Mostrando entradas con la etiqueta privacidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta privacidad. Mostrar todas las entradas

Denunciar llamadas SPAM

Desde el pasado 30 de junio de 2023 las llamadas con fines comerciales no solicitadas están prohibidas en España. Todos esperamos que esta nueva normativa pusiera fin a las llamadas SPAM. Pero ha día de hoy se incumple sistemáticamente esta norma. Si es cierto que cuando hablas con el operador, comentándole que la comunicación es ilegal, por que tu no has consentido expresamente que se pongan comunicado conmigo venderte un producto, la conversación se acaba sin más y se termina la llamada.

Registro llamada SPAM

La OCU (Organización de Consumidores y Usuarios) también denuncia que 9 de cada 0 personas aun siguen recibiendo Llamadas comerciales indeseadas, problema aún no resuelto.


La Agencia Española de Protección de Datos AEPD, es el galante que debe hacer cumplir esta nueva ley. Solo si denuncia los hechos, se podrá forzar a las operadoras de tele-marketing a cumplir la normativa.

¿Necesito una VPN?

Con el pretexto de aumentar nuestra seguridad y privacidad, nos asaltan los anuncios sobre servicios que ofrecen VPN`s bien de forma gratuita o de pago. Pero realmente ¿necesito una VPN?
Cada usuario tiene unas necesidades, para saber si necesitamos una VPN deberemos conocer como funciona y cuales son sus ventajas y sus inconvenientes.

El anagrama V.P.N. (Virtual Private Network) significa Red Privada Virtual. Es una tecnología de encriptación que permite crear una red con acceso limitado utilizando una red publica.


Explicación gráfica del funcionamiento de una VPN

La necesidad de conectar distintas sedes, distantes entre si. Plantea la duda de como conectarlas e integrarlas dentro de la red para compartir entre todas servidores, impresoras, si no es posible crear una red propia. Una de las redes que se pueden utilizar es Internet, pero es una red abierta y accesible a todo el mundo. Una VPN crea una protección y una identificación para que las distintas sedes o equipos realicen sus conexiones de forma privada a través de una red publica, mediante software o hardware.

Torres de alta tensión
En algunos casos los tensores que unen las torres de alta tensión llevan dentro una fibra óptica que permiten la conexión entre los distintos centros de transformación, estos pueden estar a cientos de kilómetros. Con está interconexión entre distintos centros puedes crear una red privada física y no virtual

Repetidor de telefonía móvil
Los repetidores de telefonía móvil, repetidores de televisión etc.. Pueden crear una red interna mediante enlaces de micro-ondas. Esto permite conectarse entre las distintas estaciones en una red privada, no accesible por terceras personas. Si la red fallará tambien se pueden interconectar a través de enlaces satelitales



¿A ti que estas leyendo esto en que te puede ser necesario adquirir una VPN?
  • Si viajas mucho y es habitual que te conectes a Wifi`s publicas es muy probable que debas contratar una VPN para tus dispositivos. Es muy recomendable que tus interacciones con Internet se realicen de forma encriptada para evitar ataques 'man in the middle' . No sabes quien puede estas "escuchando" dentro de una red publica.
Free Wifi


  • Si tienes una pequeña empresa o un hogar en el cual quieres tener acceso a tus servidores locales, NAS, Plex, Home Assistant, Pi-Hole, DLNA..... O quieres añadir más seguridad, controlando y filtrando donde navegan tus empleados o menores mediante un servidor de filtrado parental Y quieres garantizar que tus conexiones son seguras y fiables, trabajando con equipos externos como si te encontraras en la oficina o en tu casa. En este caso tienes la opción de contratar o crear tu propio servidor VPN, por ejemplo con una Raspberry o un viejo ordenador.

  • Muchos, por no decir todos los servicios de contenido audiovisual on-line penalizan la compartición de cuentas. Una de las soluciones puede ser conectarse todos aquellos usuarios que se encuentran compartiendo la misma cuenta a una VPN para crear un "hogar" y que servicio no nos penalice.
  • Evitar filtros de navegación. Ciertas operadoras penalizan el uso de ciertas aplicaciones o servicios p2p como torrent. Para evitar o controlar el uso de grandes cantidades de datos. Al encriptar nuestra navegación, la operadora desconoce que servicios o protocolos estamos utilizando para descargar datos.

  • Puede ser que el contenido al que quieres acceder se encuentre censurado en tu país. Si utilizas la VPN que te ofrecen ciertos navegadores tales como: Opera, Firefox, Edge o Brave, podrás acceder a internet o ser visible en un país distinto de donde te encuentras realmente y sortear el bloqueo geográfico. Recuerda que al utilizar una Red Privada Virtual es como si navegaras por la red de redes en un submarino y solo seras visible cuando emerges después del servidor de la VPN. Por ejemplo, no es posible ver cierto contenido de fútbol en una plataforma en un país latino si es de pago, pero en Alemania esa misma plataforma lo ofrece de forma gratuita. En este caso solo estarán protegidas las conexiones que realices mediante el navegador y no las que realices en otras aplicaciones.
Captura de pantalla Brave VPN

  • Si eres muy celoso de tu intimidad y quieres que no te rastreen. Aunque en este caso se pueden implementar otras medidas para evitar que tengan controlado.

    • Navegar siempre por páginas seguras: https://
Conexión no segura


    • Utilizar la red Tor para ofuscar tu localización real
    • Utilizar navegadores que nos protegerán de rastreadores maliciosos como: Vivaldi o Brave.
    • Realizar conexiones al servidor mediante terminal utilizando el protocolo SSH.
    • Utilizar APP oficiales.
    • Utilizar aplicaciones de mensajería seguras, como Telegram o Signal

Desactivar Utiq, la cookie de las grandes operadoras españolas de telefonía móvil

 Utiq, antes llamado Trustpid o conocido también como supercookie.


Imagen de una mano sosteniendo un teléfono móvil con el logotipo de Utiq



Utiq es una empresa europea enfocada en AdTech

AdTech es un término que se refiere a la tecnología publicitaria, es decir, el software y las herramientas que los anunciantes utilizan para comprar, gestionar y analizar la publicidad digital. La AdTech permite a los anunciantes llegar a las audiencias adecuadas, mostrar anuncios relevantes y medir el rendimiento de sus campañas.

que ofrece un Servicio de Consentimiento Auténtico

Un servicio de consentimiento auténtico es una herramienta que permite a los usuarios expresar su voluntad sobre el uso de sus datos personales para fines publicitarios. Se trata de un sistema que garantiza la transparencia, la privacidad y el control de los datos de los consumidores, respetando la normativa europea de protección de datos (RGPD)

El Reglamento General de Protección de Datos (RGPD) es el reglamento europeo relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos en la UE y el Espacio Económico Europeo (EEE)

, impulsado por las compañías de telecomunicaciones, para habilitar un marketing digital responsable, en el que cada persona tiene el control y la elección sobre su privacidad.

Nuestro servicio no nos permite acceder a ningún dato que las compañías de telecomunicaciones puedan tener sobre cualquier usuario.


Es un servicio creado por las operadoras europeas: 

  • Movistar
  • Orange
  • Vodafone
  • Deutsche Telekom 
y que actualmente están ofertando en sus redes: 

  • Movistar
  • Orange
  • Jazztel
Para que con tu consentimiento, registrar datos sobre tus navegaciones, dirección ip en Internet a través de su red de telefonía móvil y así, ofrecerte publicidad personal de productos que te puedan resultar útiles.

Básicamente te están cobrando por utilizar su red móvil obtener beneficios vendiendo y realizando un marketing con tus datos de navegación. Esto ultimo con tu consentimiento, pero y si no estoy de acuerdo o quiero cambiar de opinión, como puedo revocar esos permisos:

Tú tienes el control

Utiq consenthub te ofrece la posibilidad de administrar, desde un solo lugar y en cualquier momento, todos los consentimientos dados a los sitios web asociados con Utiq.

Los sitios web asociados incluyen los medios de comunicación y las marcas que han habilitado el uso del Servicio de Consentimiento Auténtico de Utiq.

En consenthub, encontrarás toda la información y las herramientas necesarias para tomar decisiones informadas sobre cómo, por qué y quién puede acceder y utilizar tus datos.

Si eres usuario de telefonía móvil de una de estas compañías:

  • Movistar
  • Orange
  • Jazztel

Puedes revocar tu consentimiento de publicidad personalizada, a través de tu teléfono móvil, utilizando la red móvil, de forma exclusiva, sin utilizar otras redes wifi. Accediendo a la pagina:

 https://consenthub.utiq.com/

 

Código QR para acceder a la pagina web https://consenthub.utiq.com/

Una vez dentro, localizar el botón Acceder a tu consenthub y seguir los paso que indiquen




Si tu compañía de telefonía móvil no se encuentra ofreciendo este servicio o estas utilizando una conexión wifi, obtendrás este mensaje.


Mensaje de ¡El acceso a fallado!

Aunque ofrezcas tu consentimiento explicito ¿Es moralmente aceptable que una compañía de telefonía móvil a la que tu estas pagando para obtener acceso a Internet, este obteniendo a mayores un beneficio económicos con tus datos de navegación, sin que tu obtengas ningún compensación?

Lista Robinson

Hoy, 29 de junio 2023, en España, es el día establecido por la nueva Ley General de Telecomunicaciones en su articulo 66 para poner fin a las llamadas comerciales, o llamadas spam, sin un consentimiento previo. Pero no está del todo claro que dejemos de recibir llamadas ofreciéndonos productos y cambios de tarifa, hay un apartado que legitima las llamas comerciales siempre y cuando exista un "interés legítimo". 

¿Pero que se entiendo por interés legitimo?

... En relación con la base jurídica del interés legítimo, se considera necesario 

establecer criterios que faciliten la realización de la ponderación por el responsable 

teniendo en cuenta la finalidad restrictiva de la nueva regulación, estableciéndose una 

presunción iuris tantum (sólo de derecho) de prevalencia del interés legítimo del responsable que operará 

en los supuestos en los que se cumplan los requisitos contenidos en la misma, y que se 

corresponden con los contemplados en el artículo 21.2 de la Ley 34/2002, de 11 de julio, 

de servicios de la sociedad de la información y de comercio electrónico, al existir 

identidad de razón. La ausencia de alguno de los requisitos señalados impedirá que 

opere la citada presunción. Asimismo, se especifica que dicha presunción no ampara la 

comunicación de los datos personales a otras empresas del grupo con fines comerciales, 

al requerir este tratamiento el consentimiento específico previo del usuario.

Por otro lado, se especifica que la nueva regulación introducida por el artículo 66.1.b) 

de la Ley 11/2022, de 28 de junio ha venido a poner fin a la práctica generalizada de 

realizar llamadas comerciales a números generados de forma aleatoria sin el 

consentimiento previo del usuario, al no poder valorarse en estos supuestos, dada la 

ausencia de otros datos personales, la posible prevalencia de los intereses, derechos y 

libertades de los afectados ....

Resumiendo:

Si eras cliente desde hace menos de 12 meses. Para que la empresa pueda justificar el interés legítimo tiene que haber tenido una relación previa con el cliente y que el producto o servicio que quiera ofrecer sea similar al que hubiéramos tenido contratado anteriormente. También debe ser la misma empresa y no otra, aunque pertenezca al mismo grupo empresarial.

 


¿Qué es el servicio de listas Robinson?

Es un servicio gratuito de exclusión publicitaria, a disposición de los consumidores, que tiene como objetivo disminuir la publicidad que éstos reciben.

El Servicio de Lista Robinson se enmarca en el ámbito de la publicidad personalizada, es decir, aquella publicidad que recibe un usuario direccionada a su nombre.

Para el progreso de la actividad económica, el tratamiento de datos de carácter personal es vital. En particular, los tratamientos de datos con fines publicitarios se reconocen en el Reglamento (UE) 2016/679.

 

Captura de pantalla pagina principal Lista Robinson


 

La Lista Robinson es un servicio gratuito fácil y sencillo que una vez que nos demos de alta dejaremos de recibir publicidad: teléfono, correo postal, correo electrónico o SMS/MMS. Al inscribirte, solo podrán enviarte publicidad las empresas a las que hayas dado tu consentimiento.

Con el nuevo reglamento que se aplica hoy, solo si hemos expresado nuestro consentimiento, recibiremos llamadas de publicidad. Y, estar inscrito en la Lista Robinson les estamos expresando a las empresas de marketing que no queremos recibir ninguna clase se publicidad, salvo que demos nuestra aprobación.


Evitar que te envíen propaganda electoral a tu buzón

Cuando hay elecciones en España, tod@s recibimos montones de sobres con la propuestas y programas 💩 de los diferentes partidos políticos 😱. Si estas cansado de esta practica, o, quieres acabar con tanto gasto de papel y contribuir con el medio ambiente, o, ya tienes tu elección y no deseas recibir información sobre el resto de partidos, o simplemente no quieres saber nada de política.

Hay una forma de no recibir correspondencia propagandística electoral, una especie de Lista Robinson. En este caso nos daremos de baja del servicio.

Entra en la sede electrónica de INE (Instituto Nacional de Estadística): 

FORMULARIO WEB DE SOLICITUD DE EXCLUSIÓN/INCLUSIÓN EN LAS COPIAS DEL CENSO ELECTORAL QUE SE ENTREGAN A LOS REPRESENTANTES DE LAS CANDIDATURAS PARA REALIZAR ENVÍOS POSTALES DE PROPAGANDA ELECTORAL 

Este procedimiento permite la cumplimentación vía web de la solicitud de exclusión/inclusión en las copias del censo electoral que se entregan a los representantes de las candidaturas para realizar envíos postales de propaganda electoral.

Las exclusiones solicitadas hasta el día decimotercero (hasta el día 13 después del comienzo de el proceso electoral) posterior a la convocatoria de un proceso electoral tendrán efectos en dicho proceso y en todos los posteriores, en tanto no se manifieste lo contrario por el elector.

¿Quién puede cumplimentar este formulario web de solicitud?

Cualquier persona inscrita en el censo electoral

Para realizar la solicitud se exige un certificado electrónico asociado a su documento nacional de identidad, o mediante el sistema Cl@ve.

Como bien dicen en la página de bienvenida es necesario disponer para realizar este tramite de un certificado digital o DNI electrónico o estar en disposición de del sistema de identifiacaión de la AEAT Cl@ave.

Formulario de exclusión de recepción de propaganda electoral en el buzón


De forma predeterminada te aparecerá como Incluido, y tu deberás excluirte si no quieres que te envíen propaganda electoral a tu buzón 📬. Y una vez solicitada la exclusión podrás solicitar un certificado con tu decisión.

The Harvester herramienta OSINT

TheHarveste

TheHarvester es una herramienta, OSINT (Open Source Intelligence), de código abierto diseñada para la recopilación de información utilizando fuentes abiertas y determinar el panorama de amenazas externas hacia una empresa expuesta a Internet. Permite la recopilación de cuentas de correo electrónico, subdominios, direcciones IP, URL, todo esto usando múltiples fuentes, para estudiar cual es la mejor puerta de entrada para poder extorsionar a una empresa y obtener dinero con un ciberataque. La herramienta fue desarrollada por Christian Martorella bajo licencia GNU GPLv2.

Como todas las herramientas de obtención de datos, son navajas de doble filo. Pueden ser utilizadas para la obtención de datos para la penetración en una empresa y realizar un cifrado de discos duros y así obtener una recompensa por el secuestro sus datos. O bien ver cual es el grado de exposición que tenemos y realizar labores preventivas para evitar ciberataques.

The Harvester puede ser utilizado desde la distribución Kali Linux. Esta herramienta viene instalado de forma predeterminada y es utilizada desde su terminal con el comando

 theHarvester

 

theharvester -d kali.org -l 500 -b google


Para obtener ayuda sobre su opciones utilizaremos:
theHarvester -h

  • -d: dominio objetivo sobre el que se quiere realizar el análisis.
  • -l: límite para evitar que la búsqueda colapse. Se puede limitar a un número determinado de resultados, por ejemplo, al límite -l 100. El limite por defecto es 500 resultados
  • -f: archivo. Si se quiere exportar los resultados a un archivo, los formatos más habituales son .xml o .json, por ejemplo, -f resultados.xml. Es muy interesante salvaguardar los datos obtenidos, para realizar un estudio sobre cual son nuestras brechas para poner énfasis en su salvaguarda.
  • -b: fuente. Se pueden especificar uno o varios motores de búsqueda con los que se realizará el análisis. Por ejemplo, -b bing.
Ejemplo:

theHarvester -d enfaseterminal.com -l 100 -b bing

 

theHarvester -d enfaseterminal.com -l 100 -b bing

 Fuentes en las que The Harvester obtiene datos sobre el dominio que queremos proteger.


  • bevigil: CloudSEK BeVigil escanea la aplicación móvil en busca de activos OSINT y los pone a disposición a través de una API - https://bevigil.com/osint-api
  • bingapi: motor de búsqueda de Microsoft, a través de la API (requiere una clave de API, consulte a continuación).
  • censys: El motor de búsqueda Censys, utilizará búsquedas de certificados para enumerar subdominios y recopilar correos electrónicos (requiere una clave API, ver más abajo). - censys.io
  • fullhunt: La plataforma de seguridad de superficie de ataque de próxima generación - https://fullhunt.io
  • github-code: motor de búsqueda de código de GitHub (requiere un token de acceso personal de GitHub, ver más abajo). - www.github.com
  • hackertarget: escáneres de vulnerabilidades en línea e inteligencia de red para ayudar a las organizaciones - https://hackertarget.com
  • hunter: Motor de búsqueda Hunter (Requiere una clave API, ver más abajo.) - www.hunter.io
  • hunterhow: Motores de búsqueda en Internet para investigadores de seguridad - https://hunter.how
  • intelx: Motor de búsqueda Intelx (requiere una clave API, consulte a continuación). - www.intelx.io
  • Pentest-Tools.com: Kit de herramientas basado en la nube para pruebas de seguridad ofensivas, centrado en aplicaciones web y pruebas de penetración de red (requiere una clave API, ver más abajo). - https://pentest-tools.com/
  • projecdiscovery: Recopilamos y mantenemos activamente datos de activos en Internet, para mejorar la investigación y analizar los cambios en torno a DNS para obtener mejores conocimientos (requiere una clave de API, consulte a continuación). - https://chaos.projectdiscovery.io
  • rapiddns: herramienta de consulta DNS que facilita la consulta de subdominios o sitios de una misma IP. https://rapiddns.io
  • rocketreach: acceda a correos electrónicos personales / profesionales verificados en tiempo real, números de teléfono y enlaces de redes sociales. - https://rocketreach.co
  • securityTrails: Motor de búsqueda Security Trails, el repositorio de datos. DNS históricos más grande del mundo (requiere una clave API, ver más abajo). - www.securitytrails.com
  • shodan: El motor de búsqueda Shodan, buscará puertos y banners de hosts descubiertos (requiere una clave API, ver más abajo). - https://shodan.io
  • subdomainfinderc99: Un buscador de subdominios es una herramienta utilizada para encontrar los subdominios de un dominio determinado - https://subdomainfinder.c99.nl
  • urlscan: un espacio aislado para la web que es un escáner de URL y sitio web - https://urlscan.io
  • vhost: búsqueda de hosts virtuales de Bing
  • Yahoo: motor de búsqueda Yahoo

Desde este Blog recomendamos el uso de este tipo de herramientas únicamente para encontrar vulnerabilidades para reforzar y aplicar las acciones de seguridad para evitar ciberataques. 

Un SMS te puede arruinar el fin de semana

Un SMS recibido en el teléfono móvil el sábado te puede arruinar el fin de semana.

Suele ser el sábado cuando los estafadores te suelen enviar un SMS, alertándote que:

+34 639 156 307 >

Banco BBVA-

Estimado cliente: A partir del 09/04/2023, no podra utilizar su cuenta. Hasta que actualice e nuevo sistema de seguridad :

<enlace de acceso para actualizar tus credenciales> 


Captura de pantalla de SMS fraudulento

Este tipo de timos se llaman: Smishing es un tipo de ataque de phishing que se dirige a los usuarios de teléfonos móviles a través de mensajes SMS imitado a entidades bancarias. Y suele ser recibidos los días anteriores a fines de semana, puentes o festivos. Para que el usuario crea que no va a disponer de efectivo hasta el siguiente día laborable.
El objetivo de este tipo de fraude, es la de obtener nuestros datos y contraseñas para acceder a nuestra entidad bancaria en nuestro nombre y vaciarnos la cuentas.

  • Primero de todo hay que fijarse en quien envía en mensaje. Si el numero no se encuentra en nuestra lista de contactos, y aun asi hay que actuar con precaución por que el teléfono ha podido ser hacheado, o no apareceré como nombre de la entidad que lo envía. Desconfía


Captura de pantalla numero destacado con lupa el numero de teléfono desde el que se ha enviado

  • Prestar atención al texto del mensaje, suele haber faltas de ortografía, no estar bien redactado, la entidad bancaria no corresponde con la que utilizamos habitualmente. 

Nuestra entidad bancaria comunicara con nosotros a través de la aplicación que tengamos instalada en el teléfono móvil. Y nunca proporcionaremos datos a aquellos que quieran contacten con nosotros, confirmaremos con nuestra entidad la veracidad de las comunicaciones que recibamos mediante los cauces que tengamos establecidos: teléfono de la sucursal que usamos, pagina web oficial, o directamente con nuestro cajero.


Captura de pantalla destacando el enlace sospechoso

 

  • Analicemos el enlace y no hagamos click sobre el. En este caso el enlace parece de un servidor seguro, pero no corresponde con la web de BBVA  https://www.bbva.com/. Y si accedemos al dominio, este pertenece a una pagina de acortamiento de enlaces.

Captura de pantalla del dominio del enlace fraudulento

No accedas desde enlaces que le proporcionen por mensajería o SMS. Utiliza tus canales de contacto con la entidad.

Pasamos el enlace a la pagina VirusTotal que nos informara si enlace nos puede llevar a una pagina con virus o rastreadores maliciosos, y si a sido notificada como pagina utilizada para phishing

Captura de pantalla del análisis de VirusTotal informando sobre el enlace que le hemos enviado. Pertenece al grupo de phishing

Captura de pantalla de VirusTotal informando sobre rastreadores sospechosos


Pero si accedemos al enlace web que nos han enviado llegaremos a una página con una estética muy parecida a nuestra entidad, en este caso BBVA. Y en la que si intentamos acceder con nuestras credenciales, están pasaran a manos de los ladrones, que nos vaciaran la cuenta y entonces si, nos arruinaran el fin de semana he incluso el mes.

 

Captura de pantalla de pagina simulando acceso a BBVA



Captura de pantalla de pagina simulando acceso a BBVA



¿Que debemos hacer si recibimos un SMS sospechoso phishing?

  • Antes de cualquier acción contactar con nuestra entidad bancaria mediante los medios que utilicemos habitualmente, nunca mediante el SMS  o mensaje nos hayan enviado.
  • No pulsar sobre el enlace que nos han enviado a través del mensaje
  • Realizar una captura de pantalla de SMS
  • Bloquear al destinatario de mensaje.
  • Borrar el mensaje
  • Informar a nuestros contactos, enviadles la captura de pantalla y advirtiéndoles que actuen con precaución.
  • Informar a Guardia Civil y Policía sobre la estafa para que tomen medidas o informen en sus redes sociales. 
  • También puedes informar al Instituto Nacional de Ciberseguridad de España INCIBE para que analicen el enlace que te han enviado e informen sobre el fraude.

Gracias.
017 – Tu ayuda en ciberseguridad, 
amentablemente, existen multitud de fraudes que tienen como objetivo obtener datos personales, bancarios o beneficios económicos de las víctimas como has podido comprobar. En nuestra página web informamos sobre diversas campañas que guardan similitud con la que nos has reportado: https://www.osi.es/es/actualidad/avisos/2022/03/aumentan-los-envios-de-sms-fraudulentos-que-suplantan-entidades-bancarias

017 – Tu ayuda en ciberseguridad, 
Por nuestra parte, al habernos facilitado la URL, el fraude va a ser notificado a nuestro equipo de gestión de incidentes para que un técnico experto pueda analizarlo y realice las gestiones oportunas para tratar que afecte a las menos personas posibles. Continúa reportándonos la información cada vez que detectes un posible riesgo para continuar trabajando en minimizar los peligros online enviando un correo a incidencias@incibe-cert.es. Tienes más información sobre vías de reporte en el siguiente enlace: https://www.osi.es/es/reporte-de-fraud

017 – Tu ayuda en ciberseguridad, 
Como en el resto de mensajes, Whatsapp o correos potencialmente fraudulentos que recibas, recomendamos no acceder a sus enlaces o archivos adjuntos ya que representan un riesgo para tu información, ni facilitar datos personales ni bancarios de ningún tipo, como entendemos que vienes realizando correctamente. Lo recomendable en estos casos es bloquear el número de teléfono / remitente como spam el remitente del correo y eliminarlo. 

AdGuard DNS protección familiar y filtrado de rastreadores

Como ya explique en otro articulo, Pi-Hole Aumentando nuestra seguridad y privacidad, es posible limitar el acceso a ciertos contenidos a menores de edad, bloqueando anuncios, rastreadores, contenido para adultos y realizar un control parental de contenidos.

En este caso utilizaremos los servidores DNS de AdGuard DNS

¿Qué es AdGuard DNS?

AdGuard DNS es un sistema de resolución de DNS gratuito orientado a la privacidad que bloquea rastreadores, anuncios y phishing. Puedes usarlo en lugar de tu proveedor de DNS actual.

¿Cómo se compara AdGuard Home con Pi-Hole?

En este punto, AdGuard Home tiene mucho en común con Pi-Hole. Ambos bloquean anuncios y rastreadores que utilizan el llamado método "DNS sinkholing" y ambos permiten Personalizar lo que está bloqueado. ....


AdGuard DNS tiene varias opciones tanto gratuitas como de pago para gestionar en nuestro domicilio y/o empresa que paginas web y contenido se puede visitar desde nuestros equipos. Dependiendo de la opción que elijamos podremos gestionar un numero determinado dispositivos y realizar estadísticas de uso.

La versión gratuita nos permite 

Básico

  • 300 mil peticiones mensuales
  • 5 dispositivos
  • 2 servidores
  • Sin soporte
  • Gratis

AdGuard es multiplataforma y podremos instalar su aplicación en varios dispositivos con distintas arquitecturas. 


AdGuard ha bloqueado el acceso a esta página



¿Como funciona el bloqueo DNS?
Los servidor DNS contienen una lista con la dirección donde se encuentra alojada las paginas web que queremos ver. Al realizar la petición de una pagina web desde el navegador, nuestro dispositivo le preguntara al servidor DNS que tengamos configurado, donde se encuentra la web que solicitamos y nos muestra el camino para que podamos verla. AdGuard DNS analizara el enlace que solicitamos y si esta se encuentra en la lista negra, por ejemplo su contenido es considerado para adultos, no nos indicara donde se encuentra la pagina web y nos mostrará una advertencia.

DNS sinkholing es una técnica que se usa para evitar el acceso a sitios web maliciosos o no deseados. Consiste en devolver una dirección IP falsa o nula cuando se hace una consulta DNS para un dominio malicioso. Así se puede redirigir el tráfico a un servidor controlado por los analistas de seguridad o bloquear el acceso por completo.


Como funciona AdGuard DNS

Otra que opción que tenemos con AdGuard DNS es añadir sus servidores DNS públicos de forma manual, en nuestros dispositivos, las paginas web de los dispositivos de nuestros menores serán filtrados, pero no tendremos acceso a las estadísticas, ni modificar la lista blanca.


  • DNS simple

    • Servidores predeterminados
AdGuard DNS bloqueará anuncios y rastreadores.
IPv4:
94.140.14.14
94.140.15.15
IPv6:
2a10:50c0::ad1:ff
2a10:50c0::ad2:ff
    • Servidores sin filtrado
AdGuard DNS no bloqueará anuncios, rastreadores ni ninguna otra petición DNS.
IPv4:
94.140.14.140
94.140.14.141
IPv6:
2a10:50c0::1:ff
2a10:50c0::2:ff
    • Servidores de protección familiar
AdGuard DNS bloqueará anuncios, rastreadores, contenido para adultos y habilitará la Búsqueda Segura y el Modo Seguro, cuando sea posible.
IPv4:
94.140.14.15
94.140.15.16
IPv6:
2a10:50c0::bad1:ff
2a10:50c0::bad2:ff

 

Sustituiremos las servidores DNS en nuestro Router, si es posible, y en los equipos y dispositivos en los que queremos un control parental de contenidos y un filtrado de rastreadoresanuncios y phishing.

Te dejo el enlace: Como cambiar servidor DNS en linux

Evitar el control remoto de Windows

Windows de forma predeterminada tiene un puerto abierto que permite el acceso al escritorio remoto, y por lo tanto el control de nuestro sistema operativo por otra persona que no somos nosotros. El control remoto de nuestro escritorio es una herramienta interesante si necesitamos asesoramiento técnico, siempre que sea permitido y realizado por personal confiable. Pero tener este puerto abierto, o con la configuración de puerto predeterminada, es una brecha de seguridad que puede ser aprovechada por hackers para control nuestro sistema de forma remota y obtener datos sensibles: datos de clientes, datos bancarios, instalar malware....

Escritorio remoto Windows

Windows de forma predeterminada permite este acceso a través del protocolo RDP (Remote Desktop Protocol) que corresponde al puerto TCP 3389.
Lo que te voy a mostrar en esta publicación es a cambiar el puerto de acceso, esto no impedirá que se pueda acceder de forma remota. Pero el atacante ya no podrá acceder a través del puerto conocido del protocolo RDP, y le colocaremos en un rango de puertos que por lo general sueles ser estar cerrados por los cortafuegos de los routers. Esta acción es reversible y si algun dia tenemos que permitir acceso al escritorio remoto, tendremos que proporcionar el numero de puerto que hemos cambiado.

Para cambiar el puerto RDP, tendremos que modificar el puerto TCP RDP predeterminado de nuestro ordenador Windows siguiendo una serie de pasos desde el editor del registro del PC.

Buscaremos en la barra de busqueda del menu de Windows:

  • regedit
     regedit 




Editor de registro


Nos fijaremos en el árbol de carpetas que se encuentra a la izquierda e iremos desplegando las distintas  subcarpetas hasta que lleguemos al registro que queremos modificar.

HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Control>Terminal Server>WinStations>RDP-Tcp

Enviar correos con CCO

A pesar de SPAM el correo electrónico sigue siendo uno de los mejores medios para mantenerse en comunicación con el banco, el colegio de los niños, recibir ofertas de trabajo, recibir notificaciones de la empresa, o enviar y/o recibir información con amigos y familiares que no pueden ser enviados por aplicaciones de mensajería.

Con la llegada de las políticas de privacidad (Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.), hay que ser muy cuidadoso a la hora de conformar un e-mail. Recuerda que sino se dispone del consentimiento por escrito, no puedes desvelar información sensible de tus contactos, a los receptores del correo electrónico. En este caso su dirección personal de correo electrónico.

A la hora de indicar quienes van a recibir el correo electrónico hay que tener en cuenta los tres campos para añadir los contactos que van a recibir nuestro correo.


Desplegar CC y CCO en Gmail
Desplegar CC y CCO en Gmail



  • Para: Destinatario del correo electrónico. Esa persona o personas a las que se los mandas. Esta información es siempre pública, lo que quiere decir que si lo reenvías en copia, todos los que la reciban podrán ver el destinatario original. Este el campo que aprece siempre en nuestas aplicación de correo y suele ser en la que colocamos todos los contactos a los que les enviamos el correo, CUIDADO, ESTÁS COMPARTIENDO INFORMACIÓN Y PUEDE QUE NO ESTÉS AUTORIZADO A DESVELAR DICHA INFORMACIÓN

  • CC o Copia de Carbón: Permite enviar copias de un correo a otros destinatarios además de los principales a los que va dirigido. Es una copia pública, por lo que tanto el o los destinatarios principales como los usuarios puestos en copia, podrán ver a quién más se le envía el correo. En este caso el envio no es como en la primera opción, pero aun así ESTAS DESVELANDO AL RESTO LOS DATOS DE TUS CONTACTOS.

  • 🆗CCO o Copia de Carbón Oculta: Permite enviar copias de un correo a otros destinatarios además de los principales a los que va dirigido. Es una copia privada, por lo que ni el o los destinatarios principales ni los usuarios puestos en copia podrán ver a quién más se le envía el correo. Sería la opción correcta si no quieres desvelar las direcciones personales de tus contactos al resto de destinatarios
Hay ser consecuente, donde y quien enviamos los correos. 
No es lo mismo los correos corporativos en el cual envían copias a tu jefe, comercial y a un cliente. En el cual se debería utilizar el campo CC.
Que el correo de la profesora a los padres informando sobre la actividad que van a realizar sus hijos la semana que viene. En este tipo de correos, yo no tengo por que saber el correo electrónico personal de ninguno de los padres, ni el resto a de conocer mi email personal. Este caso las direcciones de correo de los padres, deberían colocarse en el campo CCO. Todos recibimos el correo sin desvelar la dirección de los destinatarios.

Tribler, programa para descargar torrents que se basa en la red Tor

Si descargas archivos a través de aplicaciones p2p y el protocolo BitTorrent. Triber añade un mayor grado de privacidad mediante el enrutamiento de cebolla inspirado en Tor. Podemos configurar cuantos salto realizará, hasta llegar a nuestro ordenador, y así ofuscar nuestro seguimiento, y permanecer en el anonimato.





  • La interfaz de usuario de Tribler es muy básica y se centra en la facilidad de uso.
  • El programa está disponible en varios idiomas, aunque por desgracia el español no está entre ellos.
  • Este programa se encuentra disponible para Gnu/Linux(.deb), Windows (32bit 64bit) y OS X.
  • En su interfaz vamos a encontrar la posibilidad de realizar búsquedas. Nos va a permitir encontrar muchos torrents sin necesidad de interactuar con ningún sitio web. Aunque también podremos utilizar los archivos .torrent que encontremos en otras páginas, o enlaces magnéticos.
  • Tribler es Open Source.
  • Tribler nos va a permitir reproducir nuestros vídeos. Nos va a permitir mirar los vídeos incluso antes de que finalice la descarga.
  • Podremos dar mayor prioridad a la velocidad o al anonimato. Y esto lo consigue permitiendo a los usuarios elegir cuánto quieren reenviar los datos a través de su red distribuida.



Recuerda que el intercambio de archivos con propiedad intelectual cerrada, puede ser constitutiva de delito, y en algunos casos pueden ser perseguidos y castigados,

Tribler no te protege contra fantasmas y agencias gubernamentales. Somos un cliente de torrente y nuestro objetivo es protegerlo contra ataques y censuras. Con la ayuda de muchos voluntarios, estamos continuamente evolucionando y mejorando.

 

Borrar los datos GPS de nuestras fotografías

Compartimos multitud de fotografías en redes sociales, por correo electrónico, o las publicamos en nuestro blog o página web personal. Y la vez compartimos la ubicación, o datos GPS de donde se han tomado esa fotografía. Si esa foto ha sido tomada en nuestra casa, estamos compartiendo donde se encuentra. Y la información que subimos en internet nunca se borra.

Al compartir las fotografías, compartimos una información visual y datos sobre cuándo y cómo fue tomada, en forma de etiquetas llamada Exif que puede contener:

  • Resolución
  • Tipo de archivo
  • Velocidad del obturador/tiempo de exposición/ISO
  • Rotación de imagen
  • Fecha/hora
  • Balance de blanco
  • Miniatura
  • Distancia focal
  • Flash
  • Objetivo
  • Tipo de archivo
  • Tipo de cámara
  • Software utilizado
  • Tiempo de grabación y, si es necesario, etiquetado GPS

Para borrar todos estos datos que no queremos compartir en público, utilizaremos el conjunto de herramientas ImageMagick para la manipulación de imágenes desde la linea de comandos.

En concreto utilizaremos el comando mogrify y para ello deberemos tener instalado previamente las aplicaciones contenidas en ImageMagick.

mogrify -strip mi_archivo_fotografico.jpg



Buscador Startpage

Es importante nuestra privacidad en internet, y evitar en la medida de los posible que resultamos un producto. Os dejo información sobre el metabuscador Startpage, que nos promete privacidad en nuestras búsquedas y anonimato a la hora de acceder a los enlaces
https://www.startpage.com

 

El motor de búsqueda más privado del mundo.

El motor de búsqueda de Startpage y la función "Vista anónima" son una manera gratuita y sencilla de mantener su privacidad en línea bajo control. Nunca guardaremos ni venderemos su historial de búsqueda.

Startpage protege a todo el mundo con las estrictas leyes de privacidad neerlandesas y de la UE (que posiblemente sean las más estrictas del mundo), incluido el RGPD. 

Startpage no es realmente un buscador, es un metabuscador holandés que obtiene los datos de las búsquedas que realicemos de Google.

Evite ser rastreado en línea. Proteja sus datos personales.

Nada de guardar, compartir o vender sus datos de búsqueda

Sin rastreadores terceros o cookies como otros motores de búsqueda

Resultados de búsqueda sin perfilación


Privacidad


Lo que resulta interesante de este buscador es que realizaremos la búsqueda de forma anónima en uno de los buscadores principales, y no seremos rastreados por terceros. Otro de los puntos importantes es que a la hora de pinchar sobre los resultados de la búsqueda, si queremos podremos realizarla a través de un proxy, añadiendo aún más privacidad en nuestra navegación.








 Pero recuerda que:

Cuando un producto es gratis, el producto eres tú

Actualizar Pi-Hole

En una entrada anterior ya recomendamos la utilización de Pi-Hole para realizar un bloqueo por denegación de DNS de direcciones maliciosas o la publicidad de las páginas que visitamos o de los equipos que queremos monitorizar.
Para actualizarlo, accederemos a través de SSH al terminal donde tendremos corriendo Pi-hole y ejecutaremos la instrucción:

pihole -up 1

Y ya está, ha sido sencillo. 

  [i] Checking for updates...

  [i] Pi-hole Core:     update available

  [i] Web Interface:    update available

  [i] FTL:              update available


  [i] Pi-hole core files out of date, updating local repo.

  [✓] Check for existing repository in /etc/.pihole

  [i] Update repo in /etc/.pihole...HEAD is now at cbc3fbd Merge pull request #3989 from pi-hole/release/v5.2.3

  [✓] Update repo in /etc/.pihole


  [i] If you had made any changes in '/etc/.pihole/', they have been stashed using 'git stash'


  [i] Pi-hole Web Admin files out of date, updating local repo.

  [✓] Check for existing repository in /var/www/html/admin

  [i] Update repo in /var/www/html/admin...HEAD is now at 3ff33a3 Merge pull request #1704 from pi-hole/release/v5.3

  [✓] Update repo in /var/www/html/admin


  [i] If you had made any changes in '/var/www/html/admin/', they have been stashed using 'git stash'


  [i] FTL out of date, it will be updated by the installer.


  [✓] Root user check


        .;;,.

        .ccccc:,.

         :cccclll:.      ..,,

          :ccccclll.   ;ooodc

           'ccll:;ll .oooodc

             .;cll.;;looo:.

                 .. ','.

                .',,,,,,'.

              .',,,,,,,,,,.

            .',,,,,,,,,,,,....

          ....''',,,,,,,'.......

        .........  ....  .........

        ..........      ..........

        ..........      ..........

        .........  ....  .........

          ........,,,,,,,'......

            ....',,,,,,,,,,,,.

               .',,,,,,,,,'.

                .',,,,,,'.

                  ..'''.


  [✓] Update local cache of available packages

  [i] Existing PHP installation detected : PHP version 7.4.3

  [i] Performing unattended setup, no whiptail dialogs will be displayed


  [✓] Checking apt-get for upgraded packages... 19 updates available

  [i] It is recommended to update your OS after installing the Pi-hole!


  [i] Installer Dependency checks...

  [✓] Checking for dhcpcd5

  [✓] Checking for git

  [✓] Checking for iproute2

  [✓] Checking for whiptail

  [✓] Checking for dnsutils


  [✓] Supported OS detected

  [i] SELinux not detected

  [i] Performing reconfiguration, skipping download of local repos

  [✓] Resetting repository within /etc/.pihole...

  [✓] Resetting repository within /var/www/html/admin...

  [i] Main Dependency checks...

  [✓] Checking for cron

  [✓] Checking for curl

  [✓] Checking for iputils-ping

  [✓] Checking for lsof

  [✓] Checking for netcat

  [✓] Checking for psmisc

  [✓] Checking for sudo

  [✓] Checking for unzip

  [✓] Checking for wget

  [✓] Checking for idn2

  [✓] Checking for sqlite3

  [✓] Checking for libcap2-bin

  [✓] Checking for dns-root-data

  [✓] Checking for libcap2

  [✓] Checking for lighttpd

  [✓] Checking for php7.4-common

  [✓] Checking for php7.4-cgi

  [✓] Checking for php7.4-sqlite3

  [✓] Checking for php7.4-xml

  [✓] Checking for php7.4-json

  [✓] Checking for php7.4-intl


  [✓] Enabling lighttpd service to start on reboot...

  [✓] Checking for user 'pihole'


  [i] FTL Checks...


  [✓] Detected x86_64 processor

  [i] Checking for existing FTL binary...

  [✓] Downloading and Installing FTL

  [✓] Installing scripts from /etc/.pihole


  [i] Installing configs from /etc/.pihole...

  [i] Existing dnsmasq.conf found... it is not a Pi-hole file, leaving alone!

  [✓] Copying 01-pihole.conf to /etc/dnsmasq.d/01-pihole.conf


  [i] Installing blocking page...

  [✓] Creating directory for blocking page, and copying files

  [i] Backing up index.lighttpd.html

      No default index.lighttpd.html file found... not backing up


  [✓] Installing sudoer file


  [✓] Installing latest Cron script


  [✓] Installing latest logrotate script

  [i] Backing up /etc/dnsmasq.conf to /etc/dnsmasq.conf.old

  [✓] man pages installed and database updated

  [i] Testing if systemd-resolved is enabled

  [i] Systemd-resolved does not need to be restarted

  [✓] Restarting lighttpd service...

  [✓] Enabling lighttpd service to start on reboot...

  [i] Restarting services...

  [✓] Enabling pihole-FTL service to start on reboot...

  [✓] Restarting pihole-FTL service...

  [✓] Deleting existing list cache

  [i] Neutrino emissions detected...

  [✓] Pulling blocklist source list into range


  [✓] Preparing new gravity database

  [i] Using libz compression


  [i] Target: https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

  [✓] Status: Retrieval successful

  [i] Received 58568 domains


  [i] Target: https://mirror1.malwaredomains.com/files/justdomains

  [✗] Status: Not found

  [✗] List download failed: no cached list available


  [i] Target: https://www.sunshine.it/blacklist.txt

  [✓] Status: Retrieval successful

  [i] Received 82108 domains


  [✓] Storing downloaded domains in new gravity database

  [✓] Building tree

  [✓] Swapping databases

  [i] Number of gravity domains: 140676 (131363 unique domains)

  [i] Number of exact blacklisted domains: 6

  [i] Number of regex blacklist filters: 0

  [i] Number of exact whitelisted domains: 16

  [i] Number of regex whitelist filters: 1

  [✓] Flushing DNS cache

  [✓] Cleaning up stray matter


  [✓] DNS service is listening

     [✓] UDP (IPv4)

     [✓] TCP (IPv4)

     [✓] UDP (IPv6)

     [✓] TCP (IPv6)


  [✓] Pi-hole blocking is enabled


  [i] The install log is located at: /etc/pihole/install.log

Update Complete! 


  Current Pi-hole version is v5.2.3.

  Current AdminLTE version is v5.3.

  Current FTL version is v5.4.