miércoles, 28 de enero de 2015

El Retoque Fotográfico (PARTE I)

El retoque fotográfico, un arma de doble filo hoy en día, usada para mejorar fotos (es bien) y para generar bulos (es mal). Se conoce que la herramienta más usada es Photoshop, y estaría muy bien, de no ser porque cuesta 1350 P**** EUROS, o bien te lo descargas crackeado, como todo el mundo, o si no te va eso, siempre puedes usar otras.
A parte del Photoshop tenemos otras herramientas como: GIMP, Pixelmator... y aplicaciones web. Se diferencian entre ellas en poco la verdad, probablemente el Photoshop sea el más completo, y a su vez el más complejo.


También hay quien usa Paint...
En cuánto a su utilidad... ¿es útil? Sí ¿merece la pena pagar esos 1350 euros? NO, mejor me lo gasto en otra cosa que valga más la pena.
Lo podemos usar para cualquier cosa (si por 1350 euros no pudiese...), aunque no siempre es todo lo beneficioso que debería ser para todos, en mi opinión, no debería utilizarse para crear modelos de belleza falsos e imposibles (para eso ya hay modelos anoréxicas, por desgracia...)




En este ejemplo, podemos ver un retoque fotográfico clarísimo, se hizo así para un cartel publicitario de una película. Lo escogí porque recuerdo que cuando iban a sacar esta peli, que no me acuerdo cuál es, la actriz se quejó por el hecho del retoque fotográfico que le hicieron, creando un poco de controversia sobre el límite de este tipo de retoques.

En cuanto a otras herramientas, como aplicaciones web existe PIXLR, y si tuviera, subiría fotos mías retocadas, pero como no me saco ninguna, aquí os dejo una sesión fotográfica del gran Gabe Newell.


Recuerdos de la WWII
Steam Greenlight, literalmente
Gabe la princesa de los sueños


lunes, 26 de enero de 2015

Gran Hermano (El de verdad, no el de Telecinco)

En una sociedad como hoy, con la proliferación del uso de Internet, no estamos solos (Aliens no), en nuestras conversaciones por Whatsapp en las que intervienen 2 personas, a lo mejor hay una tercera escuchando, y... joer, que hijo de p...Putin (Si, eso, Putin).




En cuanto a mi, evito tooodo lo que puedo dar datos personales, como la dirección y esas cosas, así una tal Bárbara de 16 años que quiere "conocerme", no acaba resultando un Manolo de 42 que quiere violarme. En cuanto a las grandes redes sociales (Twitter, Facebook), ni siquiera las uso, aunque las usé, no colgaba ni fotos de mi mismo (el hecho de no sacármelas puede ser un factor).
Además, siempre utilizo como un nickname clave en la mayoría de las redes, como con Twitter, Youtube...



Bárbara, 16  años, quiere conocerte

En cuanto a la subida de fotos personales, si lo hace la misma persona que se la sacó, vale, allá tú, juégatela, pero si lo sube otra, se considera un delito por difusión (y normal). Sobre este tema, salió hace tiempo que la visualización de ese material, constataba un delito también, entonces, yo presento un caso:
"Fulana, que como su nombre indica es muy Fulana, le pasa una foto privada a Mengano, y Mengano la pasa por grupo de amigos en el que estoy yo." Entonces, ¿me estás diciendo que no puedo visualizar el propio contenido de mi móvil? En fin.

El hecho de conocer a gente a través de redes sociales es muy muy peligroso, ya que no sabes quien está detrás realmente, o al menos, en la mayoría de las redes sociales. En Twitter, hay muchos casos de gente que se hace pasar por alguien que no es, los fake, pero hay muchos otros que son de verdad, aunque verificar esto es muy muy difícil.




La difusión de datos a terceros como agencias publicitarias, es un problema en parte sí y en parte no, es un problema porque al fin y al cabo otra gente está sabiendo todo sobre ti, pero la verdad, es que si usan todos los datos sin mirar y no molestan, pos mira, ok.

En cuanto a la publicidad dirigida, tiene mucho que ver con la difusión de datos a terceros, ya que los navegadores por ejemplo, envían tus datos de búsqueda y tu ip.
Si estás interesado en bicis de montaña y eres de Despeñaperros, pues te aparecerán anuncios de bicis de montaña en Despeñaperros, aunque seguramente, será mentira.

Y, en cuanto, a los escándalos provocados en la red... hay cosas que si que son malas malas, como por ejemplo el hecho que la NSA te pusiera una puerta trasera en el Angry Birds, ya que podrían acceder a tu móvil con cualquier facilidad, pero lo de la última conexión y el doble check, me parece una tontería porque si no tienes nada que ocultar, no tienes que temer.


BIOS

En adición a la entrada anterior, ¿qué es la BIOS?, el programa básico, preinstalado en el ordenador, que permite arrancar, y que conecta todos los componentes a la placa base, iniciando también sus respectivos controladores.

Este termino proviene del inglés y son unas siglas, aunque bien podría ser una palabra (Bio=vida), y significa "Basic Input/Output System", se inicia sin ayuda de los demás y revisa que todos los componentes estén correctamente.

Funciones:

  • Realiza el "AutoTest de Arranque".
  • Se guardan fecha y hora del S.O.
  • Administra el flujo de información del S.O. a los componentes.
  • Puede determinar la velocidad de reloj.
  • Habilitar o inhabilitar componentes.
Hay muchos tipos de BIOS, como:
  • ROM BIOS
  • Shadow BIOS
  • Flash BIOS
  • PnP BIOS
  • BIOS EFI
  • CoreBoot y Open-Bios

Fuente e información más detallada: Tiendasinformática

viernes, 23 de enero de 2015

Reinicio de Seguridad con Kaspersky

En caso de estar ante un impedimento de utilizar el ordenador por un virus o algo, a través de un USB y Kaspersky, podemos reiniciar el ordenador con modo seguro en su sistema operativo básico para restaurar algunos datos y limpiar

¿Cómo hacemos esto?

Para empezar, descargamos la imagen del reinicio de seguridad de Kaspersky , la instalamos, iniciamos el programa, buscamos el USB con la opción "Browse", lo seleccionamos, y esperamos.








Una vez puesto, reiniciamos el ordenador y abrimos la BIOS con el F11, abrimos la pestaña de BOOT, y seleccionamos el USB con el programa de arranque.
Reiniciamos otra vez el ordenador y nos aparecerá una pantalla de Kaspersky Rescue Disk 10, desde la cual, pulsamos cualquier botón, escogemos inglés como idioma y aceptamos el User License Agreement (eso que nadie se lee nunca).





Escogemos la opción "Kaspersky Rescue Disk. Graphic Mode", pulsamos enter, y listo.

Además con esto, nos deshacemos de los virus más facilmente con un safety scan, y nos aparecerá en la pantalla, esto (mas o menos), y así con todos.



miércoles, 21 de enero de 2015

Peligros de Internet

Internet es una fuente de información a la que todos sus usuarios pueden acceder, pero igual que acceder para ver información, también podemos subir nuevas noticias en nuestros blogs y cosas así. Pero quien nos dice que todo lo que se sube en Internet sea verdad? NADIE.

Entonces encontramos los "bulos" , (¿Qué es eso?), bueno, es, básicamente, una noticia falsa, que busca ser extendida. Pero ahí no acaba el problema, sólo acaba de empezar.
A través de estos bulos pueden conseguir dinero directamente (cómo intentaron alguna vez con el whatsapp de pago), y por lo tanto, las cuentas bancarias al no poder pagarlo en mano. También aprovechan para conseguir más y más números de teléfono y más correos electrónicos para usarnos como sus marionetas para extender otros bulos, SPAM, y esas cosas malas.

Lo primero que podemos hacer para evitar para hacer esto, es tener un poco de cabeza, (Si Google no lo dice, Google nunca será de pago), y contrastar muchas fuentes de información, recurriendo a las que menos deberían dejarse influir por los bulos, como periódicos, cadenas de televisión... etc.


Mucho mejor explicado aquí

Además, también somos vulnerables a otras cosas como:

  • Adware: Ya lo expliqué en una anterior entrada. Te sacan información por tener ese programa (QUE NI SIQUIERA QUIERES) y usan tus datos para lo que quieren. Recomiendo CCleaner para eliminar a este pedazo de hijo de p...iratería 
  • Exploit: A través de una vulnerabilidad en la seguridad, toman control de tu ordenador, y por lo tanto de todos los datos.
  • Los Hoax son cadenas falsas, creadas para ser virales, y que pueden acabar haciendo que los correos se conviertan en spammers.
  • Phising: Una suplantación de identidad a través de una contraseña o un número de tarjeta bancaria, al hacerse pasar por una compañía fiable
  • Scam: Es una red de corrupción fraudulenta. También se utiliza para denominar a una estafa por correo electrónico.
Parece amistoso, pero es un adware sin corazón


Y ahora llegamos al punto clave del asunto, ¿quién hace esto? Esa miserable figura que nos imaginamos pegado a la pantalla de un ordenador, sí, los hackers.
Los hackers son muy variados, e igual que hay muchos tipos de malware, habrá el mismo número o más de tipos de hackers.
Entre los tipos principales tenemos:
  • Los newbies, o como yo prefiero decirlo, n00bs, son personas que son novatas a este mundillo, y que poca afiliación tienen con este.
  • Los lammers, gente que sin beneficios, intenta beneficiarse de *ejem* "hackear" , y que mandan programas que al ejecutarlo como usuario te pueden hacer un poco de daño.
  • En cuanto a gente recién introducida, también tenemos a los wannabe, que quieren ser hackers, y se lo trabajan, y que si se lo estudian, algún día llegarán a serlo.
  • Los phreakers, con conocimiento en telefonos, y buscan hacer daño en esas zonas.
  • El Casher Big (tras leerlo, he alucinado), fue un hacker que penetró totalmente el sistema de defensa del Pentágono (ÉL SOLO, CON UN PAR DE C...LIENTS), y nunca ha sido encontrado hasta la fecha, aunque se dice que fue un "White hat"
  • Los Samuráis, son hackers que, siendo contratados por una compañía, investiga fallos en la privacidad.
  • Black Hat, son los hackers estereotipo, estos lo destrozan TODO, te rompen la seguridad, te infectan las redes, te roban los datos, matan gatitos... son gente que quiere ver el mundo arder.
  • White Hat, la anteposición a los Black Hat, protege los sistemas de datos y asegura las webs para las que trabaja.
Entrenamiento básico de un Samurái
Claro caso de n00bs
El phishing nos puede j...orobar de muchas maneras, la más común y conocida es el uso de la cuenta bancaria en beneficio propio, pero también pueden utilizar tus datos para encubrir sus propios delitos telemáticos, por lo tanto el acusado serás tú, y tardarán más tiempo en ser capturados. En caso de creer que estamos ante una de estas amenazas, tenemos que denunciar inmediatamente esta suplantación, para evitar mayores pérdidas. Si alguien cree que puede estar bajo uno de estos ataques, tenéis aquí un formulario de denuncia

miércoles, 14 de enero de 2015

Malware

A cualquiera le ha entrado un virus en su ordenador o teléfono móvil, y por muy inofensivo que parece, puede ser muy peligroso si no se elimina con cuidado.
En fin, estos "virus" suelen ser una generalización, y no todos son virus, si no que hay diferentes tipos de estos programas, los malware, programa que solo intenta provocar el máximo daño en un dispositivo, hay muchos tipos de estos, como por ejemplo:

  • Virus: Busca alterar el funcionamiento de un ordenador, reemplazando archivos del ordenador con infectados.
  • Rootkit: Rompe el funcionamiento normal del S.O. pudiendo controlar el ordenador totalmente oculto.
  • Gusano: Es un malware muy peligroso el cuál entra en tu ordenador, ocultándose y autoduplicándose, enviándose a más ordenadores, produciendo una gran cantidad de infecciones.
  • Adware: Es un programa que se añade normalmente en una instalación (Softonic, por ejemplo), y nos añade una gran cantidad de anuncios en páginas web o productos indeseados, a parte de en parte corromper nuestro ordenador.
  • Spyware: Puede ir asociado al Adware y se basa en recopilar información del ordenador y enviarla a un servidor externo sin consentimiento del usuario.
  • Backdoor: Tras instalar un malware, instala una "puerta trasera" para que el siguiente acceso al ordenador sea más fácil.
  • Hijack: Son complementos que se añaden al ordenador y al intentar realizar una búsqueda, te redirige a páginas de contenido pornográfico, páginas publicitarias o de phishing bancario.
  • Keylogger y Stealer: Roban datos como contraseñas o tarjetas bancarias.
  • Dialers: Programas que hacen una llamada a un servicio de facturación especial y gastan tu propio dinero en su beneficio.
  • Botnets: Redes infectadas para hacer spam o ataques DDos, beneficiando el anonimato del auténtico atacante.
  • Rogue Software: Son programas que te hacen creer que tienes el ordenador infectado y que para salvarlo tienes que instalar un programa inútil.
  • Ramsonware: Programas que cifran los archivos de un ordenador y piden un rescate (dinero) para devolverlos.
  • Troyano: Probablemente, el más peligroso de los malware, puede ser un programa instalado que al ejecutarlo borre todos los archivos del ordenador, los backdoors, bankers, botnets, spammers, dialers, proxy... son algunos de ellos
Espartano
Troyano
Es incluso patético y penoso el formato de algún intento de virus.

-WOW! Me importa una m*****!


Yo me he visto en esta situación un centenar de veces (sobretodo en cuanto al adware y spyware, y 1 troyano de hecho), y para bloquear la entrada de estos virus, es bastante sencillo:
  1. Ten siempre activado el Firewall, ya que bloqueará datos que puedan ser perjudiciales para el ordenador antes que cualquier otro.
  2. Utiliza siempre un antivirus, por ejemplo, entre la variedad gratuita tenemos Avast! y AVG. Aquí se debe hacer un inciso, ya que si instalas dos antivirus, crearán el efecto "portero de discoteca", dejando pasar a todos los malware, porque estarán intentando eliminarse el uno al otro.
  3. En cuanto a otros programas, recomiendo mucho el CCleaner, el cuál estoy usando yo ahora mismo para eliminar archivos ocultos y descativar las claves de inicio de algunos adware y spyware. También es recomendable el MalwareBytes, que busca malwares y los elimina.
  4. No confíes en que un antivirus de pago sea mejor. Yo, por ejemplo, estuve usando Panda Antivirus y me entraron tres troyanos en un año en mi anterior ordenador, y usando Avast! hasta el momento, ni uno.


En cuanto a seguridad entre Sistemas Operativos, si tenemos en cuenta las últimas versiones de Windows, Linux y Mac, probablemente el más seguro son Mac y Linux, ya que la mayoría de malware se programa antes para Windows.
Aunque el MS-DOS es el más seguro de todos, ya que para robar datos, el malware necesitaría la ruta específica en la que encontrarlo.



En cuanto a telefonía móvil, también hay malware, aunque menos, y también peligroso, para evitarlo podemos usar antivirus tambíen, como Avast! Mobile Security o AVG Mobile Antivirus (recomendado).





En cuánto a Android Device Manager, es bastante Comodo (es gracioso porque un adware se llama Comodo Dragon) el hecho de tener una aplicación en el navegador para llamar a tu móvil por si lo has perdido en casa, bloquearlo si lo has perdido... pero lo de borrar todos los archivos no lo acabo de entender.



En mi opinión, un antivirus como el AVG siempre será más útil a la hora de proteger un smartphone, aunque el antirrobo y la llamada del Android Device siempre es una comodidad, aunque no puede protegernos de el malware que entre en el dispositivo, así que recomiendo que se usen ambos para lo que necesite, dejando el Android Device Manager un poco más de lado.

Fuentes: Partes de Wikipedia y experiencia propia

viernes, 9 de enero de 2015

Ataques DDos

Últimamente, muchos servidores están recibiendo ataques constantes por parte de hackers, a través de ataques DDos, pero, ¿qué es eso?
Un ataque DDos consiste, básicamente en una saturación de los servidores masiva. Dinahosting, a través de Twitter, hizo una sencilla explicación:


"Para que os hagáis una idea se trata de un ataque distribuído de decenas de GB procedente de centenares de miles de IP diferentes.
Para los no familiarizados: recordar que este tipo de ataques no comprometen tus datos, afectan al acceso (DNS).
Tenemos varias proveedoras de conectividad diferentes y DNS distribuidas a nivel internacional, todas ellas objetivo directo del ataque."
Lo hacen (lógicamente) hackers, normalmente profesionales, que se juntan en grupos como el previamente mencionado Lizard Squad y lo hacen básicamente para molestar, por eso suelen coincidir en épocas del año en las que se usa mucho ese servidor (además de que así es más fácil).Hace un poco más de una semana, se habló con uno de los causantes de la caída de los servidores de Playstation Network, un chaval de 16 años "refugiado" en un país nórdico para evitar la ley americana, cuenta un poco como hicieron el ataque y porqué, así que si queréis verlo, aquí lo dejo.


Estos equipos no suelen parar hasta:
  • Les cogen.
  • Consiguen una recompensa.
Esta recompensa puede ser por ejemplo la fama, aunque también puede ser material como por ejemplo Kim Dotcom (El fundador de Megaupload) ofreció 200 cuentas premium de Mega a Lizard Squad por dejar de atacar a los servidores de XBOX Live en Navidad.

¿Deberíamos entonces estar preocupados por este tipo de ataques? Si no tenemos un servidor (una página conocida por ejemplo), no hay porqué hacerlo, deberíamos preocuparnos más por cosas como gusanos o troyanos, que cada día se están desarrollando más malware (virus) y cada vez menos detectables y más destructivos.

Pero no solo son grupos como estos a empresas como estas, si no también país contra país y compañías contra compañías, como el rumor de la guerra cibernética entre Korea del Norte y Estados Unidos. 

En caso de haber cualquier ataque, puede ser visualizado en el mapa de Norse


Fuentes:Wikipedia, Twitter y canales de información en Youtube