La seguridad es una lucha constante que no quisieras perder.

Si realidad, requieres un método de comunicación seguro, esté debe ser presencial, uno a uno en un parque, cubierto con una lona y susurando al oído y aun más si es posible con mínima ropa para evitar un dispositivo de trasmisión.

Un profesional en el área sabe que solo existe un escenario posible para una seguridad total en esta era de la información, este escenario es crear tus propios dispositivos desde recolectar las tierras raras para crear los circuitos electrónicos, pantallas, sensores, etc. Posteriormente generar tus propias aplicaciones y protocolos de comunicación seguros.

Como se puede observar en el escenario anterior no es imposible mas si requiere bastas habilidades en las areas de la electrónica e informática.

Cada ves mas y mas habilidades se deben tener para poder navegar por la red de una forma relativamente segura y un buen consejo es siempre que te conectes a una red que sea usando un VPN y una reciente herramienta gratuita que hace mas rápido el Internet y le agrega un grado mas de seguridad es 1.1.1.1 ya que te brincas por decirlo de una forma el DNS del proveedor de Internet ISP evitando que te rastree por todos ya que utiliza el recién implementado protocolo DNS over HTTPS (DoH) o DNS over TLS (DoT).

La regla de la dualidad, comodidad contra la privacidad

La seguridad y privacidad de tus datos se reduce básicamente a la formula comodidad de uso contra seguridad; como consecuencia durante mas fácil menos seguro, al igual que si un servicio tiene mas usuario también es mas apetecible a un ciberdelincuente ya que andan tras datos de los usuarios ya que es la divisa de cambio en esta era.

¿y tu sabes a quien tiene tus datos?

Que es WebRTC leaks?

QUE ES WEBRTC?

WebRTC (Web Real-Time Communication) es un proyecto libre y de código abierto que proporciona a los navegadores web y a las aplicaciones móviles comunicación en tiempo real (RTC) a través de interfaces de programación de aplicaciones (APIs). Permite que la comunicación de audio y vídeo funcione dentro de las páginas web al permitir la comunicación entre pares, eliminando la necesidad de instalar plugins o descargar aplicaciones nativas.1​ Con el apoyo de Apple, Google, Microsoft, Mozilla y Opera, WebRTC se está estandarizando por medio del World Wide Web Consortium (W3C) y del Internet Engineering Task Force (IETF).2

Fuente: Wikipedia

QUE ES WebRTC Leaks?

WebRTC implementa STUN (Session Traversal Utilities for Nat), un protocolo que permite descubrir la dirección IP pública que estas utilizando.

Por que deberia protegerme?

Para evitar que usuarios no autorizados puedan identificarnos en la red es necesario bloquear todas estas conexiones a través de WebRTC. Para ello les dejo a continuación una serie de formas de desactivar estas conexiones en los principales navegadores web más utilizados.

Como probar si tu IP se esta filtrando?

Existen varios sitios para hacer pruebas uno de ellos es IPLEAK.NET

Como evitar la filtración de mi IP?

EN FIREFOX
  1. Escribe “about:config” en firefox y presiona enter.
  2. Presiona el botonv”I’ll be careful, I promise!”
  3. Busca “media.peerconnection.enabled”
  4. Doble click en el renglon, la columna “Value” debe ser “false”
  5. Listo. realiza la prueba de WebRTC leak de nuevo.

Si desea asegurarse de que todas las configuraciones relacionadas con WebRTC estén realmente deshabilitadas, cambie estas configuraciones:

  1. media.peerconnection.turn.disable = true
  2. media.peerconnection.use_document_iceservers = false
  3. media.peerconnection.video.enabled = false
  4. media.peerconnection.identity.timeout = 1
EN CHROME

WebRTC no se puede desactivar por completo en Chrome, sin embargo, es posible cambiar su configuración de enrutamiento (y evitar fugas) mediante una extensión. Dos soluciones de código abierto incluyen WebRTC Leak Prevent (es posible que las opciones deban cambiarse según el escenario) y uBlock Origin (seleccione “Evitar que WebRTC filtre direcciones IP locales” en Configuración).

QUE ES EL RANSOMEWARE?

Ransomware es un tipo de software malicioso (o malware) que bloquea a la víctima el acceso a su ordenador y le pide que realice un pago. El pago y la razón oficial por la que la víctima debería pagar depende del tipo de virus. 

TIPOS DE PARASITOS EN LOS QUE SE DIVIDE EL RANSOMWARE
  • Ransomware de encriptación de archivos. Esta versión ransomware se distribuye principalmente con la ayuda de troyanos. Una vez que se infiltra en el dispositivo, localiza los archivos más usados por la víctima y los encripta.
  • Ransomware de no-encriptación. Este tipo de ransomware bloquea el sistema de la PC completo y busca tratar con el usuario de la PC para que pague una multa inventada.
ELIMINA EL RANSOMWARE

En caso de que quedes infectado con un ransomware, no es recomendable realizar ningún pago. No creas ningún mensaje que diga que estás tratando con autoridades gubernamentales, ya que no es verdad. Normalmente, estas declaraciones se muestran simplemente para asustar a las víctimas y que paguen.

Por fortuna, la mayoría de softwares antivirus y anti-spyware pueden fácilmente encontrar archivos ransomware en el sistema y eliminar cada uno de ellos. 

Referencia: http://Ransomware en wikipedia

Operaciones bancarias no reconocidas

Otro punto es que también se amparan con asumir qué el usuario es el responsable de resguardar su información financiera tales cómo numero de cliente, numero de cuentas, contraseñas, claves dinámicas y el generador de estas.

Las operaciones bancarias no reconocidas (fraudes bancarios), son muy comunes en estos tiempos debido a los múltiples factores que intervienen y veremos en está artículo las tres caras de la moneda, desde el punto de vista del usuario, el prestador de servicios financieros y como un perito en informática.

Sigue leyendo “Operaciones bancarias no reconocidas”

Validacion de Correos Electronicos

imagen correo electronico

Ya que los correos electrónicos son un medio consolidado a nivel empresarial y profesional mas que personal ya que en esta area el correo electrónico fue sustituido mayormente por las redes sociales y los servicios de mensajería instantánea, en cuanto a la frecuencia de uso de este medio se hace mas frecuente presentar estos como una prueba mas en los procesos judiciales por lo que en esta serie de artículos “servicios periciales en informática”, iniciare con el servicio de validación de correos electrónicos ya que es uno de los mas solicitados.

Tenemos que tener claro que alterar un correo electrónico puede ser bastante fácil: puede ser modificado sin dejar rastro a simple vista o incluso simular su envío desde una cuenta determinada y/o su recepción en otra. De esta forma, a la hora de su valoración como prueba en un proceso judicial, tendremos que distinguir dos situaciones:

En primer lugar, recordar que si nadie lo impugna no hay ningún problema, la ley establece que se admite y se valora su contenido.

En el caso de impugnación la situación se complica para demostrar su autenticidad según lo hayamos recogido como evidencia. he visto impresiones de correos electronicos que son reenvíos de reenvíos que el cliente hace llegar al abogado y esto complica verificar su origen.

Sigue leyendo “Validacion de Correos Electronicos”

La mujer en la creación

Cuenta la leyenda, que hace mucho, mucho tiempo; cuando Dios hizo la Tierra, después de trazar el circulo sobre la faz del abismo, de separar las aguas de lo seco, de acomodar la vegetación según cada lugar, y las especies según su medio hábitat; creyó que todo carecía de propósito.

Entonces pensó, que tal vez sería buena idea hacer un ser semejante a él, que pudiera acumular sabiduría y aplicarla para su propio bien. Entonces, Dios hizo al hombre, a su imagen y semejanza lo hizo.

El hombre estaba fascinado explorando la Naturaleza, y poniéndole nombre a lo que encontraba a su paso. Pero, poco a poco esa fascinación iba desapareciendo, la motivación se iba perdiendo, y el entusiasmo decayendo. Y llegó a la misma conclusión que Dios; creyó que todo lo que estaba a su alrededor carecía de propósito.

Dios se dio cuenta de lo que acontecía en el interior del hombre, y pensó que lo había dejado incompleto; se puso a analizar la situación, sabía que l hombre necesitaba motivación, inspiración y un por qué hacer las cosas, y extraer el máximo potencial de sí mismo y de la naturaleza.

Dios reunió los elementos más bellos y sublimes de la Naturaleza; y se puso a trabajar arduamente en su proyecto, en su obra cumbre, en el toque mágico de la Creación: la mujer. Después de días de arduo trabajo, de pensar y meditar, y de ir perfeccionando su obra, quedó complacido; había logrado su máximo objetivo, lo que le iba a dar sentido y propósito al hombre y a la Naturaleza.

Ya una vez que terminó de hacer a la mujer se la presentó al hombre, y se la dio por compañera. Al hombre al instante le brillaron los ojos, resplandecían tanto que alumbraban a su alrededor. La mujer vio el fulgor en los ojos del hombre; y el hombre sin esperar más se acercó a ella, la tomó dócilmente de la mano, acarició suavemente su mejilla, acercó sus labios a los de ella, y los rozo suavemente, dándole su primer beso. Y en seguida empezó a mostrarle sus descubrimientos; entre ellos estaba la belleza de la flor; tomó una y se la dio, y acomodo otra en su largo y bello cabello.

Juntos empezaron a construir cosas y a transformar la Naturaleza. Festejaban como niños, había mucha algarabía entre ellos; todo era dicha y felicidad. Pero, en un momento dado, el hombre quería explorar más allá de lo que había a sus alrededores; su irada siempre la dirigía hacia un lejano horizonte. Se lo planteó a la mujer, y la mujer o quería; pero el hombre, no lo podía resistir, quería conocer más.

Por fin, lo hizo; ampliaba un poco más sus horizontes, dejando a la mujer en su refugio, protegida de cualquier contingencia. El hombre transportaba herramientas; y siempre volvía con algo nuevo y desconocido para la mujer; y ambos seguían creando cosas nuevas, con los nuevos recursos que encontraba el hombre.

Sin embrago, la mujer pasaba largas horas en soledad durante la ausencia del hombre; y sentía un vacío, una nostalgia; tan acostumbrada estaba a su compañía, que lo que el hombre traía no la consolaba.

Y empezó a manifestarle al hombre emociones nuevas que él desconocía: enojo, irritación; aparte de que experimentaba nostalgia. El hombre estaba confundido ante estos acontecimientos; acudió a Dios, elevó su voz y dijo: Dios, Dios. Dios le contestó: heme aquí, en qué te puedo ayudar. Dijo el hombre: la mujer que me diste por compañera no la comprendo, tiene cambios repentinos en sus estados de ánimo; me podrías dar una guía para comprenderla. Dijo Dios: No hay guía para comprender a tu compañera, así como no hay guía para darle explicación a todo lo que acontece a tu alrededor, en la Naturaleza; ese es tu trabajo: esforzarte día tras día en comprender a tu compañera y darle explicación a todos los acontecimientos de la Creación. El hombre sintió que sobre sus hombres recaía una gran responsabilidad; y confundido le dijo a Dios: ¿Te puedo devolver a la mujer? Dios dijo: Sí. Y se llevó a la mujer lejos de la presencia del hombre.

El hombre, que ya había descubierto más cosas, seguía creando inventos. Pero, poco z poco su entusiasmo iba mermando, su motivación; y también sus fuerzas iban decayendo; su apetito, su vigor. Y llegó un momento dado en que cayó de rodillas, sin fuerzas, sin aliento, sin motivación; estaba completamente derrotado. Con el poco aliento que le quedaba miró hacia el cielo, y casi sin fuerzas, dijo: Dios, Dios; y tomando un poco de aliento, elevó su voz y volvió a decir: ¡Dios, Dios, Dios! Dios lo escuchó y le respondió: heme aquí, para qué me ocupas.

El hombre le dijo: tú me diste a la mujer por compañera; te pido de corazón que me la devuelvas, la necesito. Dios le dijo: Te di a la mujer por compañera, como lo acabas de decir; y tú me la devolviste. Ahora dime: ¿Para qué la quieres, para qué la necesitas? Dijo el hombre: Cuando me diste a la mujer, no podía valorarla; nunca antes había sentido la presencia de una mujer; poco a poco empecé a conocerla, a explorar su naturaleza; y sentir la fragancia de su piel, de su belleza, de su ser. Ella me daba palabras de aliento, me impulsaba con su mirada; sus caricias me embriagaban; sentí el éxtasis de su dulzura; y de alguna manera ambos nos hicimos uno sólo, una sola esencia. Cuando te la llevaste, sentí que mi alma se desgarraba, que se partía en pedazos; pero, me encontraba en un momento de confusión, y creí que podía seguir sin ella. Hoy me doy cuenta, que no es así, la necesito más que a mi propia vida; te lo ruego, te lo imploró, te lo suplico: devuélvemela, la necesito.

Dios, vio que el hombre era sincero; y decidió devolverle a la mujer. Y le dijo: está bien; pero antes quiero que me prometas una cosa. Lo que quieras, lo que quieras; dijo el hombre desesperado. Y Dios continuó: quiero que me prometas que te vas a esforzar día tras día en comprender a tu compañera, en apoyarla y hacerla feliz. Dijo el hombre: ¡Lo prometo Dios mío, lo prometo! Algo más, dijo Dios: quiero que comprendas que su felicidad es tu felicidad, y su bienestar es tu bienestar. Está bien, contestó el hombre.

Entonces, Dios llamó a la mujer. El hombre al verla se acercó lo más rápido que pudo a ella; y ya estando frente a ella, la mujer miró en los ojos del hombre el arrepentimiento y un amor profundo. El hombre susurró unas palabras: ¿Me perdonas? La mujer había escuchado lo que Dios y el hombre hablaron, aunque no se encontraba ante los ojos del hombre. La mujer con todo el corazón y el amor que sentía por él; sólo dijo: Sí, te perdono. Se fundieron en un fuerte abrazo, y le siguió un tierno beso; y con ello pactaban su amor eterno.

Me encoeste texto y lo incluyo en el blog para celebrar el día de las madres que son extraordinarias mujeres.

773 MILLONES DE DATOS ROBADOS

 

Alguien grupo o individuo recolectó mas de 773 millones de datos entre correos, contraseñas y mas datos, en el enlace a continuación puedes ingresar (es seguro) y verifica sin tú correo electrónico esta en la lista en caso de ser asi es recomendable cambiar la contraseña, activa la autenticación en dos pasos (2FA) en donde ayas usado ese correo y muy recomendable utilizar un manejador de contraseñas como LASPASS O 1PASSWORD. Personalmente uso LASSTPASS.

 

https://haveibeenpwned.com/

Sabes que Facebook y apps aliadas te espían continuamente

Para empezar menciono el articulo de hipertextual que cita:

Facebook utiliza sus herramientas de desarrollo como una inmensa aspiradora de datos, incluso aunque no tengas la sesión iniciada o no tengas cuenta en la red social. Lo hace a través de aplicaciones de terceros y, según publica la fundación Privacy International sin necesidad de consentimiento o interacción alguna por parte de los usuarios.

Algunas de las app del sistema operativo android mas no exclusivamente ya que tambien en IOS sucede que aun sin iniciar sesión las apps ya estan enviando tu información a la mayor aspiradora y recolectora de datos que es facebook, esto es posible por que le dimos permisos a las aplicaciones y por otro lado la forma en que iniciamos sesión en las mismas,.

Pero todo se puede corregir y el seguir enviando información sin el consentimiento del usuario se puede revertir siguiendo estos pasos:

  1. Recuerda las apps que son “Gratis” tus datos son el producto,
  2. al instalar la app e iniciar sesión por comodidad en lugar de crear un usuario y una contraseña para cada app generalmente selecciona el botón de conectarse con facebook, sigue el tutorial en el enlace eliminar o limitar el acceso. Para revisar que apps y sitios web tienes ligado a tu cuenta de facebook.
  3. Desinstala apps “Gratis” o si tiene versión de pago comprala, antes crea una cuenta sin enlace en facebook (con correo, constraseña y numero de usuario unicos para esa app) y si ya esta en la lista de facebook como app enlazada eliminala como se menciona el enlace del paso 2.

En conclusion, lo mas importante es empezar a migrar a otra red social menos intrusiva tal como “Mastodon”, “Resplash” hasta Twitter es menos intrusiva.

Perito en informática

Como perito en informática, cuento con la constancia del poder judicial del estado de Baja California otorgada por el Consejo de la Judicatura y la coordinación de peritos.

El area informática es de cambios constantes por lo que es indispensable estar continuamente actualizándome en los temas del area, para así poder ofrecer la mejor alternativa en su caso.

Las periciales informáticas incluyen:

  • Fraudes bancarios
  • Robo de identidad en redes sociales
  • Validación de correos electrónicos
  • Validar conversaciones en Whatsapp

Para mayor información estoy a tus ordenes en el correo: perito@hectorfe.com

Privacidad y Seguridad Vs Conveniencia

En estos tiempos de las APPS en los celulares y la intercomunicacion entre las mismas sin intervencion del usuario se comparten datos con el fin de hacer la vida mas facil, sin embargo esto tiene un costo la privacidad muchas veces no estamos concientes de los datos que estan siendo enviados desde nustros dispositivos moviles o haste de nuestra computadora portatil o de escritorio.

Si es cierto que las apps como Whastapp es mas popular que sus contrapartes como telegram, threema, signal entre otras, aqui el detalle es el backend -la inteligencia con la que funciona en los servidores lo que el usuario no ve- ya que es codigo cerrado y ellos mismos crean la llave de encripcion punto a punto por lo que ellos se quedan con la copia de la llave, esto quiere decir que son capaces de compartir dicha llave o ver cualquir conversacion.

Que pasa en el caso de Facebook, haz notado que “por coincidencia” estas en tu perfil de Facebook y aparece un anuncio de algun articulo o servicio que estabas buscando en internet? esto se debe a que Facebook asi como google entre otros servicios “gratis” rastrean cada movimiento en internet a traves de “cookies” que es uno de los mecanismos por medio de los que comparten informacion entre si los sitios web.

Esto lleva a la situacion de la disminicion o perdida de la seguridad, pues poco a poco se va recopilando informacion personal que llega el punto que los algoritmos son capaces de predecir que vas a buscar, a donde vas a viajar, cuales son tus gustos y preferencias. Aun asi sin ser concientes de que nosotros mismos estamos alimentanto a la inteligencia artificial (IA) y aun asi por costumbre o comunidad publicamos nuestras ubicaciones, gustos a traves de likes en Facebook,…

Aqui es donde entra el termino BIG DATA que es una recopilacion de un gran volumen de datos de diferentes tales como:

  • Datos de internet y móviles.
  • Datos de Internet de las Cosas (IOT) por sus siglas en ingles.
  • Datos sectoriales recopilados por empresas especializadas.
  • Datos experimentales.

Personalizar tu privacidad y seguridad es un tema complejo, pero unos principios basicos son:

A mayor privacidad y seguridad, menor comunidad, por lo que:

  1. Darse de baja de todos los servicios que ya no utiliza
  2. Eliminar las relaciones entre sitios web
  3. Eliminar historial de busqueda en Google
  4. Cambiar de buscador a uno mas privado que no te rastrea como duckduckgo.com
  5. Utilizar redes sociales alternas a las comunes tales como mastodon.social, unsplash.com
  6. No enviar archivos adjuntos en los correos electronicos, en este caso se puede utilizar un servicio tal como send.firefox.com

Haz una cita te puedo ayudar en una estrategia personalizada para tu privacidad.

#privacidad #seguridad