Alarma gratuita de falta de red y mas


Dada la gran dependencia del suministro de corriente alterna, todos dependemos de una manera tan alta  para que este bien tan preciado no sea interrumpido o  por lo menos tener constancia de cualquier caída o reposición que haya en el suministro que es necesario estar  informados  sobre todo ahora que  se aproximan las vacaciones  , para realizar acciones correctivas como por ejemplo reponer   elementos de maniobra o protección pues todos sabemos las consecuencias de tener cortes prolongados de red : posibles  perdidas de alimentos por la falta de refrigeración,fallo en sistemas de alarmas, fallos en  automatismos como riego automático,climatización ,etc

 La solución que proponemos es única, pues no es necesario adquirir ningún hardware adicional, ya que se basa en reutilizar un  viejo Smartphone con SO Android 4.1 (Yelly Bean) o superior que tengamos olvidado  en un cajón  , para pasar a gestionar tanto los accesos, como los cortes de red del suministro eléctrico de una vivienda o local.

Al viejo terminal habrá que insertar una SIM  ( por ejemplo de prepago)  instalar la aplicación gratuita  Seguricasa y   mantener el Smartphone conectado al cargador, para que desde ese momento, en cuanto defina en la app el número del teléfono y las cuentas de correo de origen y de destino, pueda recibir   a voluntad   notificaciones por SMS o por mail, de cualquier anomalía que suceda en el suministro de corriente alterna de su vivienda.

El tema de añadir una SIM tiene una explicación: si no tenemos suministro eléctrico no nos puede funcionar nuestra banda ancha o FTTH por no poder alimentar a los equipos de cliente  asi que no tendremos conectividad  por estas vías  por lo  que se nos hace necesario  buscar otra alternativas como las redes 2G8/3G o incluso los SMS’s

 

 

En el caso de que se desee también monitorizar los accesos, tampoco se necesita ningún hardware especial: simplemente tendrá que fijar su viejo Smartphone   cerca de la puerta de acceso mediante un velcro o similar , y colocar un soporte solidario a la puerta que pueda cubrir aproximadamente al menos 1cm la parte superior del Smartphone, para  que en cuanto  abramos la puerta  automáticamente oculte el sensor  y de esta forma ser envíen según se defina,   notificaciones por SMS o por mail de cualquier acceso  ( obviamente si ha definido  el número del teléfono  y las cuentas de correo de origen y de destino dentro de la propia aplicación).

Como vemos el  montaje es  buen sencillo pues se limita a  instalar la aplicación “Seguricasa ” en un Smartphone con SO Android 4.1o  superior. También es importante destacar que   si se desea almacenar las notificaciones de SMS o e-mail, el terminal debería contar al menos con 128MB de espacio en la SD externa para almacenamiento de logs.

El terminal Android debe tener SO Android 4.1 (Yelly Bean) o superior y no  es fundamental  que tenga  la pantalla  perfecta ( o la batería)  ya que la interacción con el terminal solo sera necesaria para configurar cuales van a ser las notificaciones  y los destinatarios de estas ( es decir este terminal puede ser perfectamente reciclado  o incluso en mal estado ) .

seguricasafree.png

El siguiente paso  es insertar la SIM  en el terminal si es que vamos  a enviar SMS o emails estando sin suministro eléctrico  , ya que normalmente cuando no haya red eléctrica tampoco solo tenemos tener wifi. Dependiendo de lo que deseemos (sms o emails ) necesitaremos  un plan mas o menos ajustado ,pero ene general con una tarjeta prepago debería ser suficiente .

Ahora  lo siguiente debería ser fijar el terminal  a un extremo de la puerta si es que vamos a usarlo  también para notificar los acceso a la vivienda o local. Por ejemplo un belcro auto-adhesivo pegado en la parte de atrás del terminal  puede ser un sistema perfecto  , aunque en el mercado  obviamente también existen soportes  para  fijar el terminal de forma vertical de una manera muy simple.

IMG_20170316_191402.jpg

Fijado el terminal   ya solo nos quedaría  si lo que deseamos es  controlar el acceso  fijando un cartón   al extremo de la puerta  con cinta  adhesiva de modo que  al abrir al puerta este  tape el sensor de proximidad del terminal tal y como se ve en la fotografía siguiente

Una vez fijados el terminal  y el cartón es hora de conectar  la alimentación  por medio del cargador original  o en su defecto cualquier cargador con salida micro-usb .En este sentido tenga en cuenta que el cargador debe permanecer siempre enchufado de modo que pueda ser motorizado  el estado de la red eléctrica por lo que este  debería ser preferentemente el original  o por lo menos de buena calidad.

Ya tenemos todo preparado , así que arrancaremos  la aplicación   y  podemos  configurar  todos los  parámetros como vamos a ver  a continuación.

 

CONFIGURACIÓN DE LA APLICACIÓN

Hay una opción muy importante referida a la configuración de la aplicación, la cual se accede pulsando el botón contextual del terminal   de Android o .

Este botón   suele colocarse en los terminales Android nuevos en la parte inferior a la izquierda con una “U” invertida en la parte inferior de la pantalla en cuyo interior hay dos pequeñas rallas horizontales.

Pulsando sobre el botón de configuración del terminal nos aparecerá el menú Configuración en la parte Inferior de la pantalla.

v4.png

Una vez ahí, pulsando sobre el ítem, se mostrara el submenú de configuración de la aplicación

La pantalla está divida por seis secciones claramente identificadas:

  • Avisos por SMS.
  • Avisos por email.
  • Números de teléfono para SMS.
  • Correo electrónico destino.
  • Usuario Gmail para envíos.
  • Fichero de log.

Avisos por SMS.

La conectividad a internet de los terminales de última generación junto con el crecimiento exponencial tanto de las redes sociales como los de servicios de mensajería no han frenado la expansión de los mensajes SMS a nivel comercial.

Está claro que  los nuevos métodos de comunicación han tomado la delantera en lo que se refiere a las comunicaciones personales y grupales  ,pero a cambio han dejado a los mensajes SMS cómo líderes absolutos  de las comunicaciones de empresas como bancos,  empresas de transporte público, empresas de telecomunicaciones , compañías de seguros, hospitales ,otras instituciones públicas y un largo etcétera las cuales han adoptado los mensajes SMS como método para enviar notificaciones, confirmar transacciones, recordar citas, etc.

Precisamente pensando en la gran seguridad, accesibilidad y confianza que ofrecen los SMS’s frente a otros servicios de mensajería, en esta aplicación se ha optado por permitir él envió de mensajes de forma selectiva según las necesidades de los usuarios  por medio de la version Premiun  de la PP (v4)

El link de Google play es este  ;https://play.google.com/store/apps/details?id=com.soloelectronicos.seguricasa.alarmaredv4.

v4.png

Ciclando en cualquiera de las tres opciones de este submenú automáticamente se enviaran   un SMS al número que se defina ante las siguientes circunstancias:

  • Corte de suministro de corriente alterna mediante la el suministro de tensión externa al terminal ( opción “Cortes de electricidad”)
  • Aperturas o  cierres de la puerta   ocultando el sensor de presencia(opción “Aperturas puerta”)
  • Al iniciar por primera vez la aplicación Seguricasa (opción “Al iniciar esta app”).

Avisos por e-mail.

Estar dado de alta en una cuenta de correo electrónico, hoy en día es una realidad pues todos los usuarios de la red disponen de una dirección de correo electrónico y lo utilizan diariamente.

En la actualidad, el uso del correo electrónico, se puede dividir en diferentes ámbitos como académico, laboral y personal, por lo que es muy interesante  también poder avisar  por e-mail ante cualquier evento de acceso  o anomalía en el suministro de corriente alterna desde el Core de esta aplicación.

Los avisos por e-mail en esta aplicación son personalizables mediante esta sección:

Clicando en cualquiera de las tres opciones del submenú de avisos por  e-mail, automáticamente se enviaran   un email a la cuenta de correo electrónico que se defina ante las siguientes circunstancias:

  • Corte de suministro de corriente alterna mediante la el suministro de tensión externa al terminal (opción “Cortes de electricidad”).
  • Aperturas o cierres de la puerta ocultando el sensor de presencia (opción “Aperturas puerta”).
  • Al iniciar por primera vez la aplicación Seguricasa (opción “Al iniciar esta app”).

Número de teléfono para envíos SMS

Complementando el submenú de avisos por SMS ’s se incluye esta sección, donde   se definirá el número de teléfono al que se deseen dirigir los mensajes de texto.

Tenemos que definir sobre todo el número del Teléfono hacia el que quieren dirigirán los SMS ‘s ante los eventos que se deseen auditar chequeados en   el submenú de avisos por sms’s.Opcionalmente,   también se puede asignar una cadena de texto en la opción Usuario que nos permita por ejemplo identificar el número de teléfono que hayamos asignado.

Es interesante destacar que si no informamos del número de teléfono destinatario de los SMS ‘s y clicamos alguna opción de SMS, nos saltara un error de número no definido.Si introducimos el numero o el nombre de usuario en esta sección, para volver a la pantalla principal, pulsar el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

Correo electrónico destino

Complementando el submenú de avisos por mail, se incluye esta sección donde   se definirá la cuenta de correo electrónico al que se deseen dirigir los mails.

Tenemos que definir el correo electrónico destino hacia el que quieren dirigirán las e-mail ante los eventos que se deseen auditar chequeados en   el submenú de avisos por e-mail

Clicaremos en la copión E-mail y sobre la caja de texto cumplimentaremos el destinatario donde se dirigirán el e-mail ante los eventos que se deseen auditar chequeados en   el submenú de avisos por e-mail.

Es interesante destacar que si no informamos de la cuenta de correo y clicamos alguna opción de envíos de correos, nos saltara un error de mail no definido.

Para volver a la pantalla, el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

Usuario Gmail para envíos

Complementando el submenú de avisos por mail, en esta sección   se definirá la cuenta de correo electrónico de Gmail desde donde se enviaran los mails.

Obviamente se podría haber definido otro tipo de servidor  de correo saliente, pero  por simplicidad dado que los usuarios de Android están obligados a tener una cuenta vinculada a una dirección de correo de Gmail para instalar nuevas aplicaciones en su terminal , este es el  candidato ideal como  servicio de envió de e-mails.

Dada la facilidad de envíos de correos electrónicos ante las circunstancias definidas, tenemos que definir el correo electrónico origen desde donde se dirigirán las e-mail ante los eventos que se deseen auditar chequeados en   el submenú de avisos por e-mail

La cuenta de Gmail pues se cumplimentara en la opción “cuenta” mediante el formato establecido completo (es decir con el formato [email protected]).

Para volver a la pantalla principal, basta pulsar el botón volver del terminal, o simplemente pulsar el botón cerrar de esta pantalla.

Dado que usaremos la cuenta de Gmail, para poder enviar correos desde esta cuenta, necesitamos cumplimentar en el apartado “Clave” la password de la cuenta de Gmail.

Como vemos en la pantalla anterior al cumplimentar la password de la cuenta de Gmail se ocultara su contenido tanto cuando estamos cumplimentándolo como cuando los revisamos pudiéndolo actualizar o eliminar en cualquier momento desde esta opción.

Es interesante destacar que si no informamos de la cuenta de correo y clicamos alguna opción de envíos de correos, nos saltara un error de mail no definido.

Para volver a la pantalla principal   pulsar el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

Fichero de log

Es importante destacar que   si se desea almacenar las notificaciones de SMS o e-mail, el terminal debería contar al menos con 128MB de espacio en la SD externa para almacenamiento de logs.

Si deseamos registrar los logs de aviso por email o por SMS, simplemente necesitamos apuntar en el apartado “Carpeta” el nombre del fichero que deseamos usar para registrar todos estos eventos en el root de la microsd.

Para volver a la pantalla principal   pulsar el botón volver del terminal o simplemente pulsa el botón cerrar de esta pantalla.

 

En el siguiente vídeo  podemos ver  mas claramente el funcionamiento de todas estas opciones comentadas;

Requisitos

  • Smartphone Android con SO Android 4.1 (Yelly Bean) o superior.
  • Tarjeta SIM (puede ser de Prepago).
  • Cargador original.
  • Es importante destacar que si se desea almacenar las notificaciones de SMS o e-mail, el terminal debería contar al menos con 128MB de espacio en la SD externa para almacenamiento de logs.
  • Opcional: sistema para fijar el smartphone a la pared y soporte solidario a la puerta de acceso que tape parcialmente el sensor de presencia del Smartphone al abrirse.
Anuncios

Vias para recuperar ficheros encriptados por el virus Wanna Cry


A  estas alturas sabemos que WannaCry ,el troyano utilizado para el ataque que aprovechaba una vulnerabilidad del protocolo SMB para atacar sistemas Window, se extendió a través de equipos con Windows 7 casi en su totalidad, apenas afectando a las máquinas infectadas con Windows XP, maquinas a las que por cierto Microsoft ofreció de forma excepcional soporte con un parche.

La vulnerabilidad fue parcheada por Microsoft en el mes de marzo razón por la que  muy pocos equipos con widows 10   se vieron afectadas . pero  obviamente  los sistemas sin soporte (Windows XP, Windows Vista…) se vieron expuestos , asi como, por supuesto, también aquellos que aún siendo soportados, no habían sido actualizados (de ahí la importancia de tener nuestro equipo siempre actualizado y por supuesto con una licencia valida y legal del  sistema operativo)

Existen muchas  formas posibles   de recuperar archivos tras el encriptado que hemos sufrido en el último ciberataque  sin necesidad de desembolsar la cantidad de bitcoins reclamada por los piratas  aunque en principio  ninguno de estos métodos  garantiza la recuperación  total  pues    siempre dependerá  del grado de encriptacion que llegó a ejecutar el virus antes de ser apagado el PC ( de ahi el motivo por el que si detecta cualquier actividad maliciosa  es  muy bueno apagar el equipo para extraer el disco por ejemplo y conectándolo a otro equipo parcheado  y seguro y probar a recuperar sus ficheros encriptados ).

 Para cifrar el contenido del ordenador, el ransonware WannaCry recurre a la Microsoft Cryptographic Application Programming Interface, un ecosistema  propio  de Microsoft que permite cifrar y descifrar ficheros, el cual en determinadas versiones del sistema operativo, deja rastros de la etapa de cifrado en el disco del ordenador, pudiendo recuperar aquellos  archivos  que aun no hayan sido encriptados como vamos  a ver a continuación

 

IMG-20170516-WA0003

Esencialmente  el virus identifica si el equipo si tiene una o dos particiones de datos aparte de otras muchas cosas mas .

En el caso de una sola partición de datos  utiliza la ruta %userprofile%\appdata\local\temp para mover los archivos   . En el caso de tener dos particiones de datos utiliza  la carpeta $RECYCLE para realizar el mismo proceso , en el que se van moviendo los archivos a dicha carpeta con objetivo de cifrarlos

El proceso someramente utilizando  esas rutas, va capturando todo el contenido de todas las carpetas del usuario , y  moviendo su contenido a las citadas rutas temporales:

  • El primer archivo que se mueve, es renombrado a 0.WNCRYT,
  • El segundo, 1.WNCRYT
  • El tecero 2.WNCRT
  • Y  así sucesivamente….

Después  de mover los archivos ,  el virus Wannacry irá cifrando cada uno de esos archivos anteriores y eliminando  cada uno de estos:

  • El primer archivo lo encripta a 0.WNCRY y borra 0.WNCRYT
  • El segundo, 1.WNCRY y borra 1.WNCRYT
  • El tercero 2.WNCRY y  borra 2.WNCRYT
  • Y  así sucesivamente…


Si hemos apagado el ordenador mientras  estaba en ese proceso  de encriptacion  cualquier  fichero almacenado en las rutas temporales    aun NO   han sido   cifrado (todos  están ahí precisamente para proceder con su encriptacion ) por lo que se puede todavía se puede recuperar su contenido, por los que mientras los archivos se encuentren con la extensión WNCRYT, esos  archivos no se han perdido, por no estar cifrados (en el instante que Wannacry cifra el archivo WNCRYT y lo convierte en el archivo WNCRY ya esta  cifrado y habrá que buscar otras herramientas).

RECUPERACIÓN MANUAL

Este método se basa en que  el virus usa una carpeta oculta con el nombre $RECYCLE o bien %userprofile%\appdata\local\temp, donde deposita una copia de todos los ficheros del PC, cambiándoles el nombre y poniendo un numero de orden, y cambiando la extensión por WNCRYT.

Segun va encriptando todos los   ficheros ,el virus va  borrando estos ficheros de la carpeta $RECYCLE, de modo  que si hemos apagado el PC en un momento determinado de la encriptación, se habrá detenido el proceso, y todos los ficheros que no le ha dado tiempo a encriptar, los mantiene en  la carpeta $RECYCLE con otro nombre. Llegados a este punto, estos ficheros que aparecen en la carpeta $RECYCLE son los que podemos salvar, porque no dejan de ser los mismos ficheros que teníamos, con el nombre y extensión cambiados.

Lo importante  pues es identificar los ficheros en las carpetas $RECYCLE  o %userprofile%\appdata\local\temp  para saber el nombre original de los ficheros  pues solo renombrando estos  volveremos a recuperar  dichos archivos.

Los ficheros encriptados se encuentran en sus carpetas originales con el mismo nombre que tenían, y con extensión WNCRY  por los que  con este procedimiento no podremos  hacer nada ,pero si podemos  rescatar todos aquellos que tengan extensión WNCRYT pues aun no han sido  encriptados.

Para ello, podemos seguir el siguiente procedimiento:

  • Trabajaremos con nuestro usuario habitual
  • Abriremos una ventana del explorador haciendo doble click en el icono de nuestro PC
  • Haremos doble click en la unidad  lógica  donde estén nuestros datos perdidos
  • Pulsar en el Menu Organizar / Opciones de Carpeta y Busqueda
  • Dentro del apartado de Configuración Avanzada, tenemos que hacer los siguientes cambios:
    • Dentro de Archivos y Carpetas Ocultas
    • Cambiar el check, seleccionando “Mostrar archivos, carpetas y unidades ocultos”
    • Mas abajo aparece con el chek la opción: “Ocultar archivos protegidos del sistema operativo (recomendado)”. Pues bien, este check hay que deschequearlo  y  pulsar ACEPTAR en la ventana en la parte de debajo de esta ventana  y  estaremos en disposición de poder localizar ficheros ocultos de la carpeta $RECYCLE y renombrarlos para recuperarlos.
  • Nos mantenemos en la misma ventana del explorador, y podremos ver las carpetas de la unidad lógica , tanto las habituales como las ocultas, y entre ellas podréis ver la carpeta $RECYCLE.
  • El siguiente paso es en esta misma ventana, y en la parte superior derecha, aparece el buscador de ficheros,en dicha ventana escribir WNCRY, apareciendo todos los ficheros encriptados y copias de ficheros para la encriptación.
  • A continuación debe clasificar los ficheros que aparecen por fecha de modificacion: ahí aparecerán ficheros con extensión WNCRY (encriptados), y con extensión WNCRYT (preparados para el encriptación)
  • Nuestra misión es localizar cada uno de los ficheros con extensión WNCRYT porque emparejado con cada fichero , debe haber un fichero con extensión WNCRY, con la fecha y hora de modificacion idéntica. El nombre de este fichero, es el que le corresponde al WNCRYT de su pareja.Renombraremos el fichero con extensión WNCRYT con el nombre (todo menos el final: .WNCRY) del fichero de extensión WNCRY conseguiremos recuperar cada fichero .Por ejemplo  cambiando el archivo del nombre 11339.WNCRYT a 11339.WNCRYT.pdf.O
  • Obviamente uan vez qehe ayamos recuperado todos los ficheros que tengan extensión WNCRYT , entrando en la carpeta oculta tendremos todos los ficheros recuperados, que nos tendremos que llevar a la carpeta de uso habitual que nos interese.

 

METODO AUTOMATICO

Desde el blog de ElevenPath han creado un script que nos permite automatizar  todo el proceso  de recuperación de una manera mucho mas cómoda

En el  siguiente vídeo podemos ver como funciona :

Los links del script versión Alpha , están en   GitHub, el cual estarán actualizándolos de una forma constante.

¿Que hacemos con los ficheros que  hayan sido encriptados?

Hay documentos temporales de office  que pueden ser recuperados si la infección se produce cuando teníamos  un documento abierto: una vez limpio su equipo  simplemente abriendo  Word, Excel o PowerPoint podríamos recuperar dichos archivo abierto en el momento de la infección

Los ficheros encriptados se encuentran en sus carpetas originales con el mismo nombre que tenían, y con extensión WNCRY   por lo que ante todo podemos copiarlas en alguna unidad  por si en un futuro podemos recuperaralos

Una de las opciones mas interesantes  es  usar herramientas de recuperación de ficheros pues al fin al cabo, como hemos visto, el virus   borra los ficheros originales sustituyendo  por versiones encriptadas de estos  así que   una opción muy útil es precisamente  optar por alguna herramienta de recuperación como puede ser la  herramienta RECUVA ( hay  disponible una version gratuita).

recuva.PNG

 

Otras herramientas

Afortunadamente, también han  salido  herramientas como wanakiwi o Wannakey  que aseguran solventar la adversidad .

Estas herramientas  solo funcionan en equipos con Windows XP, Windows 2003, Windows 7 x86, Windows Vista y Windows Server 2008 por lo que  no se asegura su correcto funcionamiento en otros  sistemas operativos como W10 .

Europol (la oficina Europea de la Policía)  ha comprobado la validez de esta herramienta, asegurando su correcto funcionamiento en los sistemas operativos especificados por su creador.

 

 

 

Mas información en http://blog.elevenpaths.com/2017/05/telefonica-wannacry-file-restorer-como.html#more

Captura de video en windows


Es posible que por motivos tan diversos como crear un vídeotutorial en youtube o capturar una partida de un videojuego, necesitemos grabar en vídeo las acciones que realizamos en la pantalla de nuestro ordenador, incluso con nuestra voz de apoyo, o añadiendo la actividad de nuestra webcam.

 

Microsoft tiene un software para editar vídeo muy interesante llamado Expression Encoder 4. Existen varias versiones de pago, mucho más completas como Studio Web Pro (149 dólares), Expression Encoder 4 Pro (199 dólares) y Studio Ultimate (599 dólares).

Sin embargo, Expression Encoder 4 es gratuito y pueden realizarse tareas de edición, así como capturar actividad en pantalla con el codec Expression Encoder Screen Capture  qeu lleva incorporado en su ultima versión

Con este sw como vamos a ver podemos capturar nuestro escritorio, webcam e incluso streaming con resultados de muy alta calidad  .El interfaz es muy potente dando muchísimas posibilidades tanto de edición como de exportación de los resultado a cualquier formato comercial

Para capturar cualquier cosa  que pase por la pantalla, iniciaremos Microsoft Expression Encoder 4 Screen Capture
capture
Una vez iniciado el programa  , daremos al botón rojo de grabación  (el que esta situado en la esquina superior derecha) para iniciar la configuración inicial del capturadoe del video.
recorte microsoft encoder
Ahora aparecerá un recuadro rojo completamente parametrizable que ajustemos al tamaño que nos interese (por supuesto incluso puede capturar en pantalla completa)
Acto seguido, cuando hayamos fijado el área capturar, pulsaremos al botón rojo de grabación para  empezar la captura de video
Veremos que enseguida aparece un recuadro para pausar  o cancelar la grabación , al tiempo que nos informa del tamaño  y la duración del vídeo
 botonrd
Una vez decidamos parar la grabación el trabajo nos aparecerá  reflejado en la pantalla inicial con extensión .xsec
Es momento de la post-edicion ,para lo cual situándonos sobre el fichero .xseco   pulsaremos sobre el botón “send to encoder” , lo cual provocara que se ejecute el encoder automáticamente  con el fichero  citado
encoder
En el encoder sobra decir que tenemos una amplisimo repertorio de herramientas y opciones como recortar ,cambiar calidad de audio y video, añadir subtitulos,etc
video
Si simplemente queremos convertir nuestra captura a un archivo multimedia , llevaremos al marcador al final del video y pulsaremos
File –>Encode  selected item
Un vez finalizado el trabajo , el fichero quedara en la ruta  C:\Users\miusuario\Documents\Expression\Expression Encoder\Output

URL | Expression Encoder 4 ~28MB

Cómo limitar lo que Google sabe de nosotros


Muchos ríos de tinta  se gastan todos los días sobre  el inmenso poder que tiene Google ,gracias a que almacenan  todos los datos de la navegación, nuestros correos, posicionamiento  e incluso los vídeos que vemos .

En aras a  ayudar a ser mas trasparente por fin Google ha puesto a disposición de sus usuarios una  nueva herramienta para controlar  precisamente lo que guarda  Google para cada persona :se trata de My Activity, gracias a la cual  cualquier usuario  por fin ya puede  descubrir qué exactamente  Google  almacena de nuestra actividad  y ademas , y esto es lo realmente importante, poder controlarla .

 

google1

Con esta nueva plataforma web , se puede  mostrar  el registro  de nuestra actividad en la web , pudiendo ver un historial completo de las búsquedas que ha hecho (tanto de conceptos como de imágenes o en dentro de YouTube), los emails que ha leído o los accesos a Google Now -por citar solo algunas pocas acciones.

google2
Nos alegan que todos  estos datos se guardan para  hacer que servicios de Google nos sean mucho más útiles y recibamos, por ejemplo, más opciones de transporte público en Maps o resultados más rápidos en el buscador.

Como novedad ahora   toda esta gran cantidad de información almacenada personal , se puede ahora revisar concienzudamente ,  editarla  e incluso “borrar” todo aquello que no se  quiera que aparezca en nuestro historial.

 

En la web My activity  hay  un buscador en la zona superior y un menú de opciones a la izquierda,donde nos aparece  el menú mas interesante : hablamos del menú  “Control de tu actividad  ”

 

menus

A continuación, vamos a a  ver  los controles disponibles   en la herramienta para administrar dichos datos y editar nuestra actividad.

  • Actividad en la Web y en Aplicaciones : Guardar su actividad de búsqueda en aplicaciones y en navegadores para realizar búsquedas más rápidas y tener experiencias personalizadas en la Búsqueda, Maps, Now y otros productos de Google. Incluir el historial de navegación de Chrome y la actividad que realice en los sitios web y las aplicaciones que usen los servicios de Google. Tenga en cuenta que  si utiliza más de una cuenta a la vez, es posible que algunos datos se guarden en la cuenta predeterminada y otros en función de la cuenta con la que se este validado.
  • Historial de Ubicaciones:Crea un mapa privado de los lugares a los que va con los dispositivos en los que haya iniciado sesión para teóricamente proporcionar búsquedas mejoradas en mapas, rutas de desplazamientos y mucho más
  • Información de los dispositivo:Almacenar sus contactos, calendarios, aplicaciones y otros datos del dispositivo para mejorar su experiencia en Google.
  • Actividad de Voz y Audio:Ayuda a reconocer su voz y a mejorar el reconocimiento del habla almacenando sus entradas de voz y audio en su cuenta (por ejemplo, cuando dices “OK Google” para realizar una búsqueda de voz).
  • Historial de búsqueda de YouTube:Guardar las búsquedas que realice en YouTube para agilizar sus futuras búsquedas y mejorar sus recomendaciones.
  • Historial de reproducciones de YouTube:Le permite encontrar los vídeos de YouTube que ha visto recientemente con más facilidad y mejora sus recomendaciones.

Todas las opciones comentadas , bien se pueden desactivar pulsando sobre el botón azul   que aparece en el borde superior derecho  junto con el titulo .

El funcionamiento no puede ser mas minimalista: a la derecha activado el almacenamiento en Google del Historial  y a la izquierda desactivado

control

Ademas de controlar el registro de toda esta actividad , asimismo se nos permite  llegando casi al final de cada apartado administrar todos los eventos almacenados .

Lo primero que veremos es  un buscador general  y mas abajo  un filtro   y a continuación todas las entradas clasificadas temporalmente por bloques .

Como en muchas aplicaciones de Google ( al mas puro estilo androide) en la barra superior aparece tres puntitos verticales  que son el  acceso al menú de opciones para obtener mas detalles,eliminar esa entrada,etc

historial

Si  duda es una herramienta muy interesante y al margen del control lo cual en estos tiempos no es desdeñable por la gran perdida de privacidad  también estoy convencido nos puede ser útiles  en nuestro día ,por ejemplo si ir mas lejos al pasar del móvil , tableta  y al ordenador para ver una pagina o un vídeo que no recordamos y nos gustaría ver , etc.

Fuente https://myactivity.google.com/myactivity

Como eliminar la molesta publicidad intrusiva en Android


El uso de Smartphone se ha disparado, y algunos anunciantes han comenzado a experimentar con nuevas técnicas agresivas, para mostrar anuncios en los dispositivos móviles. Esto incluye anuncios empujando a la barra de notificaciones estándar de Android, dejando caer los iconos diseñados de forma genérica en el escritorio móvil, y la modificación de la configuración del navegador como marcadores o la página de inicio.

A lo largo de la historia de este blog hemos hablado muchas veces sobre problemas de seguridad en Android, especialmente centrándonos en temas de malware, un problema que siempre ha estado presente en Google Play. En realidad nunca ha sido demasiado problemático, y el tema de los virus en Android siempre ha sido un tema muy controvertido, ya que no queda del todo claro el peligro real que estos representan, sin embargo hay un problema que, si bien no siempre puede llegar a ser peligroso, si que es muy molesto. Hablamos de la publicidad no deseada, aquella que aparece en aplicaciones e incluso se cuela en nuestra barra de notificaciones, realmente molesta y que en algunos casos puede llegar a enviar información privada desde nuestro teléfono al exterior, es decir, de violar claramente nuestra privacidad.  Normalmente esta publicidad se introduce en aplicaciones para hacerse con datos de los usuarios con consentimiento de los desarrolladores, que quizás no sean del todo conscientes del peligro que conllevan. Aunque, eso sí, el porcentaje de aplicaciones con este problema es muy pequeño y no supera el 5%, por lo que aunque podamos sentirnos a salvo, siempre viene bien tomar alguna precaución, y hay aplicaciones que nos ayudan a ello.

Debido a que cada una de estas técnicas pueden mostrar un anuncio fuera del contexto de una aplicación específica, es muy difícil para los usuarios saber exactamente qué aplicación es responsable de cualquier anuncio determinado.

También es común para las redes de anuncios para recopilar información que identifica a un dispositivo o usuario específico para su uso en campañas de marketing. Al igual que para los anuncios basados ​​en el navegador, esta práctica permite a los usuarios ver más anuncios personalizados o relevantes. A pesar de permisos basados ​​en acceso a la información, a menudo es difícil para los usuarios a entender qué aspectos de su información se recogió mediante redes de anuncios.

 

Veamos algunas aplicaciones que nos pueden ayudar en la lucha contra la publicidad no deseada en nuestro terminal:

 

 
AppBrain Ad Detector

Esta aplicación gratuita analiza todas nuestras aplicaciones y nos avisa de los problemas que podemos tener relacionados con malware dentro de anuncios y publicidad, ya llegue por push, a la barra de notificaciones o esté integrada en nuestras apps.

La lista de aspectos que analiza de cada aplicación para comprobar todo esto es enorme, y alcanza las 70, entre las que encontramos notificaciones push, iconos de spam o aplicaciones que tienen acceso a utilidades de tu Android que no deberían tener.

appbrain

No es una aplicación para bloquear anuncios, simplemente nos avisa de actividad sospechosa de ciertas aplicaciones, pero realmente útil.

AppBrain Ad Detector en Google Play

 

 

 

Lookout Ad Network Detector

Muy similar a la anterior, analiza todas tus aplicaciones en búsqueda de rastros de las más comunes redes de anuncios que invaden nuestro teléfono de publicidad potencialmente peligrosa, dándonos información sobre los tipos de anuncios que cada aplicación puede mostrar y qué información recopilan para enviar a estas redes.

Es por lo tanto una forma de obtener toda la información posible sobre lo que estas aplicaciones y su publicidad pueden saber de nosotros. No bloquea anuncios ni los elimina, simplemente nos ayuda a saber cuáles de estos pueden llegar a ser peligrosos para nuestra privacidad.

Lookout Ad Network escáner y detector escanea su terminal Android para detctar la presencia de redes de anuncios en su dispositivo. Con Detector de red Ad Lookout, podrá entender las capacidades de redes publicitarias y ver qué tipo de información privada que están accediendo proporcionando un método para que los usuarios determinen qué red de publicidad y aplicación son las fuentes para este tipo de anuncios.

Esta app  le da una idea de que tipos de anuncios se pueden mostrar , y qué información es recogida por las redes publicitarias. Con fácil acceso a esta información, usted será capaz de decidir si desea mantener la aplicación que tiene ciertas redes de anuncios en su teléfono. Hemos diseñado Ad Network escáner y detector para hacer las prácticas de apoyo a la publicidad móvil más transparente para el usuario medio.

llokout

Lookout Ad Network Detector en Google Play.

 

 

Air Push Detector

airpush

Esta es una sencilla aplicación Android que detecta otras aplicaciones instaladas que parecen utilizar conocidos ad marcos de notificación y ofrece al usuario la capacidad de desinstalar fácilmente.Si el dispositivo se está ejecutando Android 4.1 “Jelly Bean” o superior, no necesita esta aplicación ya! Sólo puede mantener pulsado sobre las notificaciones y el dispositivo le dirá que los está generando.Actualmente estos son los frameworks detectados por esta herramienta:
– Airpush
– LeadBolt
– Appenda
– IAC
– Moolah Medios
– SendDroid
– AppBucks
– Kuguo
– AppLovin ‘

Esta aplicación no * BLOQUE * Estos anuncios. No sólo te dice qué aplicaciones están causando ellos. Debe desinstalar las aplicaciones de esta aplicación identifica para detener los anuncios.

NO HAY OFICIAL de PAGAO O VERSIÓN “PRO” de esta aplicación. Si usted encuentra una aplicación con un nombre similar, la descripción y las capturas, las probabilidades son fuertes simplemente han tomado el código fuente y reeditado como propio sin cambios significativos.

Si el equipo falla, utilizando la función “Report” de Android es probable que te lo arreglen. Dejar comentarios sin ninguna información útil no es 🙂

Esta aplicación es de código abierto – consulte la página de desarrollo para el código fuente completo.

Aitr Push detector en Google Play

 

Air Push Finder

apushfinder

 

¿Le han molestado por Ad. notificación? Airpush Buscador podría ayudarle a encontrar y eliminar las aplicaciones con notificación Airpush fácilmente.

La velocidad de búsqueda de Airpush Finder es muy rápido, sólo necesitan segundo par. Y Airpush Buscador puede detectar las nuevas aplicaciones Airpush / AdLocus.

Es muy fácil de usar Airpush Finder, sólo tienes que abrir Buscador Airpush, entonces usted podría ver lo que el uso de aplicaciones de la notificación Airpush. Si encuentran cualquier aplicación, sólo toca para eliminar la aplicación.

Si usted encuentra cualquier aplicación con la notificación del anuncio. pero Airpush Finder no puede encontrarlos, por favor no dude y póngase en contacto conmigo, gracias.

Air Push Finder en Google Play

 

 

Suspicious Apps

Y por último una pequeña herramienta relacionada con todos estos temas de seguridad en nuestro Android que nos puede venir muy bien para saber exactamente qué está haciendo cada aplicación en nuestro terminal , ya que muchas veces tienen acceso a más de lo que deberían.

suspicius

Suspicious Apps se encarga de analizar todas las apps que tenemos instaladas para informarnos de los derechos a los que tienen acceso y analizar si es raro que tengan acceso a algunos de estos para desarrollar la actividad primaria a la que se tiene que dedicar.

Esta aplicación te ayuda a buscar otras aplicaciones, solicitando sospechosamente mucho privilegios – lo cual  a veces puede señalar que una aplicación sea maliciosa.

Ha instalado muchas aplicaciones sin comprobar los permisos solicitados? Ahora estás preguntando si todo está bien y cada aplicación está haciendo lo que se supone que debe hacer?
Usted tiene miedo de ser spyed por sus aplicaciones? Usted desea proteger su privacidad?

Esta aplicación le ayuda a buscar que los permisos de otras aplicaciones han solicitado y que más o menos lo peligroso estima una aplicación podría ser si era malicioso.

De este modo podemos saber qué aplicaciones están haciendo más de lo que deberían o tienen información que no deberían tener. Muy útil.

Suspicious Apps en Google Play

Una app que utiliza un pendrive para apagar el ordenador


USBKill es un programa  que en esencia es   bastante sencillo :una vez que   se esta ejecutando  el programa simplemente   apagará el ordenador si detecta alguna actividad en un puerto USB. La idea es utilizarlo en conjunto con un ordenador protegido por contraseña desde la BIOS   y con sus discos duros cifrados, para que así cuando se encienda nuevamente obligatoriamente se requiera introducir  la contraseña.

 

El desarrollador registrado en GitHub como hephaest0s explica que la función de USBKill es esperar cualquier cambio en el estado de los puertos USB, y apenas detecta algo, desactiva de inmediato al ordenador. Cuando nos referimos a «cambio», puede ser tanto la conexión del dispositivo mencionado más arriba, como el retiro del pendrive que contiene a USBKill. De hecho, hephaest0s sugiere que el pendrive esté enlazado a alguna parte, de manera que si un oficial decide recoger al ordenador, el pendrive se desconecte y USBKill haga su trabajo. Desde un punto de vista técnico, USBKill es un simple script de Python que induce la «muerte» del ordenador, y aunque parezca mentira es muy efectivo… siempre y cuando las condiciones sean las adecuadas.

Lo que quiero decir con esto es que USBKill no hace magia. Para que su efectividad sea real y completa,el disco del ordenador debe estar cifrado, de modo tal que cuando traten de reiniciarlo, los agentes se encuentren con el «insert password» que tanto detestan. En otras palabras, USBKill no asesina literalmente al ordenador, sino que sólo lo apaga/cuelga, y la información almacenada en la unidad interna permanecerá intacta. Ahora, quien desee un pendrive USB en verdad destructivo, ya tiene al menos una opción disponible…

 

Un cerrojo para asegurar nuestra seguridad en Internet


Nos pasamos el día conectados a Internet, donde realizamos    algunas  operaciones importantes como pueden ser transferencias bancarias,compras on-line ,gestiones  con la administración ,así como  tambien otras actividades “lúdicas”  donde puede estar en juego nuestra privacidad como puede ser la actividad diaria  en  redes sociales, consultar el correo electrónico,aplicaciones de mensajeria , comunicacion VoIP, etc  todos ellas servicios   protegidos  por credenciales , probablemente  seguros , pero que pueden ser susceptibles de ser interceptadas  por   terceros.

Cuando  estamos en nuestra casa , por  muchas cerraduras  con llave que tengamos  ( susceptibles de ser manipuladas) , nadie duda de tener un simple y robusto “pestillo”  o cerrojo interior   no accesible desde el exterior  , si lo cerramos nos puede permitir   relajarnos cuanod estamos en casa,   pues podemos tener la certeza de qeu nadie podría manipularlo desde el exterior

Basado en este concepto físico de cerrojo, el equipo de ElevenPtah han llevado el cerrojo físico  que todos entendemos , al concepto de cerrojo virtual por software  por medio de una aplicación  móvil 100% gratuita que  hara de cerrojo  para permitir dar o dejar paso   a cualquier   servicio implementado  con esta tecnología  permitiendo por tanto  implementar un pestillo de seguridad a sus identidades digitales cuando no está conectado.

Latch pues  añade una capa adicional de seguridad permitiendo decidir e cuando bloquear o desbloquear el acceso a sus tarjetas de crédito, banca online o redes sociales. Tan fácil y seguro como echar el pestillo.

 

El funcionamiento es sencillo :inicialmente el usuario solicita  una cuenta en la web de Latch, para lo que necesita únicamente una dirección de e-mail y una contraseña. Después instala una app   donde  introducirá su login de  Ltach    . A partir de   aquí en la app tendrá una pantalla de inicio con un botón que dice “Add Service“., el cual llegara  a una pantalla con la opción de Generate Pairing Code. generando  un Token Temporal de Pareado. El usuario entonces introduce el token en sus preferencias de la identidad que quiere proteger y listo.

El proceso se termina cuando el servidor se conecta al servidor de Latch por medio de su cuenta de servicio y solicita el pareo con ese Token Temporal de Pareado. El servidor de Latch, si el token no está caducado – por defecto dura 60 segundos – o usado, entonces da el OK y genera el Latch que usará para consultar el estado ON uOFF de la cuenta, según el dueño del servicio.

Al mismo tiempo, el usuario recibirá una nueva identidad en tu app, que podrá poner ON u OFF con solo hacer clic en ella. Ya no será necesario volver a parearla nunca más. Además, durante todo este proceso no se ha transmitido ningún dato personal ni el terminal móvil almacena ninguna información relativa a las cuentas que protege. De hecho, el servido de Latch no sabe en ningún momento con qué identidad está pareado ese Latch

 

Esta nueva aplicación gratuita   para  su  móvil , convierte pues  su teléfono en su interruptor de seguridad , siguiendo tres sencillos pasos:
1. Creación de la cuenta gratuita de  Latch: simplemente desde un navegador entre en la pagina https://latch.elevenpaths.com   y regístrese  con un email , confirmando después su cuenta de usuario.
2. Descargue la aplicación móvil : Latch está disponible para múltiples plataformas como  Android, Blackberry, iPhone, Firefox OS y Windows Phone.
3. Empiece a usar Latch: Descubra los servicios integrados con Latch y desconecte  sus  servicios digitales cuando no los esté utilizando( ya hay muchos servicios controlables como puede ser Cajamar, Facebook,tuenti,Acens,Grupo Cortefiel, Telefónica,Universidad Internacional de la Rioja, Movistar, Universidad de Salamanca, etc hasta un total de 600 sitios)

 

 

LATCH, EL INTERRUPTOR DE SEGURIDAD PARA TU VIDA DIGITAL

 

Por cierto, si le gusta este sistema  de seguridad ,  puede  votar por esta innovadora solución aqui