloquearse entre 2, 5, 10 o 15 minutos.


3.-  Establece un numero máximo de intentos de clave equivocados. Ciertamente tu puedes equivocarte introduciendo la clave de tu iPad pero 6 veces? puede ser que estes dormido o desatento, pero no vas a cometer tantos errores seguidos. Cualquiera que tenga tantos intentos con una clave esta intentando ver un ipad que no le pertenece. Hay usuarios que prefieren esta configuracion, establecer que solo pueden ser 10 intentos de clave errada so pena de borrado total de la información del iPad, solo debe estar muy pendiente de no dejar su iPad cerca de un niño pequeño. Para hacer estas configuraciones adicionales presionas Ajustes->General->Clave de bloqueo


4.- Protege con clave los documentos guardados en tu iPad. La mayoria de los usuarios de iPad
 tienen la información confidencial en archivos como hojas de cálculo, presentaciones y de texto. Pages, Numbers y Keynote documents las tres aplicaciones de negocio mas conocidas permiten bloquear o proteger con clave estos documentos, lo malo es que esta protección solo puede ser liberada en las versiones de Mac de estos programas. Afortunadamente es fácil crear documentos protegidos en una laptop o desktop y llevarlos al iPad o sincronizarlos con aplicaciones como dropbox, de esta manera la protección de claves sera portable a donde este el archivo.


5.- Usa un administrador de claves. Un administrador de claves te ayuda a recordar y tener historia de tus claves y a que cuentas estan asigandas. Es una buena opcion si tenemos mala memoria o muchas cuentas en la red (Recordemos que recomendamos no reusar las claves! lee nuestro post aqui) Una buena opcion es una aplicacion para iPad llamada 1Password (No ponemos el link pues no hemos probado la aplicacion, en lo que validemos el programa colocaremos el enlace)


6.- Cuidado con lo que instalas en tu iPad. Es una recomendación general! aplica para todo! PC's, Laptops, Smartphones y Tablets. la piratería permite obtener funcionalidades sin pagar pero también es un hueco de seguridad para software malicioso, nuestro consejo? Alejense del Jailbreak y de Cydia. la mayoría de las veces lo barato sale caro.


7.- Usa una Red Privada Virtual (VPN). Bien sea adquirida como particular a algun proveedor de este servicio (Normalmente empresas telefónicas proveedoras de internet) o corporativa el uso de una VPN hace las conexiones mas seguras. Todo lo que salga o llegue a tu iPad estara encriptado haciendo mas difícil que algun atacante capte o copie los datos que estas enviando o recibiendo. Esto tiene mas que ver con la manera de conexión así que si quieres saber mas de este tema preguntanos por twitter a @tecnoconserje.


8.- Apaga el Bluetooth cuando no lo estes usando. Aunque puede haber razones para tener el bluetooth encendido, como tener un teclado inalámbrico, esta opción deja una puerta abierta para los ladrones de información y de iPads. Su iPad puede ser detectado si la conexion de bluetooth esta encendida, mas aun si no le cambia el nombre que el dispositivo tiene por defecto! por eso! apaga el bluetooth! puedes hacerlo presionando en  Ajustes>General>Bluetooth>Apagado.


9.- Graba tu iPad. Es una buena idea grabar tu iPad con tu nombre o algun diseño personalizado. De esa manera se vuelve reconocible y tecnicamente único.


10.- Rastrea tu iPad. Existen aplicaciones para restreo y recuperación de dispositivos apple. De las que he escuchado y visto funcionar esta Find My iphone. Esta aplicación debe ser instalada en tu iPad a penas lo prendas por primera vez, si es que quieres estar protegido. Cuando sea evidente que tu iPad esta perdido o fue robado, puedes instalar la misma aplicación en cualquier dispositivo iOS y registrarte con tu identidad de Apple ID. veras la ubicación de tu dispositivo en un mapa, y podras hacer que haga sonidos, muestre mensajes o simplemente borrar toda la información.


Estos tips simples pueden ayudarte a asegurar tu iPad. Cualquier pregunta adicional no dudes en comentar este artículo o contactarnos por twitter @tecnoconserje o por correo electrónico tecnoconserje@gmail.com.

lunes, 4 de julio de 2011

Invitaciones de Google+

"Averigua quien vio tu perfil" fue uno de los ataques que más tuvo éxito en Facebook. Por qué?
Porque explota la necesidad que tiene la gente de SABER aún cuando no hay un uso para ese conocimiento.

Siempre existirán este tipo de ataques, pasó con "Averigua quien vio tu perfil", "El video de Bin Ladem muerto", "La foto del líder de Anonimous", y pare de contar.
La respuesta de Google a Facebook es tan nombrada en la red en estos últimos días que difícilmente podía escapar de ser convertida en un ataque de ingeniería social para conseguir acceso a la información de cualquier incauto usuario.

Bien pudo ser este artículo uno de esos ataques, en su lugar preferimos advertir y recomendar que esperen sus invitaciones a Google+ de una fuente confiable, como un amigo o conocido, o que simplemente esperen a que la red se haga pública, pues es el único paso lógico si es que quieren llegar a competir con Facebook.


Recuerden que un atacante va a aprovechar cualquier necesidad, real o no, que tengamos de "algo" para tender su trampa y colocar el anzuelo.

Tu Celular es el Nuevo Objetivo de los Ladrones de Información

 Así, sin anestesia, tu teléfono inteligente/smartphone es susceptible a ataques para obtener información personal. Si bien son más seguros que una computadora de escritorio o laptop, también se necesita tener algún tipo de precaución en estos equipos, pues, donde sea que almacenemos alguna parte de nuestra información personal o corporativa, debe haber prácticas y métodos de protección.

 Sistemas de operación de teléfonos inteligentes como iOS son muy seguros, mucho más seguros que su contraparte en una laptop o computadora de escritorio, sin embargo, aún es necesario cuidarse de ciertos ataques de lo que llaman "Ingeniería Social" que se trata de obtener información mediante métodos comunmente usados por cualquier persona como: conversaciones, chats, aplicaciones, etc. Lo más importante de estos ataques es que la informacion se obtiene casi con el permiso del afectado. Apple y Android (Google) se han ocupado de blindar a su sistema con cifrado de datos, significa que la información que guardas en tu teléfono sólo puede ser leída por tu teléfono o, en su defecto, con una clave para desbloquear el contenido. RIM ha dotado a su dispositivo Blackberry con una clave de desbloqueo, que sólo permite 5 oportunidades para desbloquear el teléfono con la clave correcta o de lo contrario se borrarán todos los datos del dispositivo. Un poco ortodoxo? Sí, pero cumple con la tarea.

Google integró en Android 3.0 el cifrado de los datos del equipo, NO ASÍ con las versiones anteriores, esto significa que si tienes un equipo Android con una versión inferior a la 3.0 y te roban o se pierde el equipo o la tarjeta de memoria SD, la persona que lo tenga puede acceder a toda la información de tu equipo. Nuestro consejo a los usuarios de Android que no esten actualizados a la version 3.0: ACTUALICEN!


Ambos, Apple y Google, tienen fábricas y tiendas de software que son un peligro potencial para esos ataques de ingeniería social. Apple por su parte, tiene reglas muy estrictas de publicación de aplicaciones y de autenticación de la persona o empresa que construye la aplicación. Punto para Apple. Esto no implica que hay que tener ojo con lo que instalan en su iPad, iPod, iPhone o iLoquesea. Google por otro lado, permite la publicación de aplicaciones de manera anónima, que es una desventaja en cuanto a seguridad se refiere. Nuestro consejo a los usuarios de Android: Cuidado con lo que instalan, y a qué le dan permiso en su equipo.

Algunas aplicaciones engañan a los usuarios pidiendo permisos para acceder a sus datos personales y directorios, también intentan solicitar permiso para realizar cualquier conexión a través del teléfono. Sea Blackberry, Android o Apple se debe tener precaución con los permisos que otorgamos. Un principio bastante usado en el mundo de la seguridad de información es "El menor permiso necesario". Esto significa que una Aplicación y/o Usuario será provisto con los permiso NECESARIOS sólo para realizar su trabajo, ni más ni menos.


 Aplicaciones de calendario web, o basadas en "La nube" son cosas con las que recomendamos tener cuidado e investigar antes de instalarlas. Revisar los comentarios que tiene la aplicación, algún certificado de seguridad conocido, o algun amigo que tenga ya la aplicación instalada.

Si tienes alguna duda con alguna aplicación de tu teléfono inteligente, pregúntanos. Es díficil enumerar todas las precauciones que se pueden tomar. Nuestro objetivo es brindar las mejores prácticas para protegerte de cualquier amenaza a la que esté expuesta tu información personal y corporativa.

Tu Computador, Tú y Tu otro Tú. El Robo de Identidad

Qué tal que llegues de viaje de vacaciones y te encuentras con que alguien ha estado enviando correos con tu cuenta? O que tal vez han estado saboteando tu cuenta de Facebook o Twitter? No limitemos esto a las redes sociales, qué hay de tu cuenta de correo del trabajo? O tu cuenta de acceso a tu máquina? Seguramente alguna vez se la diste a algun compañero y no te acuerdas. El robo de identidad no es algo que suceda de la noche a la mañana, es un proceso más parecido a los pedacitos de pan que dejò Hänsel en el cuento alemán "Hänsel und Gretel". Después vendrá algun pájaro y se los comerá, lo que en la realidad sería alguien más juntando las pequeñas piezas de información personal regadas hasta tener suficiente para "robar TU identidad".

Vamos a enfocarnos en mostrarte varios tips para prevenirte de esta amenaza, en vez de dar una clase de qué es y cuáles técnicas usan para lograr el robo de TU identidad. Aquí van:


- No publiques tus viajes "al momento": Publicar fotos de los viajes que hacemos es natural, todos lo hacemos, no dejaremos de hacerlo y punto. Lo que recomendamos es hacerlo después de terminado el viaje; eso de avisar la ausencia ya es algo que normalmente se recomienda no hacer para protegerse de robos físicos o invasiones de nuestro hogar.
Lo mismo aplica para la seguridad de nuestra información. Anunciar una ausencia es anunciar los momentos en los que no estaremos pendientes de nuestras cuentas de Facebook, Twitter, Gmail, etc.


- Tengamos claves seguras para cada una de nuestra cuentas: En esto queremos ser bien enfáticos con ciertas recomendaciones.

    Cómo crear una clave segura? Una palabra que no aparezca en el diccionario es un buen inicio, aunque no es suficiente. Pensemos en frases de nuestra infancia o fechas importantes que NO sean notables como nuestro cumpleaños y/o aniversario de bodas. "Una vaca vestida de uniforme" es una frase para memorizar, una fórmula de Integrales. Yo estaba cursando Cálculo 2 en el año 2003, así que una clave que podría armar con esa información es: uvvduCalculo22003. Esta clave tiene un significado para mí, así que no será difícil de recordar, pero si alguien intenta descifrarla, va a ser bien difícil de averiguar dada la complejidad de la misma.

    No basta con una sola clave segura: Para entender un poco más la razón de esto, pueden leer nuestro post Seguridad de claves  pero en general recomendamos al menos 4 claves, una para redes sociales certificadas, (con certificadas nos referimos a conocidas: una red social que tiene una imagen que proteger como Facebook y Twitter.) Cuidado con redes sociales y páginas que prometen decirte "quien no te sigue" o "quien vio tu perfil". Seguimos entonces, 4 claves, 1 para los sitios bancarios, 1 para el correo electrónico y 1 clave que podemos llamar de "Respuesto" para cuando tengamos que cambiar alguna clave.

RECOMENDAMOS REDUCIR EL REUSO DE CUALQUIER CLAVE MIENTRAS SEA POSIBLE.


   No generes una cuenta en cuanto sitio se te atraviese: Lee nuestro post Seguridad de claves
para más información.


- Cuidado con los sitios llamados "Hotspot" de Wi-Fi: esas redes inalambricas que no tienen clave y con acceso a internet, todo lo que pasa por esas redes es tecnicamente visible a cualquier persona con los medios y el conocimiento necesario. Preferiblemente busquemos una red de hotel con clave.


- No anotar claves o referencias a ellas en papeles pegados en la pantalla: Tampoco sus logins o usernames, ambos son componentes de seguridad y autenticación y como tales deben ser tratados.


- Cuidado al usar equipos prestados o alquilados: Debemos estar pendientes de no tener activadas las opciones de "Recordarme" o "No desconectarme". Esas opciones que permiten que al entrar al sitio se ingrese directamente a nuestra cuenta sin pasar por la autenticación.

SIEMPRE AL TERMINAR PRESIONEMOS EL BOTÓN DE SALIR O DESCONECTAR.


Podríamos seguir dando consejos sobre cómo protegerse del robo de identidad, al final, es cuestión de costumbre y hábitos, recordemos que para protegernos debemos cerrar todas las puertas, el ladrón sólo debe encontrar una ventana abierta.

sábado, 25 de junio de 2011

Twitter, Que? Como? y Para que?

Haciendo algunas búsquedas nos dimos cuenta que seria un buen artìculo un escrito corto y preciso de twitter.

Bueno sin historia ni mucho preámbulo, twitter es una herramienta de mensajes cortos, tienes la opción de escribir mensajes (tuitear) de no mas de 140 caracteres. Quien los lee? la gente que decide seguirte, que es el equivalente de "ser amigos" facebook o de "tener un contacto" en el Messenger.

Abrir una cuenta es sencillo, solo entra en www.twitter.com y selecciona el botón que dice "unete" llenas los datos que te piden (Necesitaras una cuenta de correo tu nombre y apellido y una clave. POR FAVOR NO USES LA MISMA QUE EN TU CORREO. lee nuestro post de como se roban tu cuenta de twitter y de facebook para saber por que) y listo, ahí tendrás algunos links que te dicen que hacer con numeritos y todo.

Para que? bueno en lo personal yo lo use al principio para estar informado! las noticias llegan primero a twitter! tanto las ciertas como los rumores no confirmados, Me entere del terremoto de Chile casi n el momento, creo que alguien andaba tuiteando en pleno temblor! y pude llamar a un amiga, a esa misma hora, para saber como estaba. Los resultados del mundial, de la serie mundial de todos los deportes llegan primero a twitter, los únicos que se enteraran primero que tu son lo que están en el momento y lugar del hecho. También puedes usarlo para promociona tu negocio con un poco de análisis y estudio puedes hacer dinero con esto.

Ya fue bastante concreto esto, de acuerdo a las preguntas que recibamos iremos haciendo mas artículos detallados de como usarlo y algunos truquitos!

De Como te quitan tu cuenta de correo, twitter o facebook con TU permiso

Erick es un muchacho de Universidad, y siempre ha estado investigando sobre temas de computación, siempre adelantado en sus clases, le parece que la universidad es una perdida de tiempo, aquí entre nos, muchos pensamos lo mismo. Erick sabe ciertas cosas y no porque sea superdotado sino porque se toma la molestia de leer e investigar y hacer pequeñas aplicaciones web solo por diversión y aprendizaje.

Erick programó una aplicacion web bastante simple, lo único que hace es chequear tu crecimiento o decrecimiento en las redes sociales y un cruce simple de los contactos de las redes sociales a las que estés afiliado. Le provoca hacer que las personas que quieran afiliarse tengan que crear una cuenta con un correo electrónico existente y una clave de su elección.

Gabriela, navegando, descubre este servicio y como tiene twitter, facebook, linkedin y foursquare decide abrir una cuenta. Gabriela es una Coordinadora de Inventarios en una empresa de consumo masivo, pero encuentra tiempo para usar las redes sociales y hacerse de los beneficios de las mismas de vez en cuando aun durante el trabajo, ella crea su cuenta con su correo de gmail gabriela.detal@gmail.com y una clave que es super segura que invento después asistir a una charla de seguridad en su empresa, la clave es AmnmvaHNGD1382. Donde sea que ella pone esta clave el analizador lee "Clave perfecta" así que esta tranquila pues es una contraseña fuerte.

Erick revisa su servicio un mes después de lanzarlo y se da cuenta que tiene 1560 usuario registrados, 1560 correos y claves que la gente usa para revisar como va en las redes sociales, si tiene mas o menos seguidores, si sus seguidores de facebook son los mismos que los de twitter o foursquare y que tanto se replican los mensajes que ella emite. TODO el mundo quiere SABER asi no sepa que hacer con la información. A Erick se le ocurre revisar su base de datos a ver las claves y los correos y fija su atención aleatoria en el usuario gabriela.detal@gmail.com con la clave AmnmvaHNGD1382. Como es medio ocioso, y solo hace cosas por saber o ver que pasa se le ocurre entrar a gmail.com a probar ese correo con esa clave. SORPRESA entra al correo de Gabriela, si ella esta usando esta clave para su correo no debe ser diferente en sus demás cuentas, prueba la de twitter pues la tiene registrada en su perfil y de nuevo el mismo resultado, así mismo pasa con facebook y foursquare ah si y tambien linkedin.

Asi que Erick tiene ahora acceso a, practicamente TODA la vida online de Gabriela y ella esta totalmente inocente de todo esto, de hecho ella DIO SU CLAVE super segura, Erick no tuvo que hablar con ella, de hecho ni la conoce, no tuvo que usar un decriptador de claves y ahora sabe que tiene el poder al menos potencialmente sobre 1559 personas mas. Recuerden que Erick es medio ocioso así que no sabemos que se le va a ocurrir con este nuevo "poder" que tiene. Para efectos del relato es irrelevante.

Todo esto le los cuento solo para hacer valer la moraleja de esta fábula. SIN IMPORTAR QUE TAN COMPLEJA SEA LA CLAVE, EL REUSO DE LA MISMA LA HACE DÉBIL E INSEGURAS A LAS CUENTAS QUE PROTEGE.

miércoles, 22 de junio de 2011

El Chino que intentaba darle una dirección a un Gringo, en chino

"Lo que pasa es que el cuadrito donde yo escribía ahora no me sale", "No tengo internet", "Que es eso de sistema operativo? yo solo estoy llamando porque no tengo internet".

Antes de solucionar un problema hay que entenderlo, y para entenderlo hay que hablar en el mismo idioma y aquí, nosotros los del mundo de las tecnologías de información, hemos cometido el error de creer que mientras mas palabras difíciles usemos mejor. Se nos olvida que las tecnologías nacen para ser usadas por SERES HUMANOS y entonces, mientras el SER HUMANO nos habla de ventanitas, botoncitos, muñequitos, lucecitas titilando y mensajes que no llegan nosotros los TECNOLOGOS hablamos de IP, ventana emergente, "status" de conexión, versión de sistema de operación, versión de plugin de aplicacion, etc. Es un CHINO intentando darle direcciones a un GRINGO, si, En chino.

En tecnoconserje haremos nuestro mejor esfuerzo por entender su problema y guiarlo en SU IDIOMA en la solución del mismo. No nos imrpota hablar en "Ventanitas" o "Colorcitos" nos importa que solucione el problema que, por simple y trivial que parezca a los ojos de alguien conocedor, seguramente a usted no lo deja hacer algo tan simple como escribir un correo a sus seres queridos o usar su maquina como mejor le parezca.