viernes, 24 de abril de 2015

Algunos sencillos trucos para Windows que tal vez no conozcas

Windows esconde muchos secretos interesantes que lo hacen más útil y divertido de lo que parece a simple vista. Si quieres aprender algunas cosas nuevas sobre él, has llegado al lugar correcto.

Aunque Windows no es un extraño para casi nadie, algunas de sus funciones sí. Sin importar que tantas versiones de Windows hayas utilizando en tu vida, es posible que muchas de sus características aún hoy resulte una novedad para ti. Algunas funciones pasan totalmente desapercibidas por la mayoría de los usuarios durante años, y más de uno se sorprende gratamente cuando descubre que puede hacer más de lo que creía. Si te interesa aprender algunos trucos para Windows sencillos pero bastante útiles, sigue leyendo.

Lanzar aplicaciones en la barra de tareas con un atajo de teclado

Esto no lo sabía hasta hace poco, a pesar de que me gustan los atajos de teclado, se me había escapado que si presionas la tecla de Windows + un número, puedes abrir la aplicación que tengas anclada a la barra de tareas en esa posición. Win + 1 abre el primer icono, Win + 2 el segundo, y así sucesivamente. Nunca más tendrás que mover la mano al mouse solo para iniciar una aplicación.

Centrar los iconos en la barra de tareas

Cada vez que muestro una captura de mi escritorio, muchas personas me preguntan cómo he hecho para centrar los iconos en la barra de tareas. Es muy sencillo, y para tener un enlace donde referirlos, lo voy a explicar aquí.
  • Crea una carpeta llamada "BT" (o lo que quieras ponerle, es solo por referencia) en algún lugar de donde nunca la vayas a borrar.
  • Asegúrate de tener desbloqueada la barra de tareas (clic derecho sobre ella -> y desmarca "Bloquear todas las barras de tareas")
  • Clic derecho sobre la barra de tareas nuevamente, presiona "Barra de herramientas" luego "Nueva barra de herramientas..." y selecciona la carpeta que creaste antes.
  • Ahora debes tener un icono con el nombre de tu carpeta en la barra de tareas. Para que desaparezca el texto, haz clic derecho sobre "BT" y desmarca las opciones "Mostrar texto" y "Mostrar título".
  • Ahora simplemente arrastra el separador a la izquierda hasta que quede del otro lado de los iconos anclados, y sigue arrastrando hasta que queden en la posición que quieras. Si no deseas ver los separadores, simplemente bloquea la barra de tareas otra vez.
  • Usar iconos pequeños

    trucos para windows
    Hay a quienes les parece que la superbarra de Windows es demasiado grande y prefieren la barra de tareas clásica desde antes de Windows XP. Si te gustan las cosas más minimalistas, puedes usar iconos pequeños en la barra de tareas. Solo necesitas hacer clic derecho sobre ella, luego en Propiedades y en la pestaña de "Barra de tareas" elegir "Usar botones de barra de tareas pequeños". Aplicar y aceptar. Si además no quieres ver solo iconos sino una etiqueta grande como en el viejo XP, puedes elegir la opción "No combinar nunca" en el apartado de "Botones de la barra de tareas".

    Crear atajos de teclado personalizados para cada aplicación

    trucos para windows
    Para ejecutar cualquier aplicación en Windows con su propio atajo de teclado lo único que necesitamos es hacer clic derecho sobre el acceso directo al ejecutable del programa (Ej: Spotify.exe) y luego seleccionar Propiedades. En la pestaña de opciones "Acceso directo" podemos ingresar un atajo de teclado si hacemos clic sobre "Tecla de método abreviado". Presionamos las teclas que vamos a usar y el menú las registra. Todos los atajos deben empezar con la tecla CTRL, pueden estar seguidos de ALT, SHIFT, MAYUS, etc., un numero o una letra.

Controlar los programas que inician con Windows

trucos para windows
Una enorme cantidad de programas que instalamos en nuestros PC tienen la mala costumbre de iniciar con el sistema operativo aunque no sean necesarios y suelen hacer que el arranque sea más lento y empiezan a consumir memoria. Antes de Windows 8 para desactivar aplicaciones del arranque, teníamos que ejecutar el comando msconfig. En Windows 8/8.1 no es necesario y podemos incluso medir el impacto que causa cada aplicación cuando inicia con el sistema.
Podemos presionar las teclas Ctrl+Alt+Del y seleccionar el Administrador de tareas como siempre. También podemos usar el atajo de tecladoCtrl+Shift+Esc, o en Windows 8.1 hacer clic derecho sobre el botón de inicio y seleccionarlo.
En la pestaña "Inicio" podemos ver todas las aplicaciones que pueden arrancar con el sistema, cuales están activas y cuales no. Además de el impacto de inicio que causan. Lo mejor que puedes hacer es desactivar todo, para mejorar el rendimiento, salvo que veas algo que te parezca indispensable. Incluso las entradas que añaden tus controladores de vídeo no son necesarias para el buen funcionamiento del sistema. También deberías revisar este apartado con frecuencia pues muchas aplicaciones regresan a la lista sin tu permiso, y otras se añaden cuando instalamos cosas nuevas.

Reiniciar el explorador de Windows

reiniciar explorador de windows
Es gracioso como Microsoft luego de muchos años atendió un problema que muchos hemos sufrido durante todas las versiones de Windows: el explorador y sus cuelgues. Cuando el gestor de archivos de Windows se comporta extraño, se cuelga, se pone lento, o lo que sea, la solución antes del reinicio era ir al Administrador de tareas a finalizar el proceso, o presionar mucho Ctrl+Esc como locos desesperados. El problema era que una vez cerrado el explorador era un dolor de cabeza iniciarlo de nuevo.
En Windows 8 y versiones posteriores, desde el Administrador de tareas podemos ir a la pestaña de Procesos seleccionar el Explorador de Windows y presionar el botón Reiniciar único y exclusivo de este señor.

Instalar aplicaciones desde la terminal

trucos para windows
Por último si quieres dar un paso extra en tu camino hacia la gloria nerd, puedes probar con Chocolatey, una aplicación para instalar aplicaciones en Windows desde el Símbolo del sistema o desde la Power shell. Es muy agradable.

http://hipertextual.com/2015/04/trucos-para-windows

sábado, 18 de abril de 2015

Robar tus datos en una WiFi pública es así de fácil

Están disponibles en hoteles, restaurantes, bibliotecas, aeropuertos o plazas. La mayoría de locales ofrecen redes WiFi públicas y no dudamos un instante en disfrutar de sus ventajas. Es cómodo y gratuito. Sacamos nuestro teléfono móvil, nuestra tableta o nuestro portátil y nos conectamos a ellas sin pensar que un ciberdelincuente puede interceptar nuestro dispositivo y robar nuestros datos.
Aunque pienses que nadie en la cafetería o en la plaza tiene los conocimientos suficientes para espiarte. Sentimos decirte que estás equivocado: el atacante no necesita ni un gran presupuesto ni ninguna destreza informática especial para robarte los datos. Será capaz de espiarte sin demasiadas dificultades si se lo propone.
“Todo lo que necesitas son 70 euros, un coeficiente intelectual medio y un poco de paciencia”, defiende el hacker Wouter Slotboom, un experto en seguridad que en tan solo 20 minutos, fue capaz de conseguir los datos personales de casi todos los usuarios de una cafetería de Ámsterdam e incluso un historial de sus últimas búsquedas en Google.
Provisto de un portátil y un pequeño dispositivo del tamaño de un paquete de cigarrillos, Wouter lanzó un programa y la antena comenzó a interceptar señales de los teléfonos celulares y portátiles del establecimiento. Después, ejecutó el clásico ataque ‘man in the middle’, logrando que su red se convirtiera en intermediaria entre la víctima y la fuente: los usuarios creían estarse conectando a la red del local y, sin embargo, se estaban conectando a la red ficticia de este experto en seguridad, que asegura que todos los programas necesarios para llevar a cabo esta tarea se pueden descargar fácilmente de Internet.
En poco tiempo, 20 usuarios se habían conectado a la red. Pero no solo eso: Slotboom fue capaz de conocer sus direcciones MAC e incluso ver las especificaciones de sus teléfonos móviles, una información que podía haber utilizado fácilmente para conocer los agujeros de seguridad de cada dispositivo. Descubrió incluso qué aplicaciones estaba utilizando cada usuario.
Este hacker pidió al periodista neerlandés que le acompañaba que escribiera su usuario y contraseña. En unos segundos, los dos datos estaban en su poder. Imagina, si eres una de esas personas que utilizan la misma contraseña en varios servicios, una técnica poco recomendable pero habitual, en un instante el ciberatacante podría tener acceso fácilmente a todos los detalles de tu vida virtual. Este experto en seguridad incluso explicó cómo desviar el tráfico, haciendo creer a un usuario que está entrando en la web de su banco cuando en realidad está accediendo a un sitio clonado. Una técnica que un ciberatacante podría utilizar para desplumarte virtualmente.
Si estás pensando que Slotboom es un experto en seguridad y para él es fácil realizar todas estas tareas, lo cierto es que hasta un niño podría de acceder a tus dispositivos conectados a una red pública. Esto es literal. Recientemente, Betsy Davis, una niña británica de siete años, logró espiar las comunicaciones de los dispositivos que estaban a su alrededor, conectados a una wifi pública, en tan solo diez minutos.
El proveedor de redes privadas Hide my ass realizó este experimento para demostrar la inseguridad de estas redes: Betsy creó un punto de acceso falso (el mismo ataque ‘man in the middle’) e interceptó las comunicaciones siguiendo las instrucciones de los tutoriales que encontró buscando en Google. Los mensajes del resto de usuarios de la red pública comenzaron a llegarle a ella en lugar de a su legítimo destinatario.
Si hasta Betsy es capaz de espiar los datos de los dispositivos de una red pública, ya puedes empezar a tener un poco más de cuidado y dejar de confiar en que la gente del bar de la esquina es inofensiva.
Para ayudarte a entender mejor cuáles son los riesgos de conectarte a una red wi fi pública y cómo puedes proteger los datos de tus dispositivos, el equipo de Soporte Técnico de Panda Security, responde a esas preguntas que seguro te estás haciendo.
¿Podría haber alguien conectado a la misma red espiando las comunicaciones?
Sí, cualquiera que esté conectado puede capturar el tráfico que sale de nuestro dispositivo, y para ello hay aplicaciones gratuitas sencillas de utilizar y que se encuentran disponibles y accesibles en Internet
¿Quiere esto decir que alguien podría capturar mi usuario y contraseña de Facebook?
No. Afortunadamente, Facebook, y la gran mayoría de redes sociales, servicios de correo electrónico, tiendas online, etc. cuentan con páginas seguras. Nos conectamos a ellas a través de SSL, algo que vemos en el navegador (dependiendo del que utilicemos) cuando se muestra el icono de un candado junto a la página a la que accedemos. Esto significa que toda la información que enviamos a dicho sitio está cifrada, de tal forma que, aunque sea capturada, no será accesible.
¿Qué sucede con el resto de páginas web? ¿Pueden ver qué estoy visitando, o es posible acceder a la información que relleno en una página web no segura?
Sí. De forma muy sencilla es posible capturar esta información, y cualquiera podría ver a qué páginas te estás conectando, o qué escribes en un foro o cualquier otro tipo de página no segura.
Entonces siempre que la página web sea segura, puedo estar tranquilo, ¿verdad?
Sí. Pero tiene que ser segura realmente. La captura del tráfico de red es uno de los ataques que se pueden llevar a cabo, pero no el único. Si el punto de acceso ha sido puesto allí por alguna persona malintencionada puede, por ejemplo, cambiar la configuración del router WiFi, de tal forma que te lleve a la página que quiera. Es decir, podemos escribir en el navegador www.facebook.com y que la página que nos muestre no sea realmente la de Facebook sino una copia, de modo que cuando escribamos nuestro usuario y contraseña se lo estemos dando directamente al ciberdelincuente. O, lo que es peor, que la página a la que nos dirija contenga algún exploit que infecte nuestro dispositivo sin que nos demos cuenta. En cualquier caso, la página falsa no será segura, lo que nos puede servir como pista para detectar que no es la real.
¿Pero esto se puede evitar si sé que el punto de acceso WiFi es de origen confiable, como un comercio?
No. Aunque evidentemente es más seguro, nadie puede garantizar que el router no haya sido comprometido, y cambiada, por ejemplo, la configuración de los DNS, lo que facilita un ataque como el descrito anteriormente en el que somos llevados a una página falsa. En 2014, de hecho, han aparecido agujeros de seguridad en routers muy populares que permiten hackearlos de tal forma que el atacante pueda cambiar la configuración del mismo sin ningún problema.
¿Hay alguna manera de protegerse ante este tipo de ataques?
Sí. Un buen método es utilizar un servicio de VPN (Virtual Private Network), que hace que todo el tráfico que salga de nuestro dispositivo esté cifrado. Da igual que la página sea segura o no, todo estará cifrado. Y mientras estemos conectados a la VPN no se utiliza la configuración DNS del router en ningún caso, por lo que estamos protegidos ante ataques como los anteriormente descritos.
¿Y qué pasa con las redes WiFi protegidas con contraseña? ¿El riesgo es el mismo?
Esto simplemente va a garantizar que en principio sólo van a estar conectados al mismo punto de acceso WiFi aquellos que conozcan la contraseña, ni más ni menos. En cierta forma, podemos decir que limita los riesgos al disminuir el número de personas que se pueden conectar, pero pueden producirse exactamente el mismo tipo de ataques que en una red abierta no protegida por contraseña.
¿Todo esto aplica a todo tipo de dispositivos, o sólo a computadoras?
A todos: computadoras, tablets, móviles o cualquier otro dispositivo que se conecte a la red.
¿Y qué pasa entonces con WhatsApp? ¿Es posible que se vean mis conversaciones o las fotos y vídeos que envío?
No. Afortunadamente ahora esa información va cifrada. Antiguamente no era así, y, de hecho, se llegó a desarrollar una aplicación que permitía ver los chats si estabas conectado a la misma red. Esto ya no es posible, aunque existe una forma de que puedan averiguar tu número de teléfono móvil si estás conectado con WhatsApp en la misma red que el atacante, pero de ahí no pueden pasar.
Andris Torms via Shutterstock


http://altadensidad.com/?p=76523