Mostrando entradas con la etiqueta privacidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta privacidad. Mostrar todas las entradas

Desactivar Utiq, la cookie de las grandes operadoras españolas de telefonía móvil

 Utiq, antes llamado Trustpid o conocido también como supercookie.


Imagen de una mano sosteniendo un teléfono móvil con el logotipo de Utiq



Utiq es una empresa europea enfocada en AdTech

AdTech es un término que se refiere a la tecnología publicitaria, es decir, el software y las herramientas que los anunciantes utilizan para comprar, gestionar y analizar la publicidad digital. La AdTech permite a los anunciantes llegar a las audiencias adecuadas, mostrar anuncios relevantes y medir el rendimiento de sus campañas.

que ofrece un Servicio de Consentimiento Auténtico

Un servicio de consentimiento auténtico es una herramienta que permite a los usuarios expresar su voluntad sobre el uso de sus datos personales para fines publicitarios. Se trata de un sistema que garantiza la transparencia, la privacidad y el control de los datos de los consumidores, respetando la normativa europea de protección de datos (RGPD)

El Reglamento General de Protección de Datos (RGPD) es el reglamento europeo relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos en la UE y el Espacio Económico Europeo (EEE)

, impulsado por las compañías de telecomunicaciones, para habilitar un marketing digital responsable, en el que cada persona tiene el control y la elección sobre su privacidad.

Nuestro servicio no nos permite acceder a ningún dato que las compañías de telecomunicaciones puedan tener sobre cualquier usuario.


Es un servicio creado por las operadoras europeas: 

  • Movistar
  • Orange
  • Vodafone
  • Deutsche Telekom 
y que actualmente están ofertando en sus redes: 

  • Movistar
  • Orange
  • Jazztel
Para que con tu consentimiento, registrar datos sobre tus navegaciones, dirección ip en Internet a través de su red de telefonía móvil y así, ofrecerte publicidad personal de productos que te puedan resultar útiles.

Básicamente te están cobrando por utilizar su red móvil obtener beneficios vendiendo y realizando un marketing con tus datos de navegación. Esto ultimo con tu consentimiento, pero y si no estoy de acuerdo o quiero cambiar de opinión, como puedo revocar esos permisos:

Tú tienes el control

Utiq consenthub te ofrece la posibilidad de administrar, desde un solo lugar y en cualquier momento, todos los consentimientos dados a los sitios web asociados con Utiq.

Los sitios web asociados incluyen los medios de comunicación y las marcas que han habilitado el uso del Servicio de Consentimiento Auténtico de Utiq.

En consenthub, encontrarás toda la información y las herramientas necesarias para tomar decisiones informadas sobre cómo, por qué y quién puede acceder y utilizar tus datos.

Si eres usuario de telefonía móvil de una de estas compañías:

  • Movistar
  • Orange
  • Jazztel

Puedes revocar tu consentimiento de publicidad personalizada, a través de tu teléfono móvil, utilizando la red móvil, de forma exclusiva, sin utilizar otras redes wifi. Accediendo a la pagina:

 https://consenthub.utiq.com/

 

Código QR para acceder a la pagina web https://consenthub.utiq.com/

Una vez dentro, localizar el botón Acceder a tu consenthub y seguir los paso que indiquen




Si tu compañía de telefonía móvil no se encuentra ofreciendo este servicio o estas utilizando una conexión wifi, obtendrás este mensaje.


Mensaje de ¡El acceso a fallado!

Aunque ofrezcas tu consentimiento explicito ¿Es moralmente aceptable que una compañía de telefonía móvil a la que tu estas pagando para obtener acceso a Internet, este obteniendo a mayores un beneficio económicos con tus datos de navegación, sin que tu obtengas ningún compensación?

Lista Robinson

Hoy, 29 de junio 2023, en España, es el día establecido por la nueva Ley General de Telecomunicaciones en su articulo 66 para poner fin a las llamadas comerciales, o llamadas spam, sin un consentimiento previo. Pero no está del todo claro que dejemos de recibir llamadas ofreciéndonos productos y cambios de tarifa, hay un apartado que legitima las llamas comerciales siempre y cuando exista un "interés legítimo". 

¿Pero que se entiendo por interés legitimo?

... En relación con la base jurídica del interés legítimo, se considera necesario 

establecer criterios que faciliten la realización de la ponderación por el responsable 

teniendo en cuenta la finalidad restrictiva de la nueva regulación, estableciéndose una 

presunción iuris tantum (sólo de derecho) de prevalencia del interés legítimo del responsable que operará 

en los supuestos en los que se cumplan los requisitos contenidos en la misma, y que se 

corresponden con los contemplados en el artículo 21.2 de la Ley 34/2002, de 11 de julio, 

de servicios de la sociedad de la información y de comercio electrónico, al existir 

identidad de razón. La ausencia de alguno de los requisitos señalados impedirá que 

opere la citada presunción. Asimismo, se especifica que dicha presunción no ampara la 

comunicación de los datos personales a otras empresas del grupo con fines comerciales, 

al requerir este tratamiento el consentimiento específico previo del usuario.

Por otro lado, se especifica que la nueva regulación introducida por el artículo 66.1.b) 

de la Ley 11/2022, de 28 de junio ha venido a poner fin a la práctica generalizada de 

realizar llamadas comerciales a números generados de forma aleatoria sin el 

consentimiento previo del usuario, al no poder valorarse en estos supuestos, dada la 

ausencia de otros datos personales, la posible prevalencia de los intereses, derechos y 

libertades de los afectados ....

Resumiendo:

Si eras cliente desde hace menos de 12 meses. Para que la empresa pueda justificar el interés legítimo tiene que haber tenido una relación previa con el cliente y que el producto o servicio que quiera ofrecer sea similar al que hubiéramos tenido contratado anteriormente. También debe ser la misma empresa y no otra, aunque pertenezca al mismo grupo empresarial.

 


¿Qué es el servicio de listas Robinson?

Es un servicio gratuito de exclusión publicitaria, a disposición de los consumidores, que tiene como objetivo disminuir la publicidad que éstos reciben.

El Servicio de Lista Robinson se enmarca en el ámbito de la publicidad personalizada, es decir, aquella publicidad que recibe un usuario direccionada a su nombre.

Para el progreso de la actividad económica, el tratamiento de datos de carácter personal es vital. En particular, los tratamientos de datos con fines publicitarios se reconocen en el Reglamento (UE) 2016/679.

 

Captura de pantalla pagina principal Lista Robinson


 

La Lista Robinson es un servicio gratuito fácil y sencillo que una vez que nos demos de alta dejaremos de recibir publicidad: teléfono, correo postal, correo electrónico o SMS/MMS. Al inscribirte, solo podrán enviarte publicidad las empresas a las que hayas dado tu consentimiento.

Con el nuevo reglamento que se aplica hoy, solo si hemos expresado nuestro consentimiento, recibiremos llamadas de publicidad. Y, estar inscrito en la Lista Robinson les estamos expresando a las empresas de marketing que no queremos recibir ninguna clase se publicidad, salvo que demos nuestra aprobación.


Evitar que te envíen propaganda electoral a tu buzón

Cuando hay elecciones en España, tod@s recibimos montones de sobres con la propuestas y programas 💩 de los diferentes partidos políticos 😱. Si estas cansado de esta practica, o, quieres acabar con tanto gasto de papel y contribuir con el medio ambiente, o, ya tienes tu elección y no deseas recibir información sobre el resto de partidos, o simplemente no quieres saber nada de política.

Hay una forma de no recibir correspondencia propagandística electoral, una especie de Lista Robinson. En este caso nos daremos de baja del servicio.

Entra en la sede electrónica de INE (Instituto Nacional de Estadística): 

FORMULARIO WEB DE SOLICITUD DE EXCLUSIÓN/INCLUSIÓN EN LAS COPIAS DEL CENSO ELECTORAL QUE SE ENTREGAN A LOS REPRESENTANTES DE LAS CANDIDATURAS PARA REALIZAR ENVÍOS POSTALES DE PROPAGANDA ELECTORAL 

Este procedimiento permite la cumplimentación vía web de la solicitud de exclusión/inclusión en las copias del censo electoral que se entregan a los representantes de las candidaturas para realizar envíos postales de propaganda electoral.

Las exclusiones solicitadas hasta el día decimotercero (hasta el día 13 después del comienzo de el proceso electoral) posterior a la convocatoria de un proceso electoral tendrán efectos en dicho proceso y en todos los posteriores, en tanto no se manifieste lo contrario por el elector.

¿Quién puede cumplimentar este formulario web de solicitud?

Cualquier persona inscrita en el censo electoral

Para realizar la solicitud se exige un certificado electrónico asociado a su documento nacional de identidad, o mediante el sistema Cl@ve.

Como bien dicen en la página de bienvenida es necesario disponer para realizar este tramite de un certificado digital o DNI electrónico o estar en disposición de del sistema de identifiacaión de la AEAT Cl@ave.

Formulario de exclusión de recepción de propaganda electoral en el buzón


De forma predeterminada te aparecerá como Incluido, y tu deberás excluirte si no quieres que te envíen propaganda electoral a tu buzón 📬. Y una vez solicitada la exclusión podrás solicitar un certificado con tu decisión.

The Harvester herramienta OSINT

TheHarveste

TheHarvester es una herramienta, OSINT (Open Source Intelligence), de código abierto diseñada para la recopilación de información utilizando fuentes abiertas y determinar el panorama de amenazas externas hacia una empresa expuesta a Internet. Permite la recopilación de cuentas de correo electrónico, subdominios, direcciones IP, URL, todo esto usando múltiples fuentes, para estudiar cual es la mejor puerta de entrada para poder extorsionar a una empresa y obtener dinero con un ciberataque. La herramienta fue desarrollada por Christian Martorella bajo licencia GNU GPLv2.

Como todas las herramientas de obtención de datos, son navajas de doble filo. Pueden ser utilizadas para la obtención de datos para la penetración en una empresa y realizar un cifrado de discos duros y así obtener una recompensa por el secuestro sus datos. O bien ver cual es el grado de exposición que tenemos y realizar labores preventivas para evitar ciberataques.

The Harvester puede ser utilizado desde la distribución Kali Linux. Esta herramienta viene instalado de forma predeterminada y es utilizada desde su terminal con el comando

 theHarvester

 

theharvester -d kali.org -l 500 -b google


Para obtener ayuda sobre su opciones utilizaremos:
theHarvester -h

  • -d: dominio objetivo sobre el que se quiere realizar el análisis.
  • -l: límite para evitar que la búsqueda colapse. Se puede limitar a un número determinado de resultados, por ejemplo, al límite -l 100. El limite por defecto es 500 resultados
  • -f: archivo. Si se quiere exportar los resultados a un archivo, los formatos más habituales son .xml o .json, por ejemplo, -f resultados.xml. Es muy interesante salvaguardar los datos obtenidos, para realizar un estudio sobre cual son nuestras brechas para poner énfasis en su salvaguarda.
  • -b: fuente. Se pueden especificar uno o varios motores de búsqueda con los que se realizará el análisis. Por ejemplo, -b bing.
Ejemplo:

theHarvester -d enfaseterminal.com -l 100 -b bing

 

theHarvester -d enfaseterminal.com -l 100 -b bing

 Fuentes en las que The Harvester obtiene datos sobre el dominio que queremos proteger.


  • bevigil: CloudSEK BeVigil escanea la aplicación móvil en busca de activos OSINT y los pone a disposición a través de una API - https://bevigil.com/osint-api
  • bingapi: motor de búsqueda de Microsoft, a través de la API (requiere una clave de API, consulte a continuación).
  • censys: El motor de búsqueda Censys, utilizará búsquedas de certificados para enumerar subdominios y recopilar correos electrónicos (requiere una clave API, ver más abajo). - censys.io
  • fullhunt: La plataforma de seguridad de superficie de ataque de próxima generación - https://fullhunt.io
  • github-code: motor de búsqueda de código de GitHub (requiere un token de acceso personal de GitHub, ver más abajo). - www.github.com
  • hackertarget: escáneres de vulnerabilidades en línea e inteligencia de red para ayudar a las organizaciones - https://hackertarget.com
  • hunter: Motor de búsqueda Hunter (Requiere una clave API, ver más abajo.) - www.hunter.io
  • hunterhow: Motores de búsqueda en Internet para investigadores de seguridad - https://hunter.how
  • intelx: Motor de búsqueda Intelx (requiere una clave API, consulte a continuación). - www.intelx.io
  • Pentest-Tools.com: Kit de herramientas basado en la nube para pruebas de seguridad ofensivas, centrado en aplicaciones web y pruebas de penetración de red (requiere una clave API, ver más abajo). - https://pentest-tools.com/
  • projecdiscovery: Recopilamos y mantenemos activamente datos de activos en Internet, para mejorar la investigación y analizar los cambios en torno a DNS para obtener mejores conocimientos (requiere una clave de API, consulte a continuación). - https://chaos.projectdiscovery.io
  • rapiddns: herramienta de consulta DNS que facilita la consulta de subdominios o sitios de una misma IP. https://rapiddns.io
  • rocketreach: acceda a correos electrónicos personales / profesionales verificados en tiempo real, números de teléfono y enlaces de redes sociales. - https://rocketreach.co
  • securityTrails: Motor de búsqueda Security Trails, el repositorio de datos. DNS históricos más grande del mundo (requiere una clave API, ver más abajo). - www.securitytrails.com
  • shodan: El motor de búsqueda Shodan, buscará puertos y banners de hosts descubiertos (requiere una clave API, ver más abajo). - https://shodan.io
  • subdomainfinderc99: Un buscador de subdominios es una herramienta utilizada para encontrar los subdominios de un dominio determinado - https://subdomainfinder.c99.nl
  • urlscan: un espacio aislado para la web que es un escáner de URL y sitio web - https://urlscan.io
  • vhost: búsqueda de hosts virtuales de Bing
  • Yahoo: motor de búsqueda Yahoo

Desde este Blog recomendamos el uso de este tipo de herramientas únicamente para encontrar vulnerabilidades para reforzar y aplicar las acciones de seguridad para evitar ciberataques. 

Un SMS te puede arruinar el fin de semana

Un SMS recibido en el teléfono móvil el sábado te puede arruinar el fin de semana.

Suele ser el sábado cuando los estafadores te suelen enviar un SMS, alertándote que:

+34 639 156 307 >

Banco BBVA-

Estimado cliente: A partir del 09/04/2023, no podra utilizar su cuenta. Hasta que actualice e nuevo sistema de seguridad :

<enlace de acceso para actualizar tus credenciales> 


Captura de pantalla de SMS fraudulento

Este tipo de timos se llaman: Smishing es un tipo de ataque de phishing que se dirige a los usuarios de teléfonos móviles a través de mensajes SMS imitado a entidades bancarias. Y suele ser recibidos los días anteriores a fines de semana, puentes o festivos. Para que el usuario crea que no va a disponer de efectivo hasta el siguiente día laborable.
El objetivo de este tipo de fraude, es la de obtener nuestros datos y contraseñas para acceder a nuestra entidad bancaria en nuestro nombre y vaciarnos la cuentas.

  • Primero de todo hay que fijarse en quien envía en mensaje. Si el numero no se encuentra en nuestra lista de contactos, y aun asi hay que actuar con precaución por que el teléfono ha podido ser hacheado, o no apareceré como nombre de la entidad que lo envía. Desconfía


Captura de pantalla numero destacado con lupa el numero de teléfono desde el que se ha enviado

  • Prestar atención al texto del mensaje, suele haber faltas de ortografía, no estar bien redactado, la entidad bancaria no corresponde con la que utilizamos habitualmente. 

Nuestra entidad bancaria comunicara con nosotros a través de la aplicación que tengamos instalada en el teléfono móvil. Y nunca proporcionaremos datos a aquellos que quieran contacten con nosotros, confirmaremos con nuestra entidad la veracidad de las comunicaciones que recibamos mediante los cauces que tengamos establecidos: teléfono de la sucursal que usamos, pagina web oficial, o directamente con nuestro cajero.


Captura de pantalla destacando el enlace sospechoso

 

  • Analicemos el enlace y no hagamos click sobre el. En este caso el enlace parece de un servidor seguro, pero no corresponde con la web de BBVA  https://www.bbva.com/. Y si accedemos al dominio, este pertenece a una pagina de acortamiento de enlaces.

Captura de pantalla del dominio del enlace fraudulento

No accedas desde enlaces que le proporcionen por mensajería o SMS. Utiliza tus canales de contacto con la entidad.

Pasamos el enlace a la pagina VirusTotal que nos informara si enlace nos puede llevar a una pagina con virus o rastreadores maliciosos, y si a sido notificada como pagina utilizada para phishing

Captura de pantalla del análisis de VirusTotal informando sobre el enlace que le hemos enviado. Pertenece al grupo de phishing

Captura de pantalla de VirusTotal informando sobre rastreadores sospechosos


Pero si accedemos al enlace web que nos han enviado llegaremos a una página con una estética muy parecida a nuestra entidad, en este caso BBVA. Y en la que si intentamos acceder con nuestras credenciales, están pasaran a manos de los ladrones, que nos vaciaran la cuenta y entonces si, nos arruinaran el fin de semana he incluso el mes.

 

Captura de pantalla de pagina simulando acceso a BBVA



Captura de pantalla de pagina simulando acceso a BBVA



¿Que debemos hacer si recibimos un SMS sospechoso phishing?

  • Antes de cualquier acción contactar con nuestra entidad bancaria mediante los medios que utilicemos habitualmente, nunca mediante el SMS  o mensaje nos hayan enviado.
  • No pulsar sobre el enlace que nos han enviado a través del mensaje
  • Realizar una captura de pantalla de SMS
  • Bloquear al destinatario de mensaje.
  • Borrar el mensaje
  • Informar a nuestros contactos, enviadles la captura de pantalla y advirtiéndoles que actuen con precaución.
  • Informar a Guardia Civil y Policía sobre la estafa para que tomen medidas o informen en sus redes sociales. 
  • También puedes informar al Instituto Nacional de Ciberseguridad de España INCIBE para que analicen el enlace que te han enviado e informen sobre el fraude.

Gracias.
017 – Tu ayuda en ciberseguridad, 
amentablemente, existen multitud de fraudes que tienen como objetivo obtener datos personales, bancarios o beneficios económicos de las víctimas como has podido comprobar. En nuestra página web informamos sobre diversas campañas que guardan similitud con la que nos has reportado: https://www.osi.es/es/actualidad/avisos/2022/03/aumentan-los-envios-de-sms-fraudulentos-que-suplantan-entidades-bancarias

017 – Tu ayuda en ciberseguridad, 
Por nuestra parte, al habernos facilitado la URL, el fraude va a ser notificado a nuestro equipo de gestión de incidentes para que un técnico experto pueda analizarlo y realice las gestiones oportunas para tratar que afecte a las menos personas posibles. Continúa reportándonos la información cada vez que detectes un posible riesgo para continuar trabajando en minimizar los peligros online enviando un correo a incidencias@incibe-cert.es. Tienes más información sobre vías de reporte en el siguiente enlace: https://www.osi.es/es/reporte-de-fraud

017 – Tu ayuda en ciberseguridad, 
Como en el resto de mensajes, Whatsapp o correos potencialmente fraudulentos que recibas, recomendamos no acceder a sus enlaces o archivos adjuntos ya que representan un riesgo para tu información, ni facilitar datos personales ni bancarios de ningún tipo, como entendemos que vienes realizando correctamente. Lo recomendable en estos casos es bloquear el número de teléfono / remitente como spam el remitente del correo y eliminarlo. 

AdGuard DNS protección familiar y filtrado de rastreadores

Como ya explique en otro articulo, Pi-Hole Aumentando nuestra seguridad y privacidad, es posible limitar el acceso a ciertos contenidos a menores de edad, bloqueando anuncios, rastreadores, contenido para adultos y realizar un control parental de contenidos.

En este caso utilizaremos los servidores DNS de AdGuard DNS

¿Qué es AdGuard DNS?

AdGuard DNS es un sistema de resolución de DNS gratuito orientado a la privacidad que bloquea rastreadores, anuncios y phishing. Puedes usarlo en lugar de tu proveedor de DNS actual.

¿Cómo se compara AdGuard Home con Pi-Hole?

En este punto, AdGuard Home tiene mucho en común con Pi-Hole. Ambos bloquean anuncios y rastreadores que utilizan el llamado método "DNS sinkholing" y ambos permiten Personalizar lo que está bloqueado. ....


AdGuard DNS tiene varias opciones tanto gratuitas como de pago para gestionar en nuestro domicilio y/o empresa que paginas web y contenido se puede visitar desde nuestros equipos. Dependiendo de la opción que elijamos podremos gestionar un numero determinado dispositivos y realizar estadísticas de uso.

La versión gratuita nos permite 

Básico

  • 300 mil peticiones mensuales
  • 5 dispositivos
  • 2 servidores
  • Sin soporte
  • Gratis

AdGuard es multiplataforma y podremos instalar su aplicación en varios dispositivos con distintas arquitecturas. 


AdGuard ha bloqueado el acceso a esta página



¿Como funciona el bloqueo DNS?
Los servidor DNS contienen una lista con la dirección donde se encuentra alojada las paginas web que queremos ver. Al realizar la petición de una pagina web desde el navegador, nuestro dispositivo le preguntara al servidor DNS que tengamos configurado, donde se encuentra la web que solicitamos y nos muestra el camino para que podamos verla. AdGuard DNS analizara el enlace que solicitamos y si esta se encuentra en la lista negra, por ejemplo su contenido es considerado para adultos, no nos indicara donde se encuentra la pagina web y nos mostrará una advertencia.

DNS sinkholing es una técnica que se usa para evitar el acceso a sitios web maliciosos o no deseados. Consiste en devolver una dirección IP falsa o nula cuando se hace una consulta DNS para un dominio malicioso. Así se puede redirigir el tráfico a un servidor controlado por los analistas de seguridad o bloquear el acceso por completo.


Como funciona AdGuard DNS

Otra que opción que tenemos con AdGuard DNS es añadir sus servidores DNS públicos de forma manual, en nuestros dispositivos, las paginas web de los dispositivos de nuestros menores serán filtrados, pero no tendremos acceso a las estadísticas, ni modificar la lista blanca.


  • DNS simple

    • Servidores predeterminados
AdGuard DNS bloqueará anuncios y rastreadores.
IPv4:
94.140.14.14
94.140.15.15
IPv6:
2a10:50c0::ad1:ff
2a10:50c0::ad2:ff
    • Servidores sin filtrado
AdGuard DNS no bloqueará anuncios, rastreadores ni ninguna otra petición DNS.
IPv4:
94.140.14.140
94.140.14.141
IPv6:
2a10:50c0::1:ff
2a10:50c0::2:ff
    • Servidores de protección familiar
AdGuard DNS bloqueará anuncios, rastreadores, contenido para adultos y habilitará la Búsqueda Segura y el Modo Seguro, cuando sea posible.
IPv4:
94.140.14.15
94.140.15.16
IPv6:
2a10:50c0::bad1:ff
2a10:50c0::bad2:ff

 

Sustituiremos las servidores DNS en nuestro Router, si es posible, y en los equipos y dispositivos en los que queremos un control parental de contenidos y un filtrado de rastreadoresanuncios y phishing.

Te dejo el enlace: Como cambiar servidor DNS en linux

Evitar el control remoto de Windows

Windows de forma predeterminada tiene un puerto abierto que permite el acceso al escritorio remoto, y por lo tanto el control de nuestro sistema operativo por otra persona que no somos nosotros. El control remoto de nuestro escritorio es una herramienta interesante si necesitamos asesoramiento técnico, siempre que sea permitido y realizado por personal confiable. Pero tener este puerto abierto, o con la configuración de puerto predeterminada, es una brecha de seguridad que puede ser aprovechada por hackers para control nuestro sistema de forma remota y obtener datos sensibles: datos de clientes, datos bancarios, instalar malware....

Escritorio remoto Windows

Windows de forma predeterminada permite este acceso a través del protocolo RDP (Remote Desktop Protocol) que corresponde al puerto TCP 3389.
Lo que te voy a mostrar en esta publicación es a cambiar el puerto de acceso, esto no impedirá que se pueda acceder de forma remota. Pero el atacante ya no podrá acceder a través del puerto conocido del protocolo RDP, y le colocaremos en un rango de puertos que por lo general sueles ser estar cerrados por los cortafuegos de los routers. Esta acción es reversible y si algun dia tenemos que permitir acceso al escritorio remoto, tendremos que proporcionar el numero de puerto que hemos cambiado.

Para cambiar el puerto RDP, tendremos que modificar el puerto TCP RDP predeterminado de nuestro ordenador Windows siguiendo una serie de pasos desde el editor del registro del PC.

Buscaremos en la barra de busqueda del menu de Windows:

  • regedit
     regedit 




Editor de registro


Nos fijaremos en el árbol de carpetas que se encuentra a la izquierda e iremos desplegando las distintas  subcarpetas hasta que lleguemos al registro que queremos modificar.

HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Control>Terminal Server>WinStations>RDP-Tcp

Enviar correos con CCO

A pesar de SPAM el correo electrónico sigue siendo uno de los mejores medios para mantenerse en comunicación con el banco, el colegio de los niños, recibir ofertas de trabajo, recibir notificaciones de la empresa, o enviar y/o recibir información con amigos y familiares que no pueden ser enviados por aplicaciones de mensajería.

Con la llegada de las políticas de privacidad (Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.), hay que ser muy cuidadoso a la hora de conformar un e-mail. Recuerda que sino se dispone del consentimiento por escrito, no puedes desvelar información sensible de tus contactos, a los receptores del correo electrónico. En este caso su dirección personal de correo electrónico.

A la hora de indicar quienes van a recibir el correo electrónico hay que tener en cuenta los tres campos para añadir los contactos que van a recibir nuestro correo.


Desplegar CC y CCO en Gmail
Desplegar CC y CCO en Gmail



  • Para: Destinatario del correo electrónico. Esa persona o personas a las que se los mandas. Esta información es siempre pública, lo que quiere decir que si lo reenvías en copia, todos los que la reciban podrán ver el destinatario original. Este el campo que aprece siempre en nuestas aplicación de correo y suele ser en la que colocamos todos los contactos a los que les enviamos el correo, CUIDADO, ESTÁS COMPARTIENDO INFORMACIÓN Y PUEDE QUE NO ESTÉS AUTORIZADO A DESVELAR DICHA INFORMACIÓN

  • CC o Copia de Carbón: Permite enviar copias de un correo a otros destinatarios además de los principales a los que va dirigido. Es una copia pública, por lo que tanto el o los destinatarios principales como los usuarios puestos en copia, podrán ver a quién más se le envía el correo. En este caso el envio no es como en la primera opción, pero aun así ESTAS DESVELANDO AL RESTO LOS DATOS DE TUS CONTACTOS.

  • 🆗CCO o Copia de Carbón Oculta: Permite enviar copias de un correo a otros destinatarios además de los principales a los que va dirigido. Es una copia privada, por lo que ni el o los destinatarios principales ni los usuarios puestos en copia podrán ver a quién más se le envía el correo. Sería la opción correcta si no quieres desvelar las direcciones personales de tus contactos al resto de destinatarios
Hay ser consecuente, donde y quien enviamos los correos. 
No es lo mismo los correos corporativos en el cual envían copias a tu jefe, comercial y a un cliente. En el cual se debería utilizar el campo CC.
Que el correo de la profesora a los padres informando sobre la actividad que van a realizar sus hijos la semana que viene. En este tipo de correos, yo no tengo por que saber el correo electrónico personal de ninguno de los padres, ni el resto a de conocer mi email personal. Este caso las direcciones de correo de los padres, deberían colocarse en el campo CCO. Todos recibimos el correo sin desvelar la dirección de los destinatarios.

Tribler, programa para descargar torrents que se basa en la red Tor

Si descargas archivos a través de aplicaciones p2p y el protocolo BitTorrent. Triber añade un mayor grado de privacidad mediante el enrutamiento de cebolla inspirado en Tor. Podemos configurar cuantos salto realizará, hasta llegar a nuestro ordenador, y así ofuscar nuestro seguimiento, y permanecer en el anonimato.





  • La interfaz de usuario de Tribler es muy básica y se centra en la facilidad de uso.
  • El programa está disponible en varios idiomas, aunque por desgracia el español no está entre ellos.
  • Este programa se encuentra disponible para Gnu/Linux(.deb), Windows (32bit 64bit) y OS X.
  • En su interfaz vamos a encontrar la posibilidad de realizar búsquedas. Nos va a permitir encontrar muchos torrents sin necesidad de interactuar con ningún sitio web. Aunque también podremos utilizar los archivos .torrent que encontremos en otras páginas, o enlaces magnéticos.
  • Tribler es Open Source.
  • Tribler nos va a permitir reproducir nuestros vídeos. Nos va a permitir mirar los vídeos incluso antes de que finalice la descarga.
  • Podremos dar mayor prioridad a la velocidad o al anonimato. Y esto lo consigue permitiendo a los usuarios elegir cuánto quieren reenviar los datos a través de su red distribuida.



Recuerda que el intercambio de archivos con propiedad intelectual cerrada, puede ser constitutiva de delito, y en algunos casos pueden ser perseguidos y castigados,

Tribler no te protege contra fantasmas y agencias gubernamentales. Somos un cliente de torrente y nuestro objetivo es protegerlo contra ataques y censuras. Con la ayuda de muchos voluntarios, estamos continuamente evolucionando y mejorando.

 

Borrar los datos GPS de nuestras fotografías

Compartimos multitud de fotografías en redes sociales, por correo electrónico, o las publicamos en nuestro blog o página web personal. Y la vez compartimos la ubicación, o datos GPS de donde se han tomado esa fotografía. Si esa foto ha sido tomada en nuestra casa, estamos compartiendo donde se encuentra. Y la información que subimos en internet nunca se borra.

Al compartir las fotografías, compartimos una información visual y datos sobre cuándo y cómo fue tomada, en forma de etiquetas llamada Exif que puede contener:

  • Resolución
  • Tipo de archivo
  • Velocidad del obturador/tiempo de exposición/ISO
  • Rotación de imagen
  • Fecha/hora
  • Balance de blanco
  • Miniatura
  • Distancia focal
  • Flash
  • Objetivo
  • Tipo de archivo
  • Tipo de cámara
  • Software utilizado
  • Tiempo de grabación y, si es necesario, etiquetado GPS

Para borrar todos estos datos que no queremos compartir en público, utilizaremos el conjunto de herramientas ImageMagick para la manipulación de imágenes desde la linea de comandos.

En concreto utilizaremos el comando mogrify y para ello deberemos tener instalado previamente las aplicaciones contenidas en ImageMagick.

mogrify -strip mi_archivo_fotografico.jpg



Buscador Startpage

Es importante nuestra privacidad en internet, y evitar en la medida de los posible que resultamos un producto. Os dejo información sobre el metabuscador Startpage, que nos promete privacidad en nuestras búsquedas y anonimato a la hora de acceder a los enlaces
https://www.startpage.com

 

El motor de búsqueda más privado del mundo.

El motor de búsqueda de Startpage y la función "Vista anónima" son una manera gratuita y sencilla de mantener su privacidad en línea bajo control. Nunca guardaremos ni venderemos su historial de búsqueda.

Startpage protege a todo el mundo con las estrictas leyes de privacidad neerlandesas y de la UE (que posiblemente sean las más estrictas del mundo), incluido el RGPD. 

Startpage no es realmente un buscador, es un metabuscador holandés que obtiene los datos de las búsquedas que realicemos de Google.

Evite ser rastreado en línea. Proteja sus datos personales.

Nada de guardar, compartir o vender sus datos de búsqueda

Sin rastreadores terceros o cookies como otros motores de búsqueda

Resultados de búsqueda sin perfilación


Privacidad


Lo que resulta interesante de este buscador es que realizaremos la búsqueda de forma anónima en uno de los buscadores principales, y no seremos rastreados por terceros. Otro de los puntos importantes es que a la hora de pinchar sobre los resultados de la búsqueda, si queremos podremos realizarla a través de un proxy, añadiendo aún más privacidad en nuestra navegación.








 Pero recuerda que:

Cuando un producto es gratis, el producto eres tú

Actualizar Pi-Hole

En una entrada anterior ya recomendamos la utilización de Pi-Hole para realizar un bloqueo por denegación de DNS de direcciones maliciosas o la publicidad de las páginas que visitamos o de los equipos que queremos monitorizar.
Para actualizarlo, accederemos a través de SSH al terminal donde tendremos corriendo Pi-hole y ejecutaremos la instrucción:

pihole -up 1

Y ya está, ha sido sencillo. 

  [i] Checking for updates...

  [i] Pi-hole Core:     update available

  [i] Web Interface:    update available

  [i] FTL:              update available


  [i] Pi-hole core files out of date, updating local repo.

  [✓] Check for existing repository in /etc/.pihole

  [i] Update repo in /etc/.pihole...HEAD is now at cbc3fbd Merge pull request #3989 from pi-hole/release/v5.2.3

  [✓] Update repo in /etc/.pihole


  [i] If you had made any changes in '/etc/.pihole/', they have been stashed using 'git stash'


  [i] Pi-hole Web Admin files out of date, updating local repo.

  [✓] Check for existing repository in /var/www/html/admin

  [i] Update repo in /var/www/html/admin...HEAD is now at 3ff33a3 Merge pull request #1704 from pi-hole/release/v5.3

  [✓] Update repo in /var/www/html/admin


  [i] If you had made any changes in '/var/www/html/admin/', they have been stashed using 'git stash'


  [i] FTL out of date, it will be updated by the installer.


  [✓] Root user check


        .;;,.

        .ccccc:,.

         :cccclll:.      ..,,

          :ccccclll.   ;ooodc

           'ccll:;ll .oooodc

             .;cll.;;looo:.

                 .. ','.

                .',,,,,,'.

              .',,,,,,,,,,.

            .',,,,,,,,,,,,....

          ....''',,,,,,,'.......

        .........  ....  .........

        ..........      ..........

        ..........      ..........

        .........  ....  .........

          ........,,,,,,,'......

            ....',,,,,,,,,,,,.

               .',,,,,,,,,'.

                .',,,,,,'.

                  ..'''.


  [✓] Update local cache of available packages

  [i] Existing PHP installation detected : PHP version 7.4.3

  [i] Performing unattended setup, no whiptail dialogs will be displayed


  [✓] Checking apt-get for upgraded packages... 19 updates available

  [i] It is recommended to update your OS after installing the Pi-hole!


  [i] Installer Dependency checks...

  [✓] Checking for dhcpcd5

  [✓] Checking for git

  [✓] Checking for iproute2

  [✓] Checking for whiptail

  [✓] Checking for dnsutils


  [✓] Supported OS detected

  [i] SELinux not detected

  [i] Performing reconfiguration, skipping download of local repos

  [✓] Resetting repository within /etc/.pihole...

  [✓] Resetting repository within /var/www/html/admin...

  [i] Main Dependency checks...

  [✓] Checking for cron

  [✓] Checking for curl

  [✓] Checking for iputils-ping

  [✓] Checking for lsof

  [✓] Checking for netcat

  [✓] Checking for psmisc

  [✓] Checking for sudo

  [✓] Checking for unzip

  [✓] Checking for wget

  [✓] Checking for idn2

  [✓] Checking for sqlite3

  [✓] Checking for libcap2-bin

  [✓] Checking for dns-root-data

  [✓] Checking for libcap2

  [✓] Checking for lighttpd

  [✓] Checking for php7.4-common

  [✓] Checking for php7.4-cgi

  [✓] Checking for php7.4-sqlite3

  [✓] Checking for php7.4-xml

  [✓] Checking for php7.4-json

  [✓] Checking for php7.4-intl


  [✓] Enabling lighttpd service to start on reboot...

  [✓] Checking for user 'pihole'


  [i] FTL Checks...


  [✓] Detected x86_64 processor

  [i] Checking for existing FTL binary...

  [✓] Downloading and Installing FTL

  [✓] Installing scripts from /etc/.pihole


  [i] Installing configs from /etc/.pihole...

  [i] Existing dnsmasq.conf found... it is not a Pi-hole file, leaving alone!

  [✓] Copying 01-pihole.conf to /etc/dnsmasq.d/01-pihole.conf


  [i] Installing blocking page...

  [✓] Creating directory for blocking page, and copying files

  [i] Backing up index.lighttpd.html

      No default index.lighttpd.html file found... not backing up


  [✓] Installing sudoer file


  [✓] Installing latest Cron script


  [✓] Installing latest logrotate script

  [i] Backing up /etc/dnsmasq.conf to /etc/dnsmasq.conf.old

  [✓] man pages installed and database updated

  [i] Testing if systemd-resolved is enabled

  [i] Systemd-resolved does not need to be restarted

  [✓] Restarting lighttpd service...

  [✓] Enabling lighttpd service to start on reboot...

  [i] Restarting services...

  [✓] Enabling pihole-FTL service to start on reboot...

  [✓] Restarting pihole-FTL service...

  [✓] Deleting existing list cache

  [i] Neutrino emissions detected...

  [✓] Pulling blocklist source list into range


  [✓] Preparing new gravity database

  [i] Using libz compression


  [i] Target: https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

  [✓] Status: Retrieval successful

  [i] Received 58568 domains


  [i] Target: https://mirror1.malwaredomains.com/files/justdomains

  [✗] Status: Not found

  [✗] List download failed: no cached list available


  [i] Target: https://www.sunshine.it/blacklist.txt

  [✓] Status: Retrieval successful

  [i] Received 82108 domains


  [✓] Storing downloaded domains in new gravity database

  [✓] Building tree

  [✓] Swapping databases

  [i] Number of gravity domains: 140676 (131363 unique domains)

  [i] Number of exact blacklisted domains: 6

  [i] Number of regex blacklist filters: 0

  [i] Number of exact whitelisted domains: 16

  [i] Number of regex whitelist filters: 1

  [✓] Flushing DNS cache

  [✓] Cleaning up stray matter


  [✓] DNS service is listening

     [✓] UDP (IPv4)

     [✓] TCP (IPv4)

     [✓] UDP (IPv6)

     [✓] TCP (IPv6)


  [✓] Pi-hole blocking is enabled


  [i] The install log is located at: /etc/pihole/install.log

Update Complete! 


  Current Pi-hole version is v5.2.3.

  Current AdminLTE version is v5.3.

  Current FTL version is v5.4.

El derecho al olvido

 SENTENCIA DEL TRIBUNAL DE JUSTICIA (Gran Sala)

de 13 de mayo de 2014 

«Datos personales — Protección de las personas físicas en lo que respecta al tratamiento de dichos datos — Directiva 95/46/CE — Artículos 2, 4, 12 y 14 — Ámbito de aplicación material y territorial — Motores de búsqueda en Internet — Tratamiento de datos contenidos en sitios de Internet — Búsqueda, indexación y almacenamiento de estos datos — Responsabilidad del gestor del motor de búsqueda — Establecimiento en territorio de un Estado miembro — Alcance de las obligaciones de dicho gestor y de los derechos del interesado — Carta de los Derechos Fundamentales de la Unión Europea — Artículos 7 y 8»

En la sentencia de 13 de mayo de 2014 el Tribunal de Justicia de la Unión Europea (TJUE) declara que los motores de búsqueda son responsables del tratamiento los datos de carácter personal y que han de permitir que las personas podamos solicitar el borrado de dichos motores; el derecho al olvido.


En virtud de todo lo expuesto, el Tribunal de Justicia (Gran Sala) declara:

1)      El artículo 2, letras b) y d), de la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, debe interpretarse en el sentido de que, por un lado, la actividad de un motor de búsqueda, que consiste en hallar información publicada o puesta en Internet por terceros, indexarla de manera automática, almacenarla temporalmente y, por último, ponerla a disposición de los internautas según un orden de preferencia determinado, debe calificarse de «tratamiento de datos personales», en el sentido de dicho artículo 2, letra b), cuando esa información contiene datos personales, y, por otro, el gestor de un motor de búsqueda debe considerarse «responsable» de dicho tratamiento, en el sentido del mencionado artículo 2, letra d).

2)      El artículo 4, apartado 1, letra a), de la Directiva 95/46 debe interpretarse en el sentido de que se lleva a cabo un tratamiento de datos personales en el marco de las actividades de un establecimiento del responsable de dicho tratamiento en territorio de un Estado miembro, en el sentido de dicha disposición, cuando el gestor de un motor de búsqueda crea en el Estado miembro una sucursal o una filial destinada a garantizar la promoción y la venta de espacios publicitarios propuestos por el mencionado motor y cuya actividad se dirige a los habitantes de este Estado miembro.

3)      Los artículos 12, letra b) y 14, párrafo primero, letra a), de la Directiva 95/46 deben interpretarse en el sentido de que, para respetar los derechos que establecen estas disposiciones, siempre que se cumplan realmente los requisitos establecidos en ellos, el gestor de un motor de búsqueda está obligado a eliminar de la lista de resultados obtenida tras una búsqueda efectuada a partir del nombre de una persona vínculos a páginas web, publicadas por terceros y que contienen información relativa a esta persona, también en el supuesto de que este nombre o esta información no se borren previa o simultáneamente de estas páginas web, y, en su caso, aunque la publicación en dichas páginas sea en sí misma lícita.

4)      Los artículos 12, letra b), y 14, párrafo primero, letra a), de la Directiva 95/46 deben interpretarse en el sentido de que, al analizar los requisitos de aplicación de estas disposiciones, se tendrá que examinar, en particular, si el interesado tiene derecho a que la información en cuestión relativa a su persona ya no esté, en la situación actual, vinculada a su nombre por una lista de resultados obtenida tras una búsqueda efectuada a partir de su nombre, sin que la apreciación de la existencia de tal derecho presuponga que la inclusión de la información en cuestión en la lista de resultados cause un perjuicio al interesado. Puesto que éste puede, habida cuenta de los derechos que le reconocen los artículos 7 y 8 de la Carta, solicitar que la información de que se trate ya no se ponga a disposición del público en general mediante su inclusión en tal lista de resultados, estos derechos prevalecen, en principio, no sólo sobre el interés económico del gestor del motor de búsqueda, sino también sobre el interés de dicho público en acceder a la mencionada información en una búsqueda que verse sobre el nombre de esa persona. Sin embargo, tal no sería el caso si resultara, por razones concretas, como el papel desempeñado por el interesado en la vida pública, que la injerencia en sus derechos fundamentales está justificada por el interés preponderante de dicho público en tener, a raíz de esta inclusión, acceso a la información de que se trate.

Los principales buscadores ponen a disposición de los solicitantes un formulario para poder realizar su derecho al olvido y que sus datos personales o los de sus representantes sean borrados del buscador:

Google

Un nuevo navegador para nosotros y nuestros amigos

Vivaldi es un navegador web freeware desarrollado por Vivaldi Technologies, una compañía fundada por el cofundador y anterior CEO de Opera, Jon Stephenson von Tetzchner.



Es un programa multiplataforma que podremos descargar e instalar sin complicaciones independientemente del sistema operativo que disponemos en nuestro desktop. Para dispositivos móviles solo se encuentra en la versión Android.



Una vez instalado la configuración es muy sencilla. Si ya utilizamos otros navegadores, podremos importar los marcadores de las páginas a las que accedemos habitualmente.



Es un navegador enfocado a la privacidad y la seguridad. Podemos configurar estos parámetros desde el principio. Elegiremos entre tres niveles de privacidad.

  • No bloquear
  • Bloquear rastreadores
  • Bloquea rastreadores y anuncios




Ser un navegador simple no implica que deba ser feo. Podremos elegir la gama de colores y estilos que más nos convengan y donde queremos colocar nuestro directorio de pestañas abiertas.








Una de las características innatas de este navegador es la de poder tomar notas y hacer capturas de pantalla de nuestra navegación en internet. También nos permite la sincronización por si tenemos instalado el navegador en otros dispositivos o evitar la pérdida de información si tenemos un infortunio en nuestro ordenador de sobremesa o nuestro teléfono Android. 

Pero si quisiéramos más opciones, Vivaldi es compatible con las extensiones del Navegador Google Chrome - El navegador oficial de Google que a su vez está basado en The Chromium Projects; "pero esto es una historia que deberá ser contada en otro momento".