¿Se te perdio tu iPhone? Tus Contactos esta a salvo!

Perdiste tu iPhone y no habías sincronizado tu lista de contactos con Google, no se tu pero a mi me paso y no es para nada bonito, pero gracias a @Amandysha que me dio unas ideas para resolver, y acá comparto el procedimiento con ustedes.

Primero que todo lo que necesitamos para hacerlo es:

Recomendación Básica: Microsoft Security Essentials

Si estas corriendo una versión original de Windows, dudoso pero posible puedes ir acá http://bit.ly/1QxT34 y descargar el software de antivirus te protegerá contra virus, malwares, adwares, rootkits, spywares y tus amigos de siempre los troyanos, aunque la industria (Mcafee, Norton y Karpesky) lo clasificaron como “basicon” no necesito que mi antivirus utilice mas recursos que Photoshop solo que resuelva y por experiencia personal funciona y bien. Así que ya saben si se les acabaron las claves del Esset bajen este, es gratis ese según me han dicho es el mejor precio.

Nuevo Milenio, Censura, China: Tecnología en Cadenas

govt-censorship

Como es de conocimiento para cualquiera, en estos días la censura de medios a la que se ven expuestos los habitantes de China es algo sorprendente, pudimos notar esto durante las famosas olimpiadas de Beijing donde los reporteros tuvieron que hacer solicitudes para que fueron desbloqueados los sitios web de algunos de los periódicos para los que trabajaban.

La censura de la República Popular China o PRC, abarca la televisión, prensa escrita, teatro, cine, radio, mensajes de texto, mensajería instantánea, video juegos, literatura e internet. Políticamente la censura es vista como un método de mantener en el gobierno al Partido Comunista Chino esta ayuda a prevenir la organización y propagación de ideas reformistas, religiosas, pacifistas, separatistas, contra revolucionarias y demás. El PCC ve la censura como una herramienta para moldear y proteger la cultura del país.

Tomamos en cuenta que la censura afecta directamente a los países que son miembros de la República, por ejemplo Hong Kong tiene un juego de reglas completamente diferente en lo que a censura se refiere por tener sus propios sistemas legales las leyes de la PRC no aplican.

Continuar Leyendo Entrada…

¿De dónde Salió? El Blackberry…

rim-blackberry-logo07
Como dijo un buen amigo, tener un Blackberry sin plan de datos es como tener un auto sin neumáticos.

Para quien no lo sabía Blackberry es una línea de dispositivos inalámbricos de mano que se introdujo al mercado en el 1999 fabricados por la empresa canadiense RIM (Research in Motion), como un localizar de dos vías capaz de enviar y recibir mensajes de texto y correos. En el 2002 cambio su estatus a teléfono inteligente “SmartPhone” término acuñado por los dispositivos que reúnen las siguiente cualidades servicios de mensajes de texto, correo electrónico, explorador de internet y otros servicios inalámbricos de información, así como también ciertas cualidades multimedia y de oficina cámara, reproductor de archivos de audio, capacidad para aplicaciones de entretenimiento, visualización de documentos y otras más.

Continuar Leyendo Entrada…

Libera y Desbloquea: iPhone 1era Generación (ipsw ver 3.0)

A que nos referimos con esto del Jailbreaking es el proceso que nos permite correr un código no oficial en nuestros dispositivos pasando el método de distribución oficial de Apple, la App Store. Luego de esto podemos obtener miles de aplicaciones desarrolladas por terceros utilizando el installer, cydia o icy. No debemos confundir el Jailbreak con el Unlock o desbloqueo que es el proceso mediante el cual hacemos que nuestro aparato sea compatible con una red móvil diferente a la que es predeterminada del aparato.

Debes saber ante todo que este proceso viola la garantía que brinda Apple al aparato y que además te conviertes en un criminal y puedes ser acusado de un delito federal.

Continuar Leyendo Entrada…

Prevenir ser infectado por Autorun.inf

Por un mal manejo de información en llaves usb se puede sufrir una grave infección de virus en cualquier red segura, por eso recomendamos siempre tener actualizado a la última versión las bases de datos de detección de su antivirus de preferencia. Anteriormente habíamos tratado la forma de cómo removerlo en caso de que estemos infectados, ahora veremos que debemos hacer para evitar que nuestros equipos se infecten.

Continuar Leyendo Entrada…

Tutorial: Como remover troyano Autorun.inf

Nos vamos a \Herramientas\Opciones de Carpeta\Ver\Mostrar Archivos Ocultos y PAM! no pasa nada, les ha pasado? bueno no se ha ustedes pero a mi si, entonces digo déjame pasar el antivirus y el este me dice que todo esta nítido, entonces ahí me preocupo y como dice el manual de Guindows para estos casos reinicio…

Lo que sucede es lo siguiente, cuando le prestamos nuestro disco USB  a algún pana para que nos copie la famosa canción que no conseguimos llegamos contentos a la casa, y cuando ponemos el memoria como le tenemos el autorun de los discos deshabilitado por “seguridad” nos vamos a Mi PC y cuando hacemos doble clic no abre?

Continuar leyendo entrada…

Phishing: Estafa Digital en RD.

En el área de la tecnología se conoce como Phishing, a los métodos fraudulentos por los cuales los delincuentes informáticos tratan de conseguir información bancaria sensitiva que les permita acceder a las cuentas de las victimas.  Estos utilizan como pantalla muchas veces a sitios grandes y famosos, (Youtube, MySpace) o también paginas de los motores de búsqueda o ISP (Internet Service Provider) e incluso van un paso mas alla y se lanzan desde las entidades financieras o paginas relativas(PayPal, eBay) buscando una manera “confiable” de engañar al usuario.

Continuar leyendo entrada…

Spam: La pesadilla diaria.

Lo hemos oído, y diariamente lo vivimos. Vamos a ver quien no ha sufrido de los dichosos correos, que ofrecen que tu órgano reproductor va crecer 5 pulgadas, o de que te ganaste 555 millones de euros, y solo tienes que hacer clic en un enlace pagar 19 euros y PUM! ya eres millonario.

Por ejemplo, los que mas se usan ahora son los de tipo religioso, que cuando te llegan y llegas al final del mensaje sientes que Dios esta detrás de ti mirando si lo vas a reenviar o no, esa es la cuestión la mayoría de estos famosos mensajes no aportan absolutamente nada, y diariamente vez que tus bandejas de entrada, se llenan de estos en mi casa que tengo mis cuentas personales y la del trabajo también, incluso esa sufre los ataques diarios, y el caso es que ya no se limitan al correo, las redes sociales, forums, en los sistemas de mensajería instantánea y una modalidad que en realidad es reciente pero se esta empezando a usar los faxes de spam.

Continuar leyendo entrada…

Hackers Golpean sistemas de LHC

Bueno aquellos que ya estaban asustados con el hecho de que pusieran a funcionar el LHC (Large Hadrons Collider) por su capacidad de destruir la tierra, tienen una razón mas para temer y querer estar bien lejos de este, ya que la situación se ha tornado un poco mas tormentosa para los escépticos.

Continuar leyendo entrada…

Codificación de información Capitulo 2: ABC de la Seguridad Inalambrica.

En estos días donde todo aparato que adquirimos nos ofrece conectividad inalambrica, que el iphone 3g, que el SE Xperia, que la nevera y una de las cosas que mas me llamo la atención fue una cafetera de la cual lei en linux-itt.com que ademas de todo le hicieron un exploit.

Pero ahora, primero lo primero ¿Que seguridad inalambrica tenemos por defecto? la respuesta aunque no es bonita es la verdad pues NINGUNA, cuando compramos en Omega Store, IGM o en su defecto Amazon un router inalambrico este viene con un acceso abierto preconfigurado, lo que quiere decir que si no te mueves vas a tener al vecino descargando MP3 mas rápido que inmediatamente. Esto hace el router mas fácil de instalar, solo lo conectas y ya empieza a funcionar, pero esto deja tu punto de acceso inalambrico abierto a los ataques, muchos fabricantes colocan una clave por defecto pero estas ademas de fáciles, están disponibles en la red.

Cambiar la clave que trae por defecto tu router es un buen paso en el camino hacia la seguridad inalambrica. Pero esto no es todo lo que debes de hacer.

Continuar leyendo entrada…

Lotus Notes: ¿Haciendo lo dificil mas facil o lo facil mas dificil?

LN Logo @ iPhone

Trabajando en el área de tecnología de varias empresas uno siempre encuentra una que otra aplicación que le cae mejor que otra, y dado que las aplicaciones que reinan en la mayoría de espacios labores son las de Micro$oft, empezaremos por explicar que es el LN, tendremos reacciones de algunos usuarios y trataremos de ver de la manera mas objetiva posible las ventajas y desventajas de esta aplicación.

Ya hablando de una mas formal el Lotus Notes es una aplicación colaborativa cliente servidor desarrollada y vendida por el grupo IBM. E IBM define el programa como “una solución de escritorio integrada para acceder a correos, calendarios y aplicaciones de negocios en un servidor de Domino de LN.”

Continuar leyendo entrada…

La etica de “robarse” una conexion WIFI.

La firma de seguridad Shopos, publico recientemente un estudio en lo que en términos de “PiggyBacking”  o como en buen Dominicano diríamos “Montarse a Caballito”, autenticarse en la red 802.11b/g/n abierta de alguien se refiere sin su conocimiento o permiso. De acuerdo al estudio de la compañía, el cual fue llevado a cabo en nombre de la revista “The Times“, el 54% de los encuestados respondieron que alguna se conectaron a una red de manera dudosa, “admitiendo que rompieron la ley en el Reino Unido claro.”

Continuar leyendo la entrada…

Redes Sociales: Facebook.

Sabias que esa red social que tanto furor a causado en nuestro país (para los que llevan anotaciones soy Dominicano) en los últimos meses esta en linea desde el 2004, y que ademas de esto al principio esta restringida a estudiantes de la universidad de Hardvard, y que subsequentemente fue expandida a otras universidades del área de Boston como son Boston College, Boston University, MIT, Tufts and Stanford, luego de casi dos meses la mayoría de universidades de los Estados Unidos y de Canadá estaban inscritas.

Desde septiembre de el 2006 esta abierta al publico, las personas que se inscriben a las redes pueden hacerlo, llenando en sus perfiles un rango de edad, zona geográfica o lugar de trabajo. En julio del 2007 el sitio obtuvo la mayor cantidad de visitas entre los sitios de universidades y los no relacionados, se localizo entre los primeros 13 sitios, por encima de el sitio publico de Flickr, con 8.5 Millones de fotos cargadas diariamente, es el séptimo sitio mas visitado en los Estados Unidos.

Continuar leyendo la entrada…

Codificación de información Capitulo 1: ¿Que es el PGP?


La criptografía (del griego kryptos, “ocultar”, y grafos, “escribir”, literalmente “escritura oculta”) es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de la clave.
Continuar leyendo la entrada…