Entradas

Seguridad informática y borrado seguro

 Borrado seguro de datos (método Gutmann): https://www.libertaddigital.com/ciencia-tecnologia/tecnologia/2016-02-15/metodo-guttman-por-que-el-disco-duro-de-barcenas-se-borro-35-veces-y-no-34-o-36-1276567859/ Supongamos que un HDD se puede borrar a 100 MB/seg reales sostenidos de principio a fin. Eso supone 60 segundos x 100 MB = 6.000 MB/minuto, que multiplicado por 60 minutos de una hora, son 6.000 * 60 = 360.000 Mb/hora (360 gigas). Si tienes un disco duro de 1 TB, realmente usas 931,5 gigas aprox, lo que supone 931,5 / 360 = 155 minutos (2.56 horas). Multiplica esas 2.5 horas aprox por 35 veces que borras un disco y te 85 horas aprox (algo más de 3 días). Si no tienes tanto tiempo y quieres usar un programa que da unos resultados muy buenos, siempre puedes probar con HDD Low Level Format Tool. Si pagas los 3.30$ de la licencia, la velocidad se desbloquea, pasando de los 50 MB/seg de velocidad de borrado que tiene la versión gratis a "lo que de" tu dispositivo (en un HDD pu

Recuperando datos y control parental

 Borrado seguro de datos: 1º Destrucción física 2º Borrado por "magnetismo" (degauser) 3º Reciclaje del papel (después del troceado) Video referencia: https://www.youtube.com/watch?v=mJKyA2w86Cg Recuperar datos desde un pen, HDD o similar (usando MiniTool Partition Wizard "PRO") o Recuva (donde no usa las opciones avanzadas, ¡OJO!): https://www.youtube.com/watch?v=mAkrV1xT5U8 Otro video (donde ves el interior de un HDD), mencionando el tema de la viabilidad de una reparación: https://www.youtube.com/watch?v=wThtkM4VHeY *****************Restaurar GRUB de Linux******* El viernes tuvimos un pequeño percance, tras actualizar la BIOS de un Lenovo, se modificó la BIOS y volvió a ser UEFI, con SecureBoot, pero sobre todo, con el modo de controladora "RST" activado, lo que impedía cargar Linux.  Dado que W11 puede tener algún tipo de protección para impedir modificaciones en su tabla de arranque, por lo que regresamos al W10 (que instalamos primero, dejando espaci

Qué hacer tras instalar W10 -repasando conceptos-

 Tras instalar W10, debería.... 1º Desactivar los sonidos de Windows (las notificaciones pueden ser molestas), no estamos silenciando el equipo, sólo que no de "pitidos" para cada actividad (quitar pen, poner pen, borrar papelera de reciclaje, etc) Puedes ir a "inicio" - sonidos , eligiendo "cambiar sonidos del sistema". En el primer apartado, llamado "combinación de sonidos", eligiendo "sin sonidos". NOTA: Si usas windows 7, la ruta cambia, normalmente tiendes a ir al icono del altavoz (abajo a la derecha) y con el botón derecho, eliges "cambiar configuración de sonido" (o similar). No lo confundas con alguna herramienta de RealTeK (hacen tarjetas de sonido y red, principalmente), que tiene un símbolo naranja y de mayor "grosor" 2º Es (muy) importante que cambies las opciones de energía, para que el equipo NO suspenda automáticamente después de 15 minutos (eso implicaría que, si no pulsas ninguna o mueves el ratón,

Preparando equipos de clase -para repasar de cara a las prácticas-

 Preparación para las prácticas: 1º Revisar el trabajo efectuado por los alumnos de prácticas, por lo que tocaría comprobar: -Que Windows 7 tiene todos los drivers (No os "obsésioneis" si falta alguno, puede ser alguna característica que sí estaba presente en WXP o en Vista, pero que el 7 NO instala correctamente -en los portátiles era mucho más habitual-) -Que el sistema operativo está activado (muchos equipos tienen licencia de Windows Vista Business, es decir, que tiene posibilidad de hacer un "DownGrade", pudiendo emplear ese número de serie para activar un Windows XP Professional). Ten cuidado con Windows Loader (el activador para W7, porque puede tener virus o ser un troyano en sí mismo) -Que tiene algún office instalado y activado (recuerda que tienes una imagen ISO de Office 2016, pero W7 NO monta ISO directamente (si lo abres, no hará como en W8 o en W10, donde "permitía visualizar" en "Equipo", esa ISO, como si fuera el CD-DVD auténtico

Servidores y otros conceptos

 Detalles que nos faltaba por ver: -Construcción de un racK (para ver el cableado) -Configuración de un servidor (creación de un dominio, perfiles de usuario) -Detalles pequeños (como "qué es una API", dado que lo mencionan mucho en temas de seguridad informática, al ser una "herramienta" de programación que facilita el trabajo del creador de software) En el video nos comentan lo siguiente: -Las API permiten aprovechar tecnologías de código para "implementar" esa funcionalidad en nuestra página web, programa o APP (cuando es para móvil o similar, tienden a llamarlas así) Video: https://www.youtube.com/watch?v=u2Ms34GE14U&t=7s -lo que conocías como "interfaz", ya no es una parte gráfica, los menús, si no que es la "capa" de comunicación entre dos tecnologías (el ejemplo del volante, que lo mueves y el coche gira hacia donde tú desees) -REST: control de acceso a los datos, para que si usas dos tecnologías, una "aplicación" p

Los usuarios de Trello son los protagonistas de la filtración de contraseñas más absurda de la historia

Imagen
 Fuente:  Los usuarios de Trello son los protagonistas de la filtración de contraseñas más absurda de la historia (msn.com) La seguridad en internet es algo muy a tener en cuenta, y más aún si gestionas un negocio. Es muy importante escoger una contraseña que sea segura, pero también es muy importante ser consciente de que, internet, no todo es privado aunque lo parezca. Esto es lo que les ha pasado a muchos de usuarios de Trello, que tras un despiste a la hora de crear los perfiles,  han filtrado miles de contraseñas de webs personales y de negocios .Trello es una herramienta que se usa de forma habitual para organizar equipos. Es muy común que una empresa use Trello para el reparto de tareas ya que su sistema de tarjetas es ideal para poder hacer un escaneo visual de todos los procesos. Trello es una aplicación completamente gratuita, y hay mucha gente que la usa para cosas como hacer lista de la compra y en algunos casos,  apuntar credenciales de acceso a sitios web . © Proporcionad

Haven convierte tu teléfono en un detector de intrusos

Imagen
  Haven convierte tu teléfono en un detector de intrusos Fuente:  Haven convierte tu teléfono en un detector de intrusos (elperiodico.com) La 'app' permite configurar el dispositivo Android para registrar cualquier sonido y grabar con la cámara si alguien lo mueve La ’app’ Haven, que convierte el teléfono en un detector de intrusos. Haven es una aplicación móvil que se ha dado a conocer a través de varios medios especializados gracias a que la utiliza Edward Snowden. Esta app  convierte un teléfono con sistema operativo Android en un sensor de vigilancia para detectar intrusos . Aunque de este tipo ya existen algunas aplicaciones, ninguna tiene las peculiaridades de  Haven . Hasta ahora, si estábamos interesados en detectar si alguien había entrado en un determinado espacio, teníamos la opción de conectar nuestro dispositivo a una cámara IP mediante una app como  Foscam , o —si no éramos demasiado escrupulosos con nuestra privacidad— podíamos utilizar  Presence  para convertir