Mostrando las entradas para la consulta redes ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta redes ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

No me funciona el Wifi: Saturación del espectro

Wifi

Si vives en una urbe, en un bloque de edificios en el cual las calle son muy estrechas. Es muy posible que tu conexión inalámbrica con el router no sea todo lo rápida que esperabas. Pienses que Internet te va lento, o que el vecino te ha robado la wifi, o que necesitas un router  más potente

Las conexiones Wifi a través de la banda 2,4 Ghz son las más utilizadas y solo dispone de 13 canales y se encuentran solapados.


Representación gráfica de la disposición los distintos canales wifi

Esto implica que si hay muchos vecinos a tu alrededor, estos estarán ocupando todos los canales disponibles y estos a su vez saturan los canales adyacentes. 

Imagínate trece aulas del colegio, en el cual las paredes son de papel, tu oyes a tu compañeros de las aulas de al lado, y ello  te oyen a ti. Todas las clases están masificadas y todos los alumnos tienen su profesor particular con el que quieren hablar y se encuentra a la otra punta del aula. He incluso hay profesores que tienen varios alumnos a los que atender. Aunque se impusiera turnos para hablar entre los alumnos y profesores y entren las distintas clases adyacentes, poder mantener una conversación fluida seria inviable. 

Esto es lo que ocurre cuando nos encontramos en la casa de nuestro bloque y pensamos que nuestra wifi no funciona, o que la velocidad que nos prometió nuestro operador de fibra no es la que habíamos contratado.

Cuando instalaba fibra óptica en hogares, el cliente me comentaba que había cambiado de compañía por que la wifi le iba muy lenta. Realizando un estudio del espectro de su vivienda les comentaba que no era problema del operador, sino de la saturación del espacio utilizado para la wifi 2,4Ghz. Vamos que había mucha gente a su alrededor utilizando esta banda y que era imposible encontrar una canal libre, y que por eso tenían la sensación de que Internet les iba lento.


Espectro de la las distintas wifi que están emitiendo

¿Como saber si tengo muchas wifis alrededor y esto pueda influir en mi conexión?

Hay distintas aplicaciones para móvil y ordenador que realizan un barrido y te muestran en una gráfica las distintas redes que se encuentran en tu entorno y la potencia con la cual las estas recibiendo. Otra forma más sencilla es ver en tu smartphone, por ejemplo, en el menú de conexión a otra red wifi, cuantas redes ha conseguido localizar. En cualquiera de los casos, el numero es muy alto, es posible que no te funciones la wifi correctamente sea por saturación del espectro. Y esto sea la causa de una gran latencia o una baja velocidad de Internet.


Captura de pantalla del menú de smartphone de la distintas redes wifi que se encuentran en nuestro entorno


Las soluciones son varias pero ninguna es mágica, todas tienen algo en contra.

Conectar nuestros equipos mediante cable estructurado.

Requiere de una inversión, tanto de adaptadores red, cables UTP, FTP conectores RJ45, sujeciones para las paredes, organizadores. Adquisición de switch, hub y routers

Infraestructura: no todas las viviendas disponen de canalización para enlazar las distintas estancias con el router. Y si se realiza en exterior es anti-estético: sujetar los cable por las paredes, realizar agujeros pasa muros.


Captura de pantalla de las diferentes conexión de un router

 

 

Utilización de otras bandas y otros estándares Wifi 5Ghz y/o 6Ghz

El talón de alquiles de la utilización de estas bandas es la cobertura, Es menor, no nos afectará las conexiones inalámbricas de nuestros vecinos, pero tendremos que estar cerca de nuestro router para poder tener conexión a internet.

No todos los dispositivos (televisión, teléfonos móviles, relojes, vídeo consolas) tienes acceso a estas bandas, y los dispositivos lot suelen utilizar las banda 2,4Ghz.

 

 Las operadores suelen pedir un complemento económico por un router con la banda 6Ghz

Cambiar de ubicación el router a una habitación más favorable. Cerca de ordenadores o televisión que te permita una conexión mediante cables preconectorizados. Aléjate de ventanas, e intenta buscar el centro de la casa.

Una vez que te han colocado la fibra, es muy complicado y costoso cambiarlo de sitio, deberías realizar una planificación previa antes de la llegada del operario que te va a instalar la fibra óptica.

 

Acceder la configuración del router y configurar la elección en Auto del canal de utilización de la wifi. Esto permitirá a este, la optimización del canal menos saturado.

Captura de pantalla del canal utilizado por el router para la señal wifi

Habilitar en el router la configuración Band Steering para aquellos dispositivos que puedan conectarse a distintas topologías de redes wifi, 2,4Ghz o 5Ghz.

 

Otra de las soluciones, aunque no lo veo muy viable, seria realizar un aislamiento electromagnético en casa. Aunque si es viable el coste económico seria alto. Y si llegara a ser efectivo, te quedarías sin cobertura del móvil.

Aunque las conexiones inalámbricas tienen muchas ventajas, también las hace muy populares a la hora de su utilización. Esto provoca que el espacio asignado se encuentre saturado, Siempre que sea posible tendremos que utilizar tecnologías en las cuales la trasmisión de datos se realice a través de cable y/o fibra óptica dentro de nuestra vivienda y/o negocio.  O la utilización de bandas o estándares wifi con menor cobertura que tengan menos afectación de redes cercanas. No te fíes de los operadores de fibra que ofrezcan la wifi de mayor cobertura y las más rápida. Nadie te puede garantizar que en un entorno real su router pueda conectarse correctamente con nuestros dispositivos.

 

¿Que es un Proxy?, ¿he de conectarme a uno para aumentar mi seguridad?

En medio de la controversia sobre el bloqueo de acceso a Telegram desde España, se ha hablado mucho sobre los servidores proxy y las redes privadas virtuales (VPN). Vamos a explorar qué es y cómo funciona un servidor proxy. El funcionamiento de las VPN ya fue tratado en un publicación anterior.

¿Necesito una VPN?

¿Pero que es un proxy y cual era su principal función?

 

Los servidores proxy surgieron con la necesidad de simplificar y controlar el acceso a la información en redes informáticas. En los primeros días de Internet, cuando los recursos eran limitados, estos servidores ayudaban a optimizar el uso del ancho de banda mediante el almacenamiento en caché de páginas web frecuentemente solicitadas, hoy en día esta función suele estar implementada en los propios navegadores web. Con el tiempo, los proxies evolucionaron para ofrecer mayor seguridad y privacidad en línea, como filtrado de contenido, control de acceso y anonimato, ocultan nuestra dirección IP.



Ilustración que muestra distintos dispositivos, com ordenadores, portátiles y teléfonos móviles conectados a un servidor Proxy


Un proxy es un intermediario entre tu dispositivo y el servidor al que intentas acceder. 

Imagina que deseas abrir una página web: en lugar de conectarte directamente al servidor donde está alojada, la conexión primero pasa por el proxy y luego llega al destino. En este proceso:


Tu navegador o dispositivo actúa como el cliente.

El servidor web o plataforma en linea a la que intentas acceder es el servidor.

El proxy se encuentra en medio, actuando como intermediario. Y con ello podemos filtrar el tráfico web. Por ejemplo, en una empresa, se pueden configurar proxies para bloquear el acceso a ciertos sitios web o para auditar el uso de Internet de los empleados.

 

Esquema Usuario, Servidor Proxy, Internet


Si el servidor proxy se encuentra fuera de nuestro ámbito geográfico, podemos evitar el bloqueo que se imponga en nuestro país: Los proxies pueden ayudarte a acceder a contenido restringido geográficamente. Por ejemplo, si una página web está bloqueada en tu país, puedes utilizar un proxy para acceder a ella desde una ubicación diferente.


Esquema Usuario, Servidor Proxy, Internet. Mediante un proxy, una VPN o una conexión directa

¿Cual es la principal diferencia entre un servidor proxy y un servidor VPN?

La gran diferencia, entre un servidor proxy y una VPN, es la encriptación de las comunicaciones de este ultimo, entre el cliente y el servidor, algo que no nos proporciona un proxy. Los VPN fueron diseñados para crear redes privadas y seguras utilizando internet que es un medio publico.

Pero igual que ocurre con las VPN, utilizar proxy externos gratuitos, puede comprometer nuestra privacidad, y seguridad 🔓. Si estamos evitando que nos espíen, a lo mejor estamos entregando las llaves de casa al ladrón. Sin embargo si queremos evitar una censura o un bloqueo geográfico, pueden ser una buena alternativa, pero ten en cuenta que si algo es gratis, el producto eres tu, tu privacidad es el precio a pagar.

En resumidas cuentas, un proxy es recomendable como servidor local para acelerar la navegación web, reducir el ancho de banda usado y controlar el contenido que los usuarios de nuestra red soliciten a internet. Es una alternativa para crear un control parental, o evitar que los empleados de una empresa accedan a servicios web que no se encuentren relacionados con la tarea asignada.

Recuerda que los proxies gratuitos en linea pueden ser lentos y menos seguros. 

Tus datos personales han sido filtrados

Si lees este articulo es por que eres usuario y consumidor de Internet. Tus datos de navegación compras, tarjetas de crédito, transacciones, fotos, contactos, ubicación. Pueden verse comprometidos.
Una buena educación digital nos puede proteger de piratas informáticos:
  • Desconfiar de correos, sms y llamadas que solicitan nuestras claves o contraseñas Phishing.
  • Utilizar distintos correos electrónicos para distintas aplicaciones, bien sean de uso personal, trabajo, juegos ...
  • No publicar en redes sociales, que nos hemos ido de vacaciones. Y publicar nuestras fotos y ubicaciones en diferido.
  • No utilizar la misma contraseña y/o pin para todos los servicios que utilices: banca, correos electrónicos, redes sociales ....
  • Evitar en la medida de lo posible las Wifi's públicas no seguras.
  • Utilizar la verificación en dos pasos y/o llaves de seguridad con el estándares denominados "FIDO Universal 2nd Factor (U2F)" o "FIDO2". Y para servicios Google también podemos utilizar un teléfono con Android 7.0 o con una versión posterior.
  • Encriptar y proteger tus datos personales en discos o carpetas
  • Utilizar sistemas operativos robustos y fiables, utilizar contraseñas para el administrador del equipo y asignar distintos roles a cada usuario.
  • Mantener nuestro equipo actualizado.
  • Utilizar y mantener actualizado antivirus.
  • Utilizar bloqueadores de direcciones web maliciosas, rastreadores
Pero aun así las empresas donde depositamos nuestros datos pueden verse comprometidas y existir filtraciones.
La fundación Mozilla nos ofrece una herramienta que nos avisará si nuestros correos electrónicos se encuentran envuelto o relacionados con una filtración

Firefox Monitor

Firefox Monitor nos mostrará las ultimas filtraciones y si nuestro correo electrónico aparece en alguna filtración nos recomendará: 


Cambiar inmediatamente la contraseña y que sea única y diferente.

Descargar Cisco Packet Tracer versión 7.3.1

 Cisco ha actualizado su simulador de redes a la versión 7.3.1

En un post anterior, Instalar Packet Tracer de Cisco explicamos cómo instalar este fabuloso simulador de redes. Con el cual podrás diseñar tu propia red y configurar los distintos switch y routers. Y los protocolos necesarios, aprendiendo el lenguaje de configuración de Cisco. Y ver cómo se comportan antes de implementarlos en campo, o para realizar tus proyectos de estudios o si estas intentando obtener su certificación.

Cisco ha mejorado su instalación en sistemas Linux. Solo tendremos que registrarnos en su academia y descargarnos el paquete para sistemas Debian 64 bits y realizar su instalación con nuestro gestor de paquetes.

https://www.netacad.com/portal/resources/packet-tracer           

Linux versión 7.3.1 para equipos de escritorio (en inglés)

Descarga de 64 bits

Descargar Cisco Packet Tracer

También están disponibles las versiones 32 y 64 bits para sistema operativo Windows, MacOS y para teléfonos inteligentes en sistemas operativos Android, IOS.

Para poder utilizar este simulador tendremos que estar registrados, el registro se realiza de forma gratuita y nos permite, además, acceso a distintos cursos.


Ejemplo ejercicio


Como crear redes virtuales VLAN

Com crear redes virtuales o VLAN en switch, conmutadores o routers Cisco a través de la linea de comandos utilizando el protocolo SSH.
Switch>enable
Switch#configure terminal
Switch(config)#vlan 1
Switch(config-vlan)#
Utilizando simulador Packet Tracer de Cisco 

Sherlock Linux distribución orientada a OSINT

 

Sherlock Linux ejecutándose en un portátil
Imagen obtenida de Sherlock Linux


Sherlock Linux es una distribución open source basada en Debian 64 bits, utiliza el entorno de escritorio XFCE y en su versiones para entornos virtuales se encuentran en español. Contiene todas las herramientas necesarias para la obtención de información en fuentes abiertas en una investigación OSINT.

OSINT es un anagrama en inglés open-source intelligence, en su traducción literal seria La inteligencia de fuentes abiertas. Básicamente seria recabar información de fuentes abiertas al público de por ejemplo una persona: nombre completo, redes sociales en las que publica, correo electrónico, dirección física etc... También se pueden realizar para estudios de mercado y/o investigación, como por ejemplo ciudades son más seguras en cuanto ataques terroristas perpetrados. Ello engloba una serie de técnicas o herramientas para rastrear de forma inteligente las distintas redes de información en Internet para recabar información clasificándola de forma ordenada.

Las técnicas o herramientas utilizadas en OSINT, entre otras, son muy importantes para la Ciberseguridad, puesto que para los ciberdelicuentes es la primera fase a la hora de realizar un ciberataques, a personas empresas e instituciones. Conocer que datos pululan por Internet sobre nosotros nos permite saber como ocultarnos, o como ofuscar ciertos datos comprometidos, como puede ser nuestra dirección o numero de teléfono personal.


La Cyber Kill Chain está formada por una secuencia de siete pasos, cada uno de los cuales supone una etapa del ataque:
Imagen obtenida de Incibe articulo Las 7 fases de un ciberataque. ¿Las conoces?


En la documentación se detallan las herramientas pre-instaladas y los marcadores  y extensiones agregados a los navegadores que se incluyen. Esta muy detallada y es una muy buena base de datos, que incluye enlaces web a las herramientas instaladas en la distribución.

Sherlock Linux se puede obtener por dos vías diferentes, descargando una máquina virtual (ova), se encuentran disponibles para virtualizadores VMware y Virtualbox, o una imagen (iso) con todo el software pre instalado o descargando el proyecto de GitHub de la distribución y ejecutar el script de instalación.


Características de versión virtualizada de Sherlock Linux

Captura de pantalla de Sherlock Linux virtualizado con VirtualBox

¿Necesito una VPN?

Con el pretexto de aumentar nuestra seguridad y privacidad, nos asaltan los anuncios sobre servicios que ofrecen VPN`s bien de forma gratuita o de pago. Pero realmente ¿necesito una VPN?
Cada usuario tiene unas necesidades, para saber si necesitamos una VPN deberemos conocer como funciona y cuales son sus ventajas y sus inconvenientes.

El anagrama V.P.N. (Virtual Private Network) significa Red Privada Virtual. Es una tecnología de encriptación que permite crear una red con acceso limitado utilizando una red publica.


Explicación gráfica del funcionamiento de una VPN

La necesidad de conectar distintas sedes, distantes entre si. Plantea la duda de como conectarlas e integrarlas dentro de la red para compartir entre todas servidores, impresoras, si no es posible crear una red propia. Una de las redes que se pueden utilizar es Internet, pero es una red abierta y accesible a todo el mundo. Una VPN crea una protección y una identificación para que las distintas sedes o equipos realicen sus conexiones de forma privada a través de una red publica, mediante software o hardware.

Torres de alta tensión
En algunos casos los tensores que unen las torres de alta tensión llevan dentro una fibra óptica que permiten la conexión entre los distintos centros de transformación, estos pueden estar a cientos de kilómetros. Con está interconexión entre distintos centros puedes crear una red privada física y no virtual

Repetidor de telefonía móvil
Los repetidores de telefonía móvil, repetidores de televisión etc.. Pueden crear una red interna mediante enlaces de micro-ondas. Esto permite conectarse entre las distintas estaciones en una red privada, no accesible por terceras personas. Si la red fallará tambien se pueden interconectar a través de enlaces satelitales



¿A ti que estas leyendo esto en que te puede ser necesario adquirir una VPN?
  • Si viajas mucho y es habitual que te conectes a Wifi`s publicas es muy probable que debas contratar una VPN para tus dispositivos. Es muy recomendable que tus interacciones con Internet se realicen de forma encriptada para evitar ataques 'man in the middle' . No sabes quien puede estas "escuchando" dentro de una red publica.
Free Wifi


  • Si tienes una pequeña empresa o un hogar en el cual quieres tener acceso a tus servidores locales, NAS, Plex, Home Assistant, Pi-Hole, DLNA..... O quieres añadir más seguridad, controlando y filtrando donde navegan tus empleados o menores mediante un servidor de filtrado parental Y quieres garantizar que tus conexiones son seguras y fiables, trabajando con equipos externos como si te encontraras en la oficina o en tu casa. En este caso tienes la opción de contratar o crear tu propio servidor VPN, por ejemplo con una Raspberry o un viejo ordenador.

  • Muchos, por no decir todos los servicios de contenido audiovisual on-line penalizan la compartición de cuentas. Una de las soluciones puede ser conectarse todos aquellos usuarios que se encuentran compartiendo la misma cuenta a una VPN para crear un "hogar" y que servicio no nos penalice.
  • Evitar filtros de navegación. Ciertas operadoras penalizan el uso de ciertas aplicaciones o servicios p2p como torrent. Para evitar o controlar el uso de grandes cantidades de datos. Al encriptar nuestra navegación, la operadora desconoce que servicios o protocolos estamos utilizando para descargar datos.

  • Puede ser que el contenido al que quieres acceder se encuentre censurado en tu país. Si utilizas la VPN que te ofrecen ciertos navegadores tales como: Opera, Firefox, Edge o Brave, podrás acceder a internet o ser visible en un país distinto de donde te encuentras realmente y sortear el bloqueo geográfico. Recuerda que al utilizar una Red Privada Virtual es como si navegaras por la red de redes en un submarino y solo seras visible cuando emerges después del servidor de la VPN. Por ejemplo, no es posible ver cierto contenido de fútbol en una plataforma en un país latino si es de pago, pero en Alemania esa misma plataforma lo ofrece de forma gratuita. En este caso solo estarán protegidas las conexiones que realices mediante el navegador y no las que realices en otras aplicaciones.
Captura de pantalla Brave VPN

  • Si eres muy celoso de tu intimidad y quieres que no te rastreen. Aunque en este caso se pueden implementar otras medidas para evitar que tengan controlado.

    • Navegar siempre por páginas seguras: https://
Conexión no segura


    • Utilizar la red Tor para ofuscar tu localización real
    • Utilizar navegadores que nos protegerán de rastreadores maliciosos como: Vivaldi o Brave.
    • Realizar conexiones al servidor mediante terminal utilizando el protocolo SSH.
    • Utilizar APP oficiales.
    • Utilizar aplicaciones de mensajería seguras, como Telegram o Signal

Navegador Brave. Te mereces un Internet mejor.

Brave es un navegador web, multiplataforma, de código abierto basado en Chromium, creado por la compañía Brave Software en el año 2016, fundada por el cofundador del Proyecto Mozilla y creador de JavaScript, Brendan Eich.2

Al estar basado en Chromium nos permite la instalación de extensiones creadas para Chrome al igual que nos ocurre con Vivaldi


Brave, el nuevo internet


Un navegador que nos ofrece privacidad real y más velocidad al bucear en la red de redes. Y lo consigue bloqueando todos los anuncios y rastreadores dañinos que aparecen mientras realizamos nuestras visitas a páginas web. También incorpora para nuestra privacidad y seguridad, el modo incógnito con navegación a través de la red TOR, de la hemos hablado en otro post.


Importación y configuración


Pero lo que hace diferente a Brave de otros navegadores que nos ofrecen lo mismo, es la posibilidad, si queremos, de que nos paguen por anuncios. Si os habéis frotado las manos, y pensais en cambiar vuestra residencia a Andorra, que sepáis que  no es tan simple como 10 anuncios un euro. 

Elegimos cuantos anuncios, no invasivos queremos que se nos muestre a la hora. Y dependiendo de cuantos anuncios visitemos obtendremos un número determinado de Tokens de Atención Básica (BAT) que suponen el 70% de los ingresos publicitarios con los que trabaja la compañia.


Brave Rewards

Brave Rewards


Brave Rewards

Acumula tokens mientras navegas

Activa Brave Rewards para acumular tokens mientras navegas por ver anuncios que respetan la privacidad. Puedes configurar el número de anuncios que ves por hora. Actualmente puedes apoyar a tus creadores web favoritos con tus tokens; pero pronto podrás utilizar tokens para acceder a contenido premium, tarjetas de regalo y mucho más. 

 

Estas ganancias las podremos transferir a nuestra carteras virtuales o donar una parte de ellas a los desarrolladores de las páginas, blogs, o servicios de redes sociales o videos que visites; siempre y cuando el desarrollador se encuentre registrado en Brave Rewards

Como he dicho es multiplataforma y actualmente se encuentra disponible para:


La instalación en sistemas Linux basados en Debian:

sudo apt install apt-transport-https curl

sudo curl -fsSLo /usr/share/keyrings/brave-browser-archive-keyring.gpg https://brave-browser-apt-release.s3.brave.com/brave-browser-archive-keyring.gpg

echo "deb [signed-by=/usr/share/keyrings/brave-browser-archive-keyring.gpg arch=amd64] https://brave-browser-apt-release.s3.brave.com/ stable main"|sudo tee /etc/apt/sources.list.d/brave-browser-release.list

sudo apt update

sudo apt install brave-browser

 

Para sistemas Fedora 28+, CentOS/RHEL 8+

sudo dnf install dnf-plugins-core

sudo dnf config-manager --add-repo https://brave-browser-rpm-release.s3.brave.com/x86_64/

sudo rpm --import https://brave-browser-rpm-release.s3.brave.com/brave-core.asc

sudo dnf install brave-browser

 

Y los comandos para la instalación en OpenSUSE 15+

sudo zypper install curl

sudo rpm --import https://brave-browser-rpm-release.s3.brave.com/brave-core.asc

sudo zypper addrepo https://brave-browser-rpm-release.s3.brave.com/x86_64/ brave-browser

sudo zypper install brave-browser

¿Una propina 😋🙏? 

Desactivar Utiq, la cookie de las grandes operadoras españolas de telefonía móvil

 Utiq, antes llamado Trustpid o conocido también como supercookie.


Imagen de una mano sosteniendo un teléfono móvil con el logotipo de Utiq



Utiq es una empresa europea enfocada en AdTech

AdTech es un término que se refiere a la tecnología publicitaria, es decir, el software y las herramientas que los anunciantes utilizan para comprar, gestionar y analizar la publicidad digital. La AdTech permite a los anunciantes llegar a las audiencias adecuadas, mostrar anuncios relevantes y medir el rendimiento de sus campañas.

que ofrece un Servicio de Consentimiento Auténtico

Un servicio de consentimiento auténtico es una herramienta que permite a los usuarios expresar su voluntad sobre el uso de sus datos personales para fines publicitarios. Se trata de un sistema que garantiza la transparencia, la privacidad y el control de los datos de los consumidores, respetando la normativa europea de protección de datos (RGPD)

El Reglamento General de Protección de Datos (RGPD) es el reglamento europeo relativo a la protección de las personas físicas en lo que respecta al tratamiento de sus datos personales y a la libre circulación de estos datos en la UE y el Espacio Económico Europeo (EEE)

, impulsado por las compañías de telecomunicaciones, para habilitar un marketing digital responsable, en el que cada persona tiene el control y la elección sobre su privacidad.

Nuestro servicio no nos permite acceder a ningún dato que las compañías de telecomunicaciones puedan tener sobre cualquier usuario.


Es un servicio creado por las operadoras europeas: 

  • Movistar
  • Orange
  • Vodafone
  • Deutsche Telekom 
y que actualmente están ofertando en sus redes: 

  • Movistar
  • Orange
  • Jazztel
Para que con tu consentimiento, registrar datos sobre tus navegaciones, dirección ip en Internet a través de su red de telefonía móvil y así, ofrecerte publicidad personal de productos que te puedan resultar útiles.

Básicamente te están cobrando por utilizar su red móvil obtener beneficios vendiendo y realizando un marketing con tus datos de navegación. Esto ultimo con tu consentimiento, pero y si no estoy de acuerdo o quiero cambiar de opinión, como puedo revocar esos permisos:

Tú tienes el control

Utiq consenthub te ofrece la posibilidad de administrar, desde un solo lugar y en cualquier momento, todos los consentimientos dados a los sitios web asociados con Utiq.

Los sitios web asociados incluyen los medios de comunicación y las marcas que han habilitado el uso del Servicio de Consentimiento Auténtico de Utiq.

En consenthub, encontrarás toda la información y las herramientas necesarias para tomar decisiones informadas sobre cómo, por qué y quién puede acceder y utilizar tus datos.

Si eres usuario de telefonía móvil de una de estas compañías:

  • Movistar
  • Orange
  • Jazztel

Puedes revocar tu consentimiento de publicidad personalizada, a través de tu teléfono móvil, utilizando la red móvil, de forma exclusiva, sin utilizar otras redes wifi. Accediendo a la pagina:

 https://consenthub.utiq.com/

 

Código QR para acceder a la pagina web https://consenthub.utiq.com/

Una vez dentro, localizar el botón Acceder a tu consenthub y seguir los paso que indiquen




Si tu compañía de telefonía móvil no se encuentra ofreciendo este servicio o estas utilizando una conexión wifi, obtendrás este mensaje.


Mensaje de ¡El acceso a fallado!

Aunque ofrezcas tu consentimiento explicito ¿Es moralmente aceptable que una compañía de telefonía móvil a la que tu estas pagando para obtener acceso a Internet, este obteniendo a mayores un beneficio económicos con tus datos de navegación, sin que tu obtengas ningún compensación?

ImageMagick, manipulación y conversión de imágenes

ImageMagick_logo
ImageMagick es un conjunto de herramientas de código abierto para la conversión y manipùlación de imágenes desde la línea de comandos. 
Está claro que trabajar en terminal es lo más antagonista a la imagen y/o a la fotografía. 
Pero en ciertas ocasiones no necesitamos ver la imagen para realizar los cambios, no disponemos de la potencia de procesamiento necesaria para lanzar ciertas aplicaciones, o el trabajo que vamos a realizar no necesita un programa que corra en un entorno gráfico:




  • Procesamientos por lote de varias imágenes.
  • Conversión de formato de una imagen, admite más de 200.
  • Crear un GIF con una secuencia de imágenes.
  • Encriptar o desencriptar una fotografía, que no queremos que sea vista por ciertas personas
  • Borrar los datos Exif  de una fotografía que vamos a compartir en redes sociales y no queremos que se sepa dónde la hemos obtenido.
  • Transformar: Cambiar el tamaño, rotar, escalar, recortar, voltear una imagen.
En su página web podemos descargar e instalar este conjunto de herramientas en diferentes sistemas.
La versión actual es ImageMagick 7.1.0-30. Se ejecuta. Linux, Windows, Mac Os X, iOS, Android y otros.
Para distribuciones basadas en Debian, estas aplicaciones se encuentran en sus repositorios y podemos instalarla con el comando:

sudo apt install sudo apt install imagemagick



DOSBox

En el primer ordenador que llegó a mi casa se encontraba instalado MS-Dos v6.2. No existían ventanas, ni APP, y los teléfonos no eran inteligentes. Las redes sociales eran quedar con los amigos en el parque a jugar a bate, o a las chapas.
Las opciones eran muy limitadas, mi primer trabajo mecanografiado e imprimido, para el instituto, fue utilizando el comando Edit. Los gráficos de los juegos dependian mucho de nuestra imaginación para que la definición de las imágenes fueran en alta definición.
Si aún conservas programas y juegos de aquella época, te resultará complicado hacer funcionar esas pequeñas joyas con los sistemas operativos actuales.
DOSBox es un emulador multiplataforma en cual corre el sistema operativo MS-Dos v5.0 .

DOSBox


Con ayuda de esta pequeña herramienta podremos lanzar nuestras aplicaciones y juegos del siglo pasado. Si eres un nostálgico, pero no guardas copia de estas aplicaciones, hay páginas que han recopilado estos clasicos:


En esta última página podremos jugar en el navegador utilizando un emulador de DOSBox.

Desde la página de descarga, podremos bajarnos la versión adecuada a nuestro sistema operativo y la traducción del mismo al español.

Pagina descarga DOSBox

Una vez que instalemos DOSBox, localizamos en que directorio se encuentra el archivo

dosbox-0.74.conf
y descomprimimos el archivo de traducción en el directorio donde se encuentre la configuración de nuestro emulador, sustituyendo. En mi caso, que utilizo Linux Mint se encuentra en un directorio oculto en la capeta del usuario:

/home/mi_usuario/.dosbox

Podremos ejecutar los comandos básicos que recordamos de DOS. Pero se echa mucho de menos el comando Edit. Y más concretamente cuando queremos automatizar la tarea de montar la carpeta donde guardo mis retro juegos. DOSBox se encuentra encapsulado en una unidad llamada Z: y no tiene acceso a los directorios de nuestro sistema operativo. Para mostrarle estás ubicaciones es necesario montar un directorio con el que tengamos que trabajar. Montar unidades no es más común para aquellos usuarios que utilicen Linux.

mount c ~/dosgames

En Windows:

mount c c:\dosgames

Una observación, el teclado, y el mapa de caracteres cargado en un sistema no compatible con los teclados castellanos.

Los dos puntos : se encuentra en eñe mayúscula Ñ.

Distribución teclado DOSBox

Para cambiar al teclado español:

keyb la
Accedemos a la unidad que hemos creado, en este caso c.

c:

UFO Enemigo desconocido

UFO Enemigo desconocido


Para montar automáticamente la carpeta donde guardamos nuestras aplicaciones que utilizaremos con DOSBox, colaremos nuestro comando en el famosos archivo de procesamiento por lotes autoexec.bat. Como hemos dicho, no disponemos del editor de texto Edit dentro de nuestro emulador. Desde nuestro sistema operativo, editaremos el archivo dosbox-0.74.conf . En la parte final del mismo:

[autoexec]
# Las líneas en esta sección serán ejecutadas al inicio.
# Puede poner sus líneas MOUNT acá.
keyb la
mount c ~/dosgames

c:

Como es un archivo de procesamiento por lotes, aquellos comando que incluimos en este apartado se cargaran al arranque de nuestro DOS emulado.

  • Cambiamos la disposición del teclado al español
  • Montamos la carpeta que queremos utilizar 
  • Nos posicionarnos en la unidad que hemos montado.

Un SMS te puede arruinar el fin de semana

Un SMS recibido en el teléfono móvil el sábado te puede arruinar el fin de semana.

Suele ser el sábado cuando los estafadores te suelen enviar un SMS, alertándote que:

+34 639 156 307 >

Banco BBVA-

Estimado cliente: A partir del 09/04/2023, no podra utilizar su cuenta. Hasta que actualice e nuevo sistema de seguridad :

<enlace de acceso para actualizar tus credenciales> 


Captura de pantalla de SMS fraudulento

Este tipo de timos se llaman: Smishing es un tipo de ataque de phishing que se dirige a los usuarios de teléfonos móviles a través de mensajes SMS imitado a entidades bancarias. Y suele ser recibidos los días anteriores a fines de semana, puentes o festivos. Para que el usuario crea que no va a disponer de efectivo hasta el siguiente día laborable.
El objetivo de este tipo de fraude, es la de obtener nuestros datos y contraseñas para acceder a nuestra entidad bancaria en nuestro nombre y vaciarnos la cuentas.

  • Primero de todo hay que fijarse en quien envía en mensaje. Si el numero no se encuentra en nuestra lista de contactos, y aun asi hay que actuar con precaución por que el teléfono ha podido ser hacheado, o no apareceré como nombre de la entidad que lo envía. Desconfía


Captura de pantalla numero destacado con lupa el numero de teléfono desde el que se ha enviado

  • Prestar atención al texto del mensaje, suele haber faltas de ortografía, no estar bien redactado, la entidad bancaria no corresponde con la que utilizamos habitualmente. 

Nuestra entidad bancaria comunicara con nosotros a través de la aplicación que tengamos instalada en el teléfono móvil. Y nunca proporcionaremos datos a aquellos que quieran contacten con nosotros, confirmaremos con nuestra entidad la veracidad de las comunicaciones que recibamos mediante los cauces que tengamos establecidos: teléfono de la sucursal que usamos, pagina web oficial, o directamente con nuestro cajero.


Captura de pantalla destacando el enlace sospechoso

 

  • Analicemos el enlace y no hagamos click sobre el. En este caso el enlace parece de un servidor seguro, pero no corresponde con la web de BBVA  https://www.bbva.com/. Y si accedemos al dominio, este pertenece a una pagina de acortamiento de enlaces.

Captura de pantalla del dominio del enlace fraudulento

No accedas desde enlaces que le proporcionen por mensajería o SMS. Utiliza tus canales de contacto con la entidad.

Pasamos el enlace a la pagina VirusTotal que nos informara si enlace nos puede llevar a una pagina con virus o rastreadores maliciosos, y si a sido notificada como pagina utilizada para phishing

Captura de pantalla del análisis de VirusTotal informando sobre el enlace que le hemos enviado. Pertenece al grupo de phishing

Captura de pantalla de VirusTotal informando sobre rastreadores sospechosos


Pero si accedemos al enlace web que nos han enviado llegaremos a una página con una estética muy parecida a nuestra entidad, en este caso BBVA. Y en la que si intentamos acceder con nuestras credenciales, están pasaran a manos de los ladrones, que nos vaciaran la cuenta y entonces si, nos arruinaran el fin de semana he incluso el mes.

 

Captura de pantalla de pagina simulando acceso a BBVA



Captura de pantalla de pagina simulando acceso a BBVA



¿Que debemos hacer si recibimos un SMS sospechoso phishing?

  • Antes de cualquier acción contactar con nuestra entidad bancaria mediante los medios que utilicemos habitualmente, nunca mediante el SMS  o mensaje nos hayan enviado.
  • No pulsar sobre el enlace que nos han enviado a través del mensaje
  • Realizar una captura de pantalla de SMS
  • Bloquear al destinatario de mensaje.
  • Borrar el mensaje
  • Informar a nuestros contactos, enviadles la captura de pantalla y advirtiéndoles que actuen con precaución.
  • Informar a Guardia Civil y Policía sobre la estafa para que tomen medidas o informen en sus redes sociales. 
  • También puedes informar al Instituto Nacional de Ciberseguridad de España INCIBE para que analicen el enlace que te han enviado e informen sobre el fraude.

Gracias.
017 – Tu ayuda en ciberseguridad, 
amentablemente, existen multitud de fraudes que tienen como objetivo obtener datos personales, bancarios o beneficios económicos de las víctimas como has podido comprobar. En nuestra página web informamos sobre diversas campañas que guardan similitud con la que nos has reportado: https://www.osi.es/es/actualidad/avisos/2022/03/aumentan-los-envios-de-sms-fraudulentos-que-suplantan-entidades-bancarias

017 – Tu ayuda en ciberseguridad, 
Por nuestra parte, al habernos facilitado la URL, el fraude va a ser notificado a nuestro equipo de gestión de incidentes para que un técnico experto pueda analizarlo y realice las gestiones oportunas para tratar que afecte a las menos personas posibles. Continúa reportándonos la información cada vez que detectes un posible riesgo para continuar trabajando en minimizar los peligros online enviando un correo a incidencias@incibe-cert.es. Tienes más información sobre vías de reporte en el siguiente enlace: https://www.osi.es/es/reporte-de-fraud

017 – Tu ayuda en ciberseguridad, 
Como en el resto de mensajes, Whatsapp o correos potencialmente fraudulentos que recibas, recomendamos no acceder a sus enlaces o archivos adjuntos ya que representan un riesgo para tu información, ni facilitar datos personales ni bancarios de ningún tipo, como entendemos que vienes realizando correctamente. Lo recomendable en estos casos es bloquear el número de teléfono / remitente como spam el remitente del correo y eliminarlo.