Un paso más para eliminar las contraseñas


Gracias al servicio  Mobile Connect puede ir olvidándose de recordar complejas contraseñas y de utilizar la función “recuperar contraseña”,   siempre que la aplicación que vaya  a  usar  ,implemente el nuevo servicio Movile  Connect, servicio que por cierto esta cada vez mas extendido y usado por todo el mundo.

En realidad  el  uso de Mobile Connec es muy sencillo: basta buscar  el icono Mobile Connect en sus apps y servicios online( por  ejemplo  en la app de Mi Movistar )  ,después, introducir su número móvil y  confirmar el proceso de registro en su teléfono de modo que cuando use dicha app,  sólo tendrá que recordar su número móvil .

Mobile Connect pues permite autenticarse en servicios online protegiendo la identidad de cada una de las transacciones que realice en los servicios de internet,para lo cual   cuenta con distintos métodos autenticadores para las acciones de autenticación o  autorización según el nivel de seguridad que requiera la actividad que este realizando.

A veces bastará con pulsar un enlace de un SMS o pulsar OK en el Applet de su móvil, pero en otras será necesario un factor más de seguridad ( por ejemplo que  introduzca su código PIN de Mobile Connect para autorizar una operación) todas ellas gestiones que puede realizar en  el portal de Mobile Connect, donde podrá activar y desactivar los autenticadores disponibles para que navegue seguro en sus servicios online.

El código AntiSpam es un código configurable adicional  que  protege de intentos no deseados de autenticación con su número. Puede activar y desactivar el código AntiSpam también desde el portal de Mobile Connect. Siempre que lo tenga activado, Mobile Connect se lo pedirá antes de iniciar una autenticación (de esta manera evitará que nadie intente autenticaciones con su número o se realicen peticiones de autenticación dirigidas a su móvil).

Por tanto ,si ha activado el código AntiSpam en el portal de Mobile Connect, cada vez que acceda a un servicio online, Mobile Connect le pedirá el código AntiSpam antes de cada autenticación, para evitar el spam a su teléfono que posibles terceros puedan hacer con su número.

 

Para registrarse en Mobile Connect  puede hacerlo en la pagina directamente del servicio  https://mobileconnect.io/   y seguir los pasos de petición del numero  y confirmación del mismo via SMS

 

mobile connect.PNG

 

Otra opción de registro si va  a usar a Mi Movistar,  es accediendo a la página de Registro e introduciendo su número movistar. Introducido el numero, enviaran un SMS al móvil que vaya a usar para completar el proceso de registro: simplemente introduzca  dicho  código de validación del SMS en la web de registro o  pulse el enlace que aparece del SMS. Ya estará identificado,así  que  finalmente solo tendrá que aceptar las Condiciones de uso ,y estará listo para usar la validación mediante Mobile Connect.

telefonmica.PNG

Si unos segundos después de introducir tu número de teléfono no ha recibido el SMS de confirmación, compruebe que tenga   el móvil encendido y no está en modo avión. En caso de que tenga su móvil activo, puede volver a pedir que se  mande el SMS pulsando “solicitar uno nuevo” en la parte inferior de la ventana de Mobile Connect( sino se recibe pude contactar con el 1004.)

Además del acceso  puede usar Mobile Connect para hacer login (autenticarte) en múltiples servicios y aplicaciones online, (puede consultarlas aquí ).

Una vez que ha realizado el registro en Mobile Connect, podrá acceder a su cuenta privada en Mi Movistar haciendo click en el botón “Login con Mobile Connect” . Introduzca  su número de teléfono y confirme con su móvil que se trata de usted.

Además de en Mi Movistar, puede usar Mobile Connect para acceder a otros servicios que ya usaba o quiere usar: simplemente acceda con su usuario y contraseña habituales y en la configuración de su cuenta o perfil, busca Parear con Mobile Connect para que el servicio sepa que va a hacer login con Mobile Connect a partir de ese momento. Desde entonces, cada vez que acceda al servicio, bastará con pulsar el botón “Login con Mobile Connect”, introducir tu número de teléfono y confirmar con su móvil que se trata de usted.

Lógicamente en caso de que el servicio no se haya integrado con Mobile Connect, será imposible usarlo, de  modo que solo podrá usarlo en aquellos servicios donde la autenticación con Mobile Connect esté integrada.

Para más información visite Mobile Connect.

 

 

Anuncios

Ejemplos para dotar de mas seguridad para nuestros dispositivos conectados


A pesar de los beneficios que ofrece el Iot ( Internet de las Cosas), ésta también tiene sus propios peligros. La seguridad es el Talón de Aquiles de IoT.
Internet de las Cosas ofrece numerosas ventajas tanto a empresas como a ciudadanos, pero, a su vez, conlleva una serie de peligros  que exigen  precaución para evitar el riesgo catastrófico que suponen los ciberataques

Aunque todos sabemos la gran expansión del IoT , también es cierto  que se ha abierto  una gran puerta al mundo y que  no esta exento de riesgo especialmente para delicuentes cibercriminales que quieren aprovechar las vulnerabilidades detectadas  para su propio lucro personal.

En este contexto desde la empresa Eleven Path , pensando en el símil del pestillo de toda la vida de nuestra puerta que impide la apertura  de esta  desde el exterior si este esta cerrado, crearon Latch ,el cual constituye un servicio en la nube para que los usuarios pueden crear “pestillos digitales” para poner a sus identidades digitales, y que les permita poner ON/OFF las cuentas con tan solo hacer clic en la identidad que quiere desbloquear o bloquear cuando la vaya a utilizar usando uns app desde su terminal móvil.

 Como ejemplo de uso de latch ,en el siguiente vídeo se puede ver cómo desde Telegram se envía un comando determinado  (en el video es “Abracadabra”) a un bot de Telegram que es controlado vía una topología Sinfonier( este ultimo un producto también de Eleven Path).

La Topología comprueba si Latch autoriza ese comando o no a una  placa Intel Edison  al que hay conectado un led . Si Latch está abierto, entonces se enciende el LED, pero si Latch está cerrado, entonces sale un mensaje de Latch Protected.

Hay muchos mas ejemplos de uso de Latch como el de  una hucha regulada mediante esta solución de seguridad, a través de la cual es posible apreciar perfectamente cómo funcionan los ‘pestillos virtuales’.

En esta solución conectan a una placa Intel Edison a Internet   y esta vez  también a un lector Biométrico  en el que los usuarios de esa hucha protegida  grabarían sus huellas dactilares. Una vez reconocidos los usuarios, los padres podrían bloquear, desbloquear con Latch la hucha  , o elegir la cantidad que la hucha dispensa a cada una de las huellas vinculadas. “Rizando mas el rizo” incluso se podría diferenciar cuánto dinero nos da la hucha dependiendo del dedo que utilicemos para autenticarnos.

 

Aunque esta hucha no está concebida con el objetivo de comercializarse, sí que demuestra de una manera clara el potencial de Latch con respecto a Internet de las Cosas enfocandose claramente en hacer mas segura cualquier acción sobre un dispositivo IoT.

Y ahora por ultimo  veamos una demostración   mas sencilla  de cómo se puede integrar Latch usando una Raspberry Pi  para controlar un cerrojo físico desde la aplicación de Latch

El hardware  esta vez es una Raspberry PI  desde la que hemos hablado en numerosas ocasiones en este  blog, la  cual servirá  para realizar las llamadas al servidor de Latch y manejar los elementos físicos que se necesiten; tanto la API de Latch, como la API de la GPIO, están disponibles en diferentes lenguajes comunes,pero en el caso de la Rasberry ,Python es uno  de los lenguajes  mas sencillos .  En el ejemplo el actuador  del cerrrojo es un simple motor  paso a paso con la electrónico necesarias   y  para evitar actuar sobre el cerrojo cuando la puerta no esté cerrada,también han  incorporado  un sensor que permita determinar el estado de la puerta, saber si está abierta o cerrada (por simplicidad ha optado por un simple sensor capacitivo)

Con sólo integrar tres elementos podemos pues poner un Latch a un sistema de acceso físico de nuestra vida real, como una puerta, una ventana, o un cajón; incluso sin que necesiten una llave para su accionamiento. Lo único que necesitamos es:

–          Detectar el intento de acceso.

–          Evaluar el estado del acceso, si está abierto o cerrado.

–          Actuar sobre el acceso para bloquearlo o desbloquearlo.

 En el siguiente vídeo podemos ver el ejemplo funcionando:

Si esta interesado en este link puede obtener el código completo  y adaptarlo  a su propia necesidad

 

Es obvio que existen muchísimos mas ejemplos: por ejemplo usando  Mobile Connect para autenticarnos con la SIM de nuestro móvil , plugins que permiten integrar Latch en el proceso de autenticación en Ruby, en Liferay, en cerraduras electrónicas utilizando DNIe, NFC y apps móviles, y en una centralita Asterik para configurar el funcionamiento de las llamadas,etc

Para todos los interesados, Eleven Paths celebrará este año otra edición de su concurso Plugin Latch, destinado a desarrolladores que quieran trabajar con esta solución de seguridad y crear aplicaciones innovadoras. El premio: 5.000 dólares en Bitcoins que irán destinados al ganador.

 

 

Más información sobre Latch en latch.elevenpaths.com.

Vivir de la red con bitcoins


Bitcoin es una moneda virtual e intangible,es decir, no se puede tocar en ninguna de  sus formas como ocurre con las monedas o billetes que usamos a diairo , pero a cambio  puede utilizarse como medio de pago de la misma forma que éstos y  a lo largo de todo el mundo. Al igual que ocurre con el dinero que tenemos en nuestro banco los Bitcoin aumentan o disminuyen de nuestra cuenta personal según realicemos ingresos o gastos, la única diferencia es que no existe la posibilidad de acaparlos físicamente , como ocurre cuando, por ejemplo, cuando retiramos dinero de un cajero automático. 

 Sin lugar a dudas lo que hace distinto a Bitcoin frente a las monedas tradicionales y otros medios de pago virtual como Ama​zon Coins, es la descentralización pues el control lo realizan, de forma indirecta mediante sus transacciones, los propios usuarios a través de los intercambios P2​P .La falta de control imposibilita que cualquier autoridad manipule su valor o provoque inflación produciendo más cantidad. De hecho, su producción y valor se basa en la ley de la oferta y la demanda

Existen al menos cuatro formas de conseguir  Bitcoins:

  • Accediendo a alguno de los mercados de Bitcoin como MtGox o Bitcoin.com, que permiten intercambiar dinero convencional, euros o dólares, por Bitcoin.
  • Mediante el intercambio de bienes con otros usuarios, es decir  mediante  compra/venta   pagando con Bitcoins.
  • La “minería” que consiste en utilizar parte de los recursos de nuestro ordenador en la resolución de problemas matemáticos extremadamente complejos a cambio de Bitcoins.Actualmente unas 25.000 personas realizan esta tarea y se generan unos 25 Bitcoins cada 10 minutos, por lo que esta práctica para conseguir divisa virtual cada vez es más complicada, a no ser que pertenezca a alguna de las colonias de mineros que circulan por la red.
  • Ofreciendo servicios como freelancer, consultor,programador, probador,diseñador,grafista,traductor,etc.  Veámos  algunas de las muchas formas de conseguirlos  a lo largo de todo el mundo:

faradam

Faradam es un nuevo servicio de micropagos con bitcoins dirigido a trabajadores independientes o Freelancers, el cual permite cobrar por minuto sus servicios. Solo debes colocar su tarifa, compartirla con sus cliente y poner a funcionar el cronómetro de la herramienta.

 Una vez que el temporizador es arrancado, se empieza a cobrar por minuto en la tasa escogida por el usuario, pudiéndose apagar o detener a voluntad de las partes. Una vez apagado el temporizador, los fondos son transferidos a la dirección Bitcoin del proveedor de servicios, con una tarifa de 1% cobrada por Faradam por todas las transacciones. Esta herramienta puede ser utilizada por consultores, abogados, profesores, doctores o cualquier otra persona que quiera cobrar por el tiempo de sus servicios en línea

bug

Cobalt ofrece el servicio de verificación para encontrar fallos en la seguridad de aplicaciones, mediante un programa de bug bounty o una auditoria colectiva de seguridad al producto, dependiendo de los intereses del cliente.

En Cobalt, se recompensa a los investigadores por pensar como hackers  y encontrar vulnerabilidades de seguridad. Tan sólo debe entrar  en la página y bajar hasta la sección llamada “Our Security Researchers” donde encontrarás el vínculo Join us as a Researcher. Ingresa tu usuario, email y contraseña, confirma tu email y ya estarás listo para empezar a detectar errores y ser pagado por ello.

recruiters

 

Bitcoin Recruiters está conformado por un grupo de expertos en reclutamiento digital que buscan ayudar a introducir talentosos individuos interesados en Bitcoin en algunos de los mejores empleos con Bitcoin en las mejores compañías de todo el mundo. No contratan para ninguna compañía fuera del ecosistema Bitcoin y los miembros son todos inversores de startups Bitcoin, razón por la cual se hacen llamar expertos del área.

Si bien la mayoría de los trabajos están enfocados en tecnología, también hay una alta demanda de personas con habilidades de venta, mercadeo, manejo de proyectos, finanzas, legales, así como diseño y “branding” o manejo de marca.

Al crear un perfil en Bitcoin Recruiters donde demuestre sus habilidades (para que la compañía pueda saber para qué eres bueno y qué te gustaría hacer), enviarán algunas oportunidades seleccionadas adaptadas  al perfil . Si ve algo que le interese, hágalo  saber para que la compañía pueda adelantar las conversaciones hacia la adquisición de ese empleo.

 

 

BITCOINVACANCY

Bitcoin-Vacancy  es el lugar donde puede conseguir trabajos con Bitcoin y comenzar a construirse una nueva carrera. Muestran empleos relacionados con bitcoin o criptomonedas pagados en efectivo digital, parcial o completamente.

Por lo general, son empresas Bitcoin o tecnológicas las que ofrecen los empleos. Empresas de la talla de BitGo, Ripple, Mycelium, IBM, ItBit, Bitmain, Circle, entre otras, buscan trabajadores para diversos proyectos. Arquitectos de Soluciones Técnicas, Ingenieros de Software, Redactores, Ingenieros Android/iOS, desarrolladores WordPress, son tan solo algunos de los perfiles que son buscados por estas compañías en esta página.

Sin duda una plataforma excepcional donde podrá conseguir empleos Freelance, tiempo completo, tiempo parcial, pasantías, voluntariados y hasta asociaciones. Introduce tu hoja curricular y opta por trabajos en las empresas de mayor renombre en el ecosistema bitcoin.

COINALITY

 

Coinality ofrece sus servicios de manera gratuita para conectar buscadores de trabajo y empleadores con oportunidades de pago en divisas digitales. Fue lanzada en Septiembre de 2013 y alrededor ya de 5000 candidatos calificados han aplicado por trabajos en la página.

En Coinality también se pueden conseguir empleos ofertados por empresas del ecosistema Bitcoin. ItBit, Ripple y OverStock son sólo tres de la variedad de empresas que figuran en la página. Trabajos generalmente relacionados con el área tecnológica y computacional son los que más abundan en la página para proyectos freelance, tiempo completo, por hora, por recompensa, pasantías y asociaciones. Sin embargo, existe una amplia variedad de categorías observables en la sección Job Category.

xbtfreelancer

 XBT Freelancer   de intermediario entre freelancers y personas o compañías buscando trabajadores independientes para sus proyectos. Las compañías pueden buscar entre los Freelancers suscritos a la página o publicar sus proyectos y los interesados pueden postularse.

 Puede publicar cualquier tipo de trabajo, sea de programación, de traducción, de diseño gráfico, entre muchos más, y pagar al trabajador en bitcoins desde cualquier parte del mundo. De igual manera, puede ofertar sus servicios como freelancer bitcoin a cualquier proyecto de manera totalmente gratuita.
 En la parte superior derecha del portal, encontrará el botón de ‘Sign Up’, donde podrá registrarse como freelancer, como empleador o como ambas, dependiendo de sus necesidades. Obiamente  cuanto  mejor diseñes su perfil y más información sobre su  expertise y habilidades ofrezca, mayor será la posibilidad de ser contratado.
jobs4bitcoins

Jobs4Bitcoins alojado en reddit es bastante parecida a XBT , si bien su uso es diferente. Al entrar al portal podrá observar una lista de ofertas para freelancers bitcoin ( desde desarrolladores web, arquitectos e ingenieros de sonido, hasta ofertas para redactores, traductores y muchos más).

Puede publicar, dependiendo de su interés, la etiqueta ‘HIRING’, en caso de estar buscando a quien contratar;y ñla etiqueta  ‘FOR HIRE’, si está ofreciendo sus habilidades para ser contratado; o ‘PARTNER’, si lo que buscases asociarse con alguien para algún proyecto. Suscribirse es tan sencillo como crear el usuario y empezar a trabajar.
cryptogrid

Cryptogrind, también ofrece sus servicios como intermediario para que Freelancers Bitcoin puedan conseguir trabajos y otros puedan ofrecerlos. Publica tus habilidades, escribe sobre tu experiencia laboral y convence a los empleadores de que tú eres el indicado para el trabajo.

El registro es completamente gratuito pudiendo crear su cuenta sin ninguna obligación. Una vez suscrito a la página, puede publicar múltiples servicios en cryptogrind sin ningún costo. Además, puede referir mediante el link de referencia a nuevos empleadores y, en caso de que se suscriban, recibirá un 2% de cada transacción completada por ese empleador. Por cada transacción completada, Cryptogrind toma 5% de honorarios.

 

Otro detalle interesante es que Bitcoin tiene un limite fijado de 21 millones de monedas, que se alcanzará en 2030,pero  al tratarse de transacciones anónimas y cifradas entre dos usuarios, están libres de cualquier comisión o impuestos como, por ejemplo, el IVA.

Fuente aqui

Cómo desinstalar Gpay en Android


Hay muchos usuarios que perciben anuncios emergentes del tipo pop-up al azar en su terminal Android . Al cerrar la ventana emergente , en algunas ocasiones puede ocurrir que incluso se lance el mensaje ” Gpay ha dejado de funcionar” y la aplicación se cierra.

Podríamos pensar que desinstalando esta aplicación “Gpay” (que,por cierto , induce a pensar  que es de Google ,por la “G”como Google)  se resolvería , pero nada más lejos de la realidad, pues si estamos conectados a la red vuelve a instalarse en cuestión de minutos dejando nuestras esperanzas  fustradas.

Lo cierto es que ,lo crean o no, este software que podría considerarse malintencionado (malware), viene incluido de serie en algunos terminales de bajo precio chinos como son al menos los siguientes modelos:

  • U8 UBTEL
  • H9001
  • World Phone 4
  • X3s
  • M900
  • Star N8000
  • Inew i2000 
  • ALPES H9500

Es lamentable, pero cierto: vivimos en un mundo donde incluso si compramos un teléfono móvil nuevo, no es ninguna garantía de que esté libre de malware.

Obviamente que vengan así de fábrica  hace bastante difícil su eliminación, tanto es así, que muchos expertos incluso   proponen medidas  radicales   como pueden ser   nuevas ROM  “limpias ” que eliminen este software tan molesto del que vamos a hablar en un próximo post

Esta aplicacion Gpay en realidad  esta asociada  al  archivo Cube_CJIA01.apk   el cual es el módulo principal Android.Becu.1.origin. Reside en el directorio del sistema y está firmado digitalmente por el sistema operativo, lo que le proporciona todos los privilegios necesarios para realizar todas las acciones sin el consentimiento del usuario (además, al ser firmware embebido, el programa es muy difícil de eliminar por métodos convencionales)

El troyano se puede eliminar mediante la desactivación de su archivo principal (com.cube.activity) desde la lista de programas instalados (el paquete) y a continuación, eliminando manualmente los demás componentes (com.system.outapi y com.zgs.ga.pack

Para la eliminación manual de los componentes del malware debe hacerse  con una cuenta root (de administrador) habilitada

El apk   principal  es  Cube_CJIA01.apk y se puede  localizar  en /system/app  pero  con total seguridad   no podra eliminarlo  incluso desde una session de terminal si no esta validado con la cuenta del root

Esta app deja mas ficheros en   “/data/user/0/com.cube.android”   y en  “data/data/com.cube.activity” que puede contener los ficheros  “_com.gsz.own.pack.apk”  y d “_com.zgs.gg.pack.apk” (GSearch y GFirewall). Si se borran estos  APK’s podríamos pensar   que se resolvería el problema pero no es si en la mayoría de los casos pues también  debe comprobar el directorio  “shared_prefs” (dentro de data/data/).De hecho,  allí  encontrara  varios  ficheros  XML con  la información de  ALISOFT (compañía china) y específicamente “ApkLoader.xml” with the URL donde esta descargado  GSearch y  GFirewall. En teoría sólo  necesitaría  eliminar en el fichero XML las partes que no este interesado y reiniciar  pero el fihero XML infectados es restaurado asi que esa vía no es util.

 La mejor opción podría ser  borrar el archivo Cube_CJIA01.apk (/system/app/Cube_CJIA01.apk) (hacer copia de seguridad) y reiniciar el teléfono. La carpeta mencionada desaparecería pero ¿como lo hacemos ?

root

Pues la forma más facil  es  mediante el programa Root Uninstaller   que puede descargar  en Google Play

Root Uninstaller es una utilidad gratuita para desinstalar las aplicaciones instaladas. Si su teléfono esta rooteado  puede desinstalar las aplicaciones del sistema. Absolutamente excelente la experiencia . Ademas es simple y limpia la interfaz  , pequeña y rápida ( tiene de hecho 5 estrellas) y además soporta el chino ( lo cual nos hace una idea de porque se concibió esta herramienta)

Desde el interfaz   habrá que buscar  dos aplicaciones

  • Gpay 1.0.1 (com.news.own.pack) <–esta se puede borrar desde cualquier otra herramienta
  • Cube_CJIA01 –>   Buscar     (com.cube.activity)<–ESTA ES LA APLICACION  QUE NOS REINSTALA UNA Y OTRA VEZ LA APLICACION GPAY

Observar el  recuento total de aplicaciones en la barra de título aparezcan  ambas  aplicaciones.

Con esta medida deberíamos no volver  a tener esta molesta aplicación en nuestro terminal

Cómo actualizar su agenda de contactos de g-mail en todos sus dispositivos


Algo que llevamos algunos años conservando que siempre nos ha acompañado en cada smartphone que hemos tenido han sido nuestros contactos que en efecto constituyen nuestra pequeña (o no tan pequeña) “Base de Datos” que llevamos años recopilando y editando, y que está en continuo crecimiento. Antiguamente, cuando no teníamos smartphones, nos preocupábamos de que todos nuestros contactos estuviesen guardados en la tarjeta SIM y no en el teléfono, ya que si lo perdíamos, se rompía o simplemente cambiábamos a otro, también dejaríamos de tener esos contactos. Por suerte, con los smartphones se ha llegado al punto de que no tenemos que preocuparnos por nada, puesto que podemos tener todos los contactos almacenados en la nube, pudiendo acceder a ellos desde cualquier lugar y dispositivo aunque a cambio en la otra cara de la moneda habremos perdido algo de privacidad(nadie nos asegura que no pueda ser leido por terceras personas ).

Gran culpa de este avance lo tiene la popularización de Android y la expansión de cuentas que los usuarios crean en GMail, ya que los contactos también se almacenan ahí. Automáticamente nuestros contactos pasan a estar disponibles desde la web de GMail, pulsando en el desplegable de Contactos,Desde ahí se puede hacer cualquier cambio, combinar, eliminar, crear, añadir campos a cualquier contacto, etcétera, y todo quedará reflejado automáticamente en nuestro teléfono gracias a la sincronización de Google.

Para acceder a los contactos desde nuestra cuenta de g-mail, acceder al correo de g-mail e ir al icono superior derecho ( suele estar la foto de nuestro perfil de google+)

contactos gmail

Ahora   vaya desde el recuadro central  de Informacion personal en “Tu informacion de cuenta

tuinfo

Ahora  nos vamos a “Vista  general  de cuenta”

vistagen

Ahora solo  hay que irse en la parte central a  “VER EL PANEL DE CONTROL”, tras lo cual nos pedira que volvamos a ingresar nuestra password de g-mail y en la lista qeu aparece , seleccionar Contactos  ( puede necesitar hacer scroll abajo en función de los productos de google que use)

contactos

En contactos , pinchar en “administrar contactos”

Es especialmente interesante la opción de combinar posibles duplicados de contactos pulsando  en el menu de  la izquierda  en el menú  “Buscar duplicados” y en los que aparezcan pulsar en “Combinar”

cont2

 

No lo dude , desde esta herramienta puede por fín poner orden a  su agenda desde una manera cómoda , segura y sencilla

Mejorar la velocidad de su navegador


Existen muchas formas de conocer y elegir las DNS más rápidas para nuestra actual conexión a Internet, pero una de las más interesantes es la utilización del programa gratuito Namebench. Este programa, que está disponible para múltiples sistemas operativos ( Windows, Mac y Linux), gracias a que posee una extensa base de datos de servidores DNS existentes en todo el mundo y de muchas páginas web que reciben un elevado número de visitas puede analizar los tiempos de ejecución de esas páginas web con cada uno de los servidores DNS para determinar cuáles son mejores para nuestro caso.
Para  descargar el programa,si es usuario de Windowso Mac, podemos descargarlo desde este enlace.

namebanch

 

 

Una vez descargado, ejecutamos el propio   programa pinchando en Extract  En la ventana del programa vemos distintas opciones que podemos dejar como esta y pinchar en Start Benchmark para que comience el análisis. Dependiendo de la velocidad de su equipo, el análisis podrá tardar cinco o más minutos.

 

Namebench  busca los servidores DNS (Domain Name System) más rápidos  accesibles por su ordenador. Puede pensar en un servidor DNS como una guía telefónica: cuando usted quiere marcar una empresa en el teléfono, tienes que buscar a través de una libreta de teléfonos por nombre para encontrar su número de teléfono. En internet, cuando quiere visitar “www.google.com”, un servidor DNS necesita a las miradas a la dirección IP correcta para usted.

En el transcurso de la carga de una página web, su ordenador a puede necesitar ver una docena de estas direcciones. Mientras que su proveedor de internet generalmente automáticamente le asigna uno de sus servidores para manejar buscar estas direcciones, pero  puede haber otros que sean  significativamente más rápidos  que este estupendo programa es capaz de encontrar, lo cual  en efecto hará que la navegación por la web sea mas rápida si bien eso no afectara probablemente a las descargas.

Mientras que este programa puede aumentar significativamente la velocidad de cada día navegando por la red , no aumenta la velocidad de las descargas de archivos grandes como películas en línea. Esto es porque el equipo sólo tiene que realizar consultas DNS para iniciar la descarga de la película. Una vez que la descarga se inicia con éxito, su rendimiento de descarga está a merced de su proveedor de Internet.Es mas usar este programa durante la descarga de archivos de gran tamaño sera aun peor pues el programa  asume que su conexión tiene una cantidad baja de tráfico mientras se está ejecutando. Si esto no es el caso, los resultados serán menos útiles.

 

Al acabar el análisis, se abrirá  una página en nuestro navegador con los resultados ,que ser de dos tipos:

  • Que exista otro servidor DNS más rápido que el que estamos utilizando actualmente  mostrandonos un porcentaje indicando cuánto más rápido es la opción sugerida con respecto a la que utilizamos actualmente.En el caso de que Namebench haya encontrado unas DNS mejores, lo que tenemos que hacer es apuntar el número de la primera (Primary Server),
  • Que las DNS que ya utilizamos sean la opción óptima.No tendremos que hacer nada, ya que nos mostrará que “Your current primary DNS server is Fastest”, por lo que en este momento es la mejor opción posible.

 

 

 

namebench2

Errores:

  • Si esta máquina es parte de una red interna más grande, el uso de un servidor DNS externo puede resultar en no poder acceder a otras máquinas dentro de la red. Esto no debe afectar su uso doméstico, sin embargo.
  •  “Secuestro NXDOMAIN”?: Esto significa que el servidor DNS falsea el resultado cuando se solicita un host inexistente. Se suele utilizar para que el proveedor de DNS puede colocar publicidad cuando usted comete  un error al escribir una dirección URL.
  • “resultado incorrecto for….”?:Esto significa que el servidor DNS se puede falsear el resultado de un servicio muy conocido y redirigiendo a otro sitio Web. Esto suele ser una cosa muy mala. Esta alerta puede resultar también en falsos positivos cuando cambia de un sitio web a una nueva red o CNAME.

 

 

Por cierto si aun usa Windows 2000, XP o Vista,deberá instalar  las bibliotecas de Microsoft 2008 Visual C++,es decir  el paquete de Microsoft Visual C++ 2008 SP1 Redistributable Package (x 86) ya que si no lo hace no arrancara este  estupendo programa.

Una app que utiliza un pendrive para apagar el ordenador


USBKill es un programa  que en esencia es   bastante sencillo :una vez que   se esta ejecutando  el programa simplemente   apagará el ordenador si detecta alguna actividad en un puerto USB. La idea es utilizarlo en conjunto con un ordenador protegido por contraseña desde la BIOS   y con sus discos duros cifrados, para que así cuando se encienda nuevamente obligatoriamente se requiera introducir  la contraseña.

 

El desarrollador registrado en GitHub como hephaest0s explica que la función de USBKill es esperar cualquier cambio en el estado de los puertos USB, y apenas detecta algo, desactiva de inmediato al ordenador. Cuando nos referimos a «cambio», puede ser tanto la conexión del dispositivo mencionado más arriba, como el retiro del pendrive que contiene a USBKill. De hecho, hephaest0s sugiere que el pendrive esté enlazado a alguna parte, de manera que si un oficial decide recoger al ordenador, el pendrive se desconecte y USBKill haga su trabajo. Desde un punto de vista técnico, USBKill es un simple script de Python que induce la «muerte» del ordenador, y aunque parezca mentira es muy efectivo… siempre y cuando las condiciones sean las adecuadas.

Lo que quiero decir con esto es que USBKill no hace magia. Para que su efectividad sea real y completa,el disco del ordenador debe estar cifrado, de modo tal que cuando traten de reiniciarlo, los agentes se encuentren con el «insert password» que tanto detestan. En otras palabras, USBKill no asesina literalmente al ordenador, sino que sólo lo apaga/cuelga, y la información almacenada en la unidad interna permanecerá intacta. Ahora, quien desee un pendrive USB en verdad destructivo, ya tiene al menos una opción disponible…