M E G A B Y T E P R O D I G I O S O

Category Archive REDES Y SEGURIDAD

Personalizar las notificaciones en Whatsapp

PERSONALIZA LA RECEPCIÓN DE TUS MENSAJES EN WHATSAPP

Muchos teléfonos tienen hoy día la opción de añadir dos números distintos (doble sim) en el mismo móvil y poder  usar los aplicaciones de Whatsapp distintas, uno para el trabajo y otro para amigos o familiar.

Pero la mayoría opta por usar el mismo número. Pues bien vamos a ver como personalizar las notificaciones para diferenciarlas del entorno laboral, familiar o de los amigos.

Aunque muchos usuarios de Whatsapp conocen “algo” de esta función, te animamos a que leas el artículo hasta el final. Esta función es muy interesante pues nos permite personalizar prácticamente “todo” de la notificación que nos llegue de Whatsapp.

Primero que nada, pulsamos sobre el ícono del contacto que deseemos personalizar o en su defecto sobre el del grupo, como en el ejemplo ficticio que te presento a continuación y esto hará que quede seleccionado, tal y como vemos en la siguiente imagen.

Acto seguido pulsamos sobre los tres puntos verticales de la parte superior derecha de la pantalla de nuestro movil para personalizar y elegimos “info del grupo” (como en el ejemplo) o “ver contacto” en el caso de no ser un grupo; y elegimos “Notificaciones personalizadas”.

Tras lo cual activamos el casillero “Notificaciones personalizadas“, y ya esta. Por fin tendremos acceso a todas las posibilidades en las notificaciones.

Con ello podremos  tener un sonido de notificación o de vibración, colores etc…, distinto para los compañeros de trabajo y mis amigos personales.

Interesantes son las notificaciones emergentes (para alguien que nos sea muy querido, un familiar, la novia) que se mostrarán incluso si el movil tiene la pantalla apagada (se enciencie automáticamente con la entrada de un mensaje) con lo que siempre estaremos informados.

alojamiento WordPress

No olvides que en la web MEGABYTEPRODIGIOSO, hay multitud de artículos interesantes para ti, como trucos para Word, Excel, Facebook, Photoshop, optimizaciones del sistema y mucho más.

Date una vuelta por los menús de arriba e inspecciona, seguro que encuentras algo interesante y SI TE GUSTA ALGO, dame un LIKE y comparte. Así me animas a seguir creando!!!

 

Defenderse del Ransomware

Hace poco tiempo el mundo cibernético se despertó sobresaltado por lo que era un ataque a nivel mundial de ransomware. La idea base es que se intenta acceder al ordenador o sistema de ordenadores (también puede ser una red) de la víctima y una vez logrado se instala una serie de programas que dan el control absoluto de la máquina y que permiten encriptar la información del usuario para que este no la pueda usar.
En una primera instancia, la idea es que no se pueda acceder a los datos, como no sea realizando un pago a los hackers, en la cuenta indicada en una moneda, que suele ser digital (paypal o bitcoin), en cuyo caso se le envía el código y recupera la información.

Es uno de los malware más frecuentes hoy en día, como vemos no consiste en robarte los datos, sino que los dejan en tu computadora pero no tienes acceso a ellos, de todas formas nadie te garantiza, que esa información sea robada, aunque no es el estilo. Hay algunos modelos que cifran el sistema operativo (los archivos que se encargan de que el ordenador funcione correctamente) y hacen que el ordenador quede no operable. Según los fabricantes de antivirus y malware, hay ya más de 250.000 tipos distintos.

Hay muchos tipos de ransomware: El ahora conocido WannaCry, Reveton, CryptoLocker, CryptoWall, TeslaCrypt y Mamba. La diferencia de unos y otros radica en lo fuerte que es la encriptación o cifrado y en el daño, así por ejemplo el Mamba utiliza un cifrado en el disco que causa mucho daño y no permite el arranque del sistema sin el código de descifrado.
La forma de entrar puede ser mediante un archivo adjunto de correo electrónico (suplantando la identidad de algo o alguien, por ejemplo tu banco, lo que denominamos phising), a través de una página que esté preparada para ello (una visita a una página de videos o imágenes para adultos, puede ser la puerta) o sin hacer nada de estos simplemente estando conectado a internet.

¿Cómo sé que estoy infectado?, normalmente lo descubrirás porque aparecerá un mensaje muy similar a este:
(foto)
Posiblemente ni tu ordenador iniciará y si lo hace, seguramente no podrás acceder a todos los datos. En cuyo caso si has sido precavido y has realizado una copia de seguridad más o menos frecuente, aún puedes salvarte de pagar. Los antivirus no sirven y la mayoría de las herramientas anti-malware, en un porcentaje muy pequeño son capaces tener una detección del mismo, pero solo si los ejecutas frecuentemente.

¿Es posible defenderse de estos ataques?, Si. Aunque solo de forma preventiva. Si has leído hasta aquí este artículo, quizás te interese las pautas que te voy a dar a continuación para tener al menos la seguridad de recuperar parcialmente tu información.

Pautas para defenderse del ransomware:

1) Actualizar permanentemente el equipo, es decir Windows 7, 8 o 10. Los fabricantes de sistemas como Microsoft, están continuamente detectando posibles (backdoors) puertas traseras o lugares por donde se podrían filtrar ataques, por tanto si mantienes actualizado tu equipo esto será mucho más complicado.
Para ello pulsamos con el botón derecho sobre el icono de Windows (situado como todos sabemos en la parte inferior izquierda) y con el botón izquierdo elegimos “CONFIGURACIÓN”; acto seguido pulsamos sobre la opción “ACTUALIZACIÓN Y SEGURIDAD” y desde ahí “BUSCAR ACTUALIZACIONES”. Es muy importante estar a la última en las actualizaciones, ya que de esta forma se instalan parches que hacen más complicado que el ranwomware y otros malwares se propaguen.

2) Hacer copias diariamente (en un pendrive) de los datos más importantes, y semanalmente de todo. Ya no es buena opción realizar una copia de seguridad al mes. Si hacemos esto, aunque tengamos un ataque, podremos formatear y recuperar nuestros datos, si no nosotros un técnico en informática, pero no nos preocupara este tipo de software malicioso.
Si deseamos hacer una copia desde Windows 8 o 10, seguimos los pasos anteriores: pulsamos con el botón derecho sobre el icono de Windows (situado como todos sabemos en la parte inferior izquierda) y con el botón izquierdo elegimos “CONFIGURACIÓN”; acto seguido pulsamos sobre la opción “ACTUALIZACIÓN Y SEGURIDAD” y desde ahí: “COPIA DE SEGURIDAD” eligiendo lo que más útil sea para nosotros.

3) No abrir NUNCA CORREOS SOSPECHOSOS o en un idioma desconocido, o que contengan símbolos raros. Muchas veces el correo es la puerta de propagación del ransomware.

4) Tener un buen antivirus preferentemente comprado por aquello de las actualizaciones, pero sino una versión free (aquí os pongo dos de los más usados actualmente:

https://www.avast.com/es-ww/index

http://www.avg.com/es-es/homepage

5) Activar Windows Defender como cortafuegos u otro similar (en caso de que nuestro antivirus sea gratuito y no lo incorpore, en versiones de pago todos lo tienen) se activa siguiendo los mismos pasos anteriores (pulsamos con el botón derecho sobre el icono de Windows (situado como todos sabemos en la parte inferior izquierda) y con el botón izquierdo elegimos “CONFIGURACIÓN”; acto seguido pulsamos sobre la opción “WINDOWS DEFENDER”.

6) Limitar nuestra conexión a internet siempre que no sea necesaria, a veces pasamos horas escribiendo en el ordenador, o realizando cualquier otra tarea, y no necesitamos estar conectados a internet, sin embargo nuestro ordenador sigue estándolo (estando expuestos a ataques o rastreos por parte de los hackers), por tanto para evitarlo podemos desactivar temporalmente la conexión a internet, volviéndola a reactivar cuando la necesitemos (esto aunque a priorí puede ser molesto, lo será menos que volver a formatear y reinstalar todo, cuando esto suceda una vez, seguramente cambiaremos de idea), para ello solo seguiremos estos pasos.

Pulsaremos con el botón derecho sobre el ICONO DE RED (el que aparece justo al lado de la fecha y hora) y elegimos “ABRIR EL CENTRO DE REDES Y RECURSOS COMPARTIDOS” tras lo cual, seleccionamos “CAMBIAR LA CONFIGURACIÓN DEL ADAPTADOR”.

Una vez ahí lo tenemos más fácil pues bastará pulsar con el botón derecho del ratón sobre cada una de las conexiones (la de cable o la de wifi) y elegimos “DESACTIVAR”, con lo que podremos seguir trabajando, pero sin conexión a internet. Está claro que esta última recomendación puede parecer muy drástica, pero al menos nos limitará bastante sufrir ataques de malware y de otro tipo.


En el caso de que hayamos sufrido un ataque de ransomware, solo nos queda acudir a un experto o rezar para que sea una cepa conocida, aquí os pongo algunas de ellas con la dirección web de avast, desde donde gratuitamente os podeis bajar el “antídoto”.

https://www.avast.com/es-es/ransomware-decryption-tools#alcatraz
https://www.avast.com/es-es/ransomware-decryption-tools#apocalypse
https://www.avast.com/es-es/ransomware-decryption-tools#badblock
https://www.avast.com/es-es/ransomware-decryption-tools#bart
https://www.avast.com/es-es/ransomware-decryption-tools#crypt
https://www.avast.com/es-es/ransomware-decryption-tools#crysis
https://www.avast.com/es-es/ransomware-decryption-tools#globe
https://www.avast.com/es-es/ransomware-decryption-tools#legion
https://www.avast.com/es-es/ransomware-decryption-tools#noobcrypt
https://www.avast.com/es-es/ransomware-decryption-tools#szflocker
https://www.avast.com/es-es/ransomware-decryption-tools#teslacrypt

No está de más que la mejor forma de combatirlo pasa por HACER COPIAS DE SEGURIDAD PERIODICAS, tener un pendrive que nos permita hacer un arranque seguro del sistema y poder reinstalar todo en caso necesario.

Y para el postre he dejado lo mejor, ahí ya un detector se trata de un programa de código abierto y gratuito llamado “ANTI RANSOM” que ya va por su versión 3 y que permite detectar si el famoso WannaCry está instalado en tu ordenador e incluso DETENER EL PROCESO de cifrado antes de que sea tarde. Os dejo el enlace que me pasó un amigo confiable: http://www.security-projects.com/?Anti_Ransom___Download

 


AGUILAR PEDRERA CRISTOBAL

Programador JAVA, ANDROID y HTML5 (desde 1990 Basic, Visual-Basic y Cobol).
Diseñador Web Gestor de contenidos WORDPRESS y WOOCOMMERCE.
Orientador E-COMERCE y Marketing Digital SEO, SEM y ASO .
Monitor Experto dedicado a la formación desde el año 1995, impartiendo cursos a entidades privadas (Junta Andalucía, S.A.S, Correos), empresarial y particulares.
Técnico Auxiliar en Electrónica; además montaje y reparación de ordenadores, instalación redes desde 1992.

 

Nota: El autor del Post, no se hace responsable del uso de cualesquiera de estos programas, de los que solo ha incluido la url de lugares probados y que no hay constancia de que sean maliciosos.  De todas formas el uso y posterior resultado del uso indebido de estos, es de exclusiva responsabilidad del usuario y lector del post.

Comandos del Sistema en Windows 10 para control de Red

Os traigo una segunda entrega de comandos, esta vez explicados ampliamente para que podáis ponerlos en práctica, la verdad es que es muy interesante para que podáis trabajar en la red.

TRACERT

Tracert (trace route) es una utilidad que permite visualizar trazas. Utiliza el campo TTL del paquete IP en mensajes de petición de eco y de error (tiempo excedido) ICMP para determinar la ruta desde un host a otro a través de una red, para lo cual  muestra  una  lista  de  las interfaces  de routers  por  las que  pasan  dichos mensajes. Debe  tenerse  en  cuenta  que  algunos  routers  eliminan  de  forma  transparente paquetes con TTL expirado. Estos routers no aparecerán en la traza de Tracert.

Su uso viene determinado por los siguientes formatos:

tracert [-d] [-h máximo_de_saltos] [-j lista_de_hosts]

tracert [-w tiempo_de_espera] nombre_de_destino

Opciones:

-d: No convierte direcciones en nombres de hosts.

-h  máximo_de_saltos:  Máxima  cantidad  de  saltos  en  la  búsqueda  del objetivo.

-j lista-de-host: Encaminamiento relajado de origen a lo largo de la lista de hosts.

-w tiempo_de_espera: Cantidad de milisegundos de espera por respuesta entre intentos.

 

ROUTE

El comando Route se utiliza para visualizar y modificar la tabla de rutas. Route print muestra una lista con las rutas actuales conocidas por IP para el host. Route add se utiliza para añadir rutas a la tabla, y route delete se utiliza para borrar rutas de la tabla. Nótese que las rutas añadidas a la tabla no se harán persistentes a menos que se especifique el modificador –p, por lo que solo permanecerán en dicha tabla hasta el siguiente reinicio de la máquina. Para que dos hosts intercambien datagramas IP, ambos deberán tener una ruta al otro, o utilizar un gateway por omisión que conozca una ruta. Normalmente, los routers intercambian información entre ellos utilizando un protocolo como RIP (Routing Information Protocol) u OSPF (Open Shortest Path First). Puesto que NT no ha proporcionado tradicionalmente una implementación para estos protocolos, si se deseaba utilizar un equipo como router, debía configurarse manualmente su tabla de rutas.

El comando route puede usarse de la siguiente forma:

route [-f] [-p] [comando [destino]] [MASK máscara de red] [puerta de acceso] [METRIC métrica] [IF interfaz]

-f: Borra las tablas de enrutamiento de todas las entradas de la puerta de acceso. Si se usa éste junto con uno de los comandos, las tablas se borran antes de ejecutar el comando.

-p: Cuando se usa con el comando ADD, hace una ruta persistente en el inicio del sistema. De forma predeterminada,  las rutas no se conservan cuando  se reinicia  el sistema.  Cuando  se usa con el comando  PRINT, muestra la lista de rutas persistentes registradas. Se omite para todos los otros comandos,  que siempre afectan  las rutas persistentes  apropiadas. Esta opción no está disponible en Windows 95.

– Comando: Puede ser uno de los siguientes:

PRINT <destino>: Imprime una ruta

ADD <destino> <máscara> <gateway> Metric <métrica> if <interfaz>: Agregar una ruta

DELETE <destino>: Elimina una ruta

CHANGE <destino> <máscara> <gateway> Metric <métrica> if <interfaz>: Modifica una ruta existente.

MASK  <máscara>: Especifica  que  el  siguiente  parámetro  es  el  valor “máscara de red”.

METRIC <métrica>: Especifica la métrica, es decir, el costo para el destino.

if  <interfaz>:  Especifica  la  dirección  IP  de  la  interfaz  sobre  la  que  es accesible el destino.

máscara  de  red:  Especifica  un  valor  de  máscara  de  subred  para  esta entrada   de   ruta.   Si   no   se   especifica,   el   valor   predeterminado   es

255.255.255.255.

–    destino: Especifica el host.

–    puerta de acceso: Especifica la puerta de acceso.

–    Interfaz: El número de interfaz para la ruta especificada.

Todos los nombres simbólicos usados para el destino se buscan en el archivo de la base de datos de la red NETWORKS. Los nombres simbólicos para la puerta de acceso se buscan en el archivo de la base de datos de nombres de hosts HOSTS. Si el comando es PRINT o DELETE. El destino o la puerta de acceso pueden ser un comodín (el comodín se especifica como una estrella “*”) o bien se puede omitir el argumento de la puerta de acceso.

NETSTAT

Netstat muestra estadísticas  relativas al protocolo y las conexiones  TCP/IP en curso. Netstat –a muestra todas las conexiones, y netstat –r muestra la tabla de rutas, además de las conexiones que se encuentren activas. El modificador –n indica a netstat que no convierta direcciones y números de puertos a nombres.

La sintaxis del comando tiene el siguiente formato:

netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]

A continuación se describen las diferentes opciones con que se puede invocar este comando:

-a: Mostrar  todas  las  conexiones  y  puertos  escucha.  (Normalmente,  el extremo servidor de las conexiones no se muestra).

-e: Mostrar estadísticas Ethernet. Se puede combinar con la opción -s.

-n: Mostrar números de puertos y direcciones en formato numérico.

-p  proto: Mostrar  conexiones  del  protocolo  especificado  por  proto;  que puede ser tcp o udp. Si se usa con la opción -s para mostrar estadísticas por protocolo, proto puede ser tcp, udp o ip.

-r: Mostrar el contenido de la tabla de rutas.

-s: Mostrar  estadísticas  por  protocolo.  En  forma  predeterminada,   se muestran  para  TCP,  UDP  e  IP;  se  puede  utilizar  la  opción  –p  para especificar un subconjunto de lo predeterminado.

Intervalo: Vuelve  a  mostrar  las  estadísticas  seleccionadas,  haciendo pausas en un intervalo de segundos entre cada muestra. Pulse CTRL+C para detener el refresco de estadísticas. Si se omite, netstat imprimirá la información de configuración actual una única vez.

Cristóbal Aguilar.

Comandos de Mantenimiento en Redes (II)

Algunos de vosotros me habéis preguntado por correo sobre comandos accesibles desde la consola de sistema que permitan el ajuste de la red o trabajar en red, aquí os respondo:

Para entrar, como siempre pulsamos con el botón derecho del ratón sobre el icóno de Windows y seleccionamos “SIMBOLO DEL SISTEMA”.

simbolo-sistema

COMANDOS DE RED PARA TRABAJAR CON REDES

NET – La sintaxis de este comando es: ACCOUNTS | COMPUTER | CONFIG | CONTINUE | FILE | GROUP | HELP
NET ACCOUNTS – Actualiza la base de datos de cuentas de usuario y modifica los requisitos de contraseña y de inicio de sesión para todas las cuentas Cuando se usa sin opciones, NET ACCOUNTS muestra los valores actuales de la contraseña, límites de inicio de sesión e información de dominio
NET COMPUTER – Añade o borra equipos
NET CONFIG SERVER – Muestra información sobre la configuración del servicio Servidor
NET CONFIG WORKSTATION – Muestra información sobre la configuración del servicio Estación de trabajo
NET CONTINUE – Reactiva un servicio de Windows que ha sido suspendido por la net pause
NET FILE – Se cierra un archivo compartido y quita bloqueos de archivo Cuando se utiliza sin opciones, muestra los archivos abiertos en un servidor La lista incluye el número de identificación asignado a un archivo abierto, la ruta del archivo, el nombre de usuario y el número de bloqueos en el archivo
NET GROUP – Añade, muestra o modifica grupos globales en servidores Si se utiliza sin parámetros, muestra los nombres de grupo en el servidor
NET HELP – Muestra la ayuda
NET HELPMSG – Muestra información acerca de Windows mensajes de red (como el error, de advertencia y mensajes de alerta) Cuando se escribe NET HELPMSG y el número de dígitos del error de Windows (por ejemplo, NET), Windows le informa sobre el mensaje y se sugieren las medidas que puede tomar para resolver un problema
NET LOCALGROUP – Modifica grupos locales en los equipos Cuando se utiliza sin opciones, muestra los grupos locales en el equipo
NET NAMEA – grega o elimina un nombre de mensajería (alias) frente a una computadora El nombre de la mensajería es un nombre al que se envían los mensajes Cuando se utiliza sin opciones, nombre de la red muestra los nombres de aceptación de los mensajes en la computadora
NET PAUSE – Suspende un servicio de Windows o de recursos Pausa de un servicio que pone en espera
NET PRINT – Muestra los trabajos de impresión y colas compartidas Por cada cola, los trabajos de visualización listas, que muestra el tamaño y el estado de cada trabajo, y el estado de la cola
NET START – se puede utilizar para iniciar los servicios
NET SEND – Envía mensajes a otros usuarios, computadoras, o nombres de mensajería en la red El servicio Messenger debe estar ejecutando para recibir mensajes
NET SESSION – Consulta y modifica sesiones
NET SHARE – Hace que los recursos de un servidor a disposición de los usuarios de la red Cuando se utiliza sin opciones, muestra información sobre todos los recursos que están siendo compartidos en el equipo Para cada recurso, Windows informa del nombre del dispositivo (s) o ruta (s) y un comentario descriptivo asociado a él
NET START – Listas de servicios en ejecución
NET STATISTICS – Muestra el registro de estadísticas de la estación de trabajo local o el servicio de servidor Si se utiliza sin parámetros, net statistics muestra los servicios para los cuales se disponga de estadísticas
NET STOP – Detención de un servicio se cancela cualquier conexión de red el servicio está usando Además, algunos servicios son dependientes de los demás Detención de un servicio puede impedir que otros
NET TIME – Sincroniza el reloj del equipo con el de otro equipo o dominio, o muestra la hora de un equipo o dominio Cuando se utiliza sin opciones en un dominio de Windows Server, se muestra la fecha y hora actuales en el equipo designado como servidor de hora para el dominio Este comando permite configurar el servidor de hora NTP para nombre de equipo
NET USE – Conecta una computadora a un recurso compartido o desconectar un equipo de un recurso compartido Cuando se utiliza sin opciones, muestra las conexiones de la computadora
NET USER – Conecta una computadora y modifica las cuentas de usuario en las computadoras Cuando se utiliza sin interruptores, enumera las cuentas de usuario para el equipo La información de la cuenta de usuario se almacena en la base de datos de cuentas de usuario
NET VIEW – Muestra una lista de recursos que están siendo compartidos en un equipo Cuando se utiliza sin opciones, muestra una lista de equipos en el dominio actual o de la red
NET SYNTAX – Las siguientes convenciones se utilizan para indicar la sintaxis de comandos
nlsfunc – Carga información específica de un país

Espero con esto, haberos resuelto las dudas, ni que decir tiene que trabajar con algunos de estos comandos requiere muchos más conocimientos, pero es cuestión de que los practiquéis o pidáis ayuda al comando con /?.

Cristóbal Aguilar.

Desactivar SmartScreen en Windows 8 y 10

¿Quién no se ha topado con el filtro de Windows que nos avisa cada vez que entramos en un programa? ; Aunque es muy importante desde el punto de vista de la seguridad (pues nos avisa de la ejecución de un programa, tanto en primer o segundo plano, así como de alguna modificación), sin embargo para usuarios de más nivel suele ser un engorro y hasta molesto con el tiempo.

Veamos en un sencillo y breve artículo como solucionar esto:

Primero que nada pulsamos con el botón derecho del ratón sobre el icono de Windows (abajo en la parte inferior izquierda de la pantalla) y del menú contextual que aparece en la pantalla seleccionamos “PANEL DE CONTROL”.

paneldecontrol-megabytesite

cuentasdeusuario-sitemegabyteprodigioso

De la ventana que nos aparecerá en pantalla, hacemos clic con el botón izquierdo del ratón sobre “CUENTAS DE USUARIO”, tras lo cual elegimos de nuevo “CUENTAS DE USUARIO”. Dentro de la pantalla nueva que se nos muestra en la pantalla, hemos de seleccionar en este momento “CAMBIAR LA CONFIGURACIÓN DE CONTROL DE CUENTAS DE USUARIO”.

controlcuentas-megabyte

Una vez hecho esto, se nos mostrará una ventana en donde podremos hacer el último ajuste, haciendo clic sobre la palanca o el selector hasta bajarlo del todo (no pedir confirmación) y aceptando esta ventana, cerraremos después todas las demás.

desactivarconfiguracion-megabyteprodig-site

A partir de ahora, ya habremos evitado estos molestos mensajes.

Cristóbal Aguilar.

Ver las conexiones activas en nuestro equipo o red

Hay muchos comandos que nos proveen de cierta información para con nuestro sistema, y que hemos visto en sendos artículos del site MEGABYTEPRODIGIOSO,  seguimos ampliando por tanto estos conceptos.

Recordamos que para entrar en la consola del sistema, bastará con pulsar con el botón derecho del ratón sobre el icono de Windows o botón Windows (abajo en la parte inferior izquierda de la pantalla) y elegir “SIMBOLO DEL SISTEMA”.

simbolo-sistema

Hecho lo cual nos aparecerá en pantalla la CONSOLA DEL SISTEMA, una vez en ella escribimos el siguiente comando de RED: NETSTAT y pulsamos la tecla ENTER o INTRO.

Se nos mostrarán en pantalla todas las conexiones activas.

netstat-ejemplo-megabyteprodigiososite

Cristóbal Aguilar.

Detectar intrusos en mi Wifi

Si lo deseamos podemos “controlar” quien está conectado a nuestra Wifi o red y así eliminarlo o bloquearlo. Para ello vamos a usar un programa gratuito que nos servirá a las mil maravillas. Primero que nada deberemos de tener anotadas en una lista, las direcciones MAC de nuestros equipos a los que si deseemos permitir la conexión teléfono móvil, tableta u ordenador (si no sabes cómo hacerlo busca en el sitio en nuestro buscador, un artículo reciente “Buscar la dirección MAC en Windows” y aprenderás a hacerlo fácilmente.

Puedes descargar el programa que vamos a usar desde este enlace (es freeware) aunque todas sus funciones estan por un tiempo limitado:

Who is On My Wifi

quien-en-mi-wifi-megabyteprodigiososite

 Si tenemos anotadas las direcciones MAC permitidas, comprobaremos tras echar un vistazo a la pantalla, si hay algún intruso. Los intrusos o no conocidos se “marcan” con una línea amarilla, en caso de ser conocido pincharemos en “UNKNOWN” (desconocido) Y ELEGIMOS “KNOWN” (conocido);  diciéndole al programa que es conocido y la línea se marcará de color “BLANCO”.

 Cuando un nuevo intruso es detectado aparece su mensaje en pantalla advirtiéndonos:

computadora-no-identificada

Si es así simplemente marcaremos en la parte izquierda de la pantalla el casillero “BLOCK” ó  en caso contrario si pertenece a alguien de confianza, simplemente seleccionaremos “KNOWN”. Bloqueando o expulsando de nuestra red al intruso.

Cristóbal Aguilar.

Buscar la dirección MAC de nuestro sistema en Windows (8 y 10)

En ocasiones para evitar que nos usurpen ancho de banda de wifi o simplemente que una persona no autorizada utilice nuestra señal de internet, hemos de usar filtros o cortafuegos (un programa generalmente que introduciendo la dirección MAC  de los ordenadores, tabletas o teléfonos móviles permite el uso solo a los que deseemos, bloqueando el resto) para poner coto a conexiones entrantes no deseadas.

Aunque esto no da una seguridad plena, sí que “se lo pone algo más difícil” a nuestros vecinos que con una antena y un programa decodificador (como brutus y otros) puedan acceder al uso y disfrute de nuestro tan preciado ancho de banda.

Imprescindible saber la dirección MAC de nuestro, móvil, tabletas u ordenador, para poder en el programa adecuado añadir esta dirección, de manera que solo los que aparezcan en la lista serán los que tendrán acceso el resto no.

Esto justamente es lo que vamos a aprender a hacer aquí:

Primero, pulsamos con el botón derecho del ratón sobre el botón de Windows (en la parte izquierda de la pantalla) y elegimos “Símbolo del Sistema”, o también podemos elegir “EJECUTAR” y escribir CMD, tras lo que pulsaremos ENTER. Sea cual sea el camino elegido, tendremos acceso a la consola del sistema.

simbolo-sistema-red1

Si todo ha salido bien tan solo tendremos que escribir el comando: IPCONFIG /ALL, que nos mostrará en la consola toda la configuración de la red (ya sea por WIFI o cable).

simbolo-sistema-red2

Vamos desplazándonos por la pantalla hasta encontrar las descripciones marcadas en la pantalla con un recuadro blanco, y sobre todo prestaremos atención a las opciones “DIRECCIÓN FÍSICA”, ese número junto con sus combinaciones de teclas; son los que deberemos de introducir en el programa que actuará como filtro.

 Cristóbal Aguilar.

Proteger o limitar las publicaciones en mi muro facebook

Hace ya algunos años que se puede tener una privacidad medianamente normal en Facebook, ¿Quién no está cansado de que publiquen en su muro cosas que no desea?, por ejemplo: videos de mal gusto  que no desea tener en su perfil, pero que sin embargo llegan, fotos que no desea tener o aquel amigo pesado que etiqueta a cincuenta mil amigos más en una foto que para colmo es farragosa.

En la vida hay situaciones en las que por el cargo que ostentamos o la pertenencia un determinado grupo “nos interesa controlar” lo que aparece publicado en nuestro muro de Facebook.  Esto justamente es lo que vamos a realizar ahora, vamos a ver como “bloquear todo contenido que llegue a nuestro muro”, de manera que solo aparecerá publicado aquello que nosotros queramos (previa visualización nuestra y autorización), esto implica que en cada cosa en la que se nos etiquete deberemos de dar la autorización; pero esto nos proveerá de cierta seguridad (incluso de los famosos videos que hackers incluyen automáticamente en nuestro muro, porque la seguridad de Facebook en ese caso no está habilitada, esto no implica que no lo puedan hacer, pero se limita considerablemente) y “SOLO APARECERA PUBLICADO EN EL MURO” lo que nosotros queramos que aparezca.

Procedamos a realizarlo:

pestaña preferencias - megabyteprodigioso

Primero que nada entramos en nuestra cuenta de Facebook, acto seguido pulsamos en la pequeña flechita que aparece en la parte superior derecha de la pantalla y elegimos “CONFIGURACIÓN”.

De la pantalla que se nos mostrará elegimos “BIOGRAFÍA Y ETIQUETADO” y en el apartado “¿Quién puede añadir contenido a mi biografía?” pulsamos con el botón izquierdo del ratón sobre la opción de la derecha “EDITAR”.

biografia-y-etiquetado-megabyte-prodigioso

Observaremos que en la parte de la izquierda aparece un menú desplegable en donde suelen aparecer varias opciones “AMIGOS Y SOLO YO”, seleccionamos con el ratón “SOLO YO”, tras lo que pulsaremos en la parte de la derecha sobre la palabra “CERRAR” (no que cerremos la ventana ojo) y los cambios tendrán efecto.

solo-yo-megabiteprodigiososite

A partir de ahora Facebook nos notificará cuando alguien quiera publicar algo en nuestro muro, y SOLO NOSOTROS seremos los que autorizaremos que deseamos que aparezca en él.

Espero que os haya sido de utilidad, estoy seguro que sabréis valorarla en lo que vale.

Cristóbal Aguilar

Acceso a la consola de Windows

La consola de Windows nos permite tener acceso a una serie de herramientas que se usan para diferentes utilidades, como comprobación de la red, arreglo de directorios, ajustes del sistema, si bien esto requiere ser un usuario avanzado del sistema. De momento en este pequeño artículo vamos a decirte como acceder a la consola del sistema y algunas formas sencillas de uso.

Más adelante en otros artículos vamos a ver cómo usarla, por ejemplo para detectar problemas en nuestra red o conexión de internet.

EJECUTAR

Primero pulsamos con el botón derecho y elegimos EJECUTAR, una vez nos aparezca la pantalla escribimos CMD y pulsamos ENTER o INTRO.

Obtendremos lo que sigue:

consola-sistema

Para finalizar decir que tenemos dos modos de funcionamiento: MODO VENTANA y MODO PANTALLA COMPLETA. Al que podremos acceder (de una u otra forma) pulsando la combinación de teclas: ALT + ENTER; que nos permitira conmutar entre uno u otro modo.

Cristóbal Aguilar.

 

Este sitio emplea cookies para mejorar tu experiencia de navegación, para personalizar anuncios y para analizar el tráfico. Se recibe información sobre tu uso de este sitio web. Si utilizas este sitio web, se sobreentiende que aceptas el uso de cookies. más información. Política cookies.

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar