Author Archives: admin

  • 0
cifrado-whatsapp

Estos son los datos que Whatsapp no protege con el cifrado

En los últimos días no se habla de otra cosa y a estas alturas todo el mundo sabe ya que Whatsapp ha activado una nueva función de seguridad para cifrar los mensajes de extremo a extremo.

Gracias a esta opción, la plataforma de mensajería asegura que sólo podrán tener acceso a los contenidos de los chats individuales y grupales el emisor y los destinatarios de los mensajes.

Los textos, llamadas, fotos, vídeos, notas de voz o documentos que se mandan a través de la app son encriptados y sólo las personas que participan en el chat tienen el código necesario para abrirlos. De esta manera, ni Whatsapp, ni los hackers, ni tampoco los gobiernos pueden tener acceso a la información que se intercambie.

Sin embargo, hay algunos de los datos de las conversaciones que se escapan a este sistema de cifrado de extremo a extremo, por lo que la privacidad no es absoluta. Según informa el diario ABC, la función de encriptado permite blindar el contenido de los mensajes, pero hay registros que quedan fuera del mecanismo de seguridad.

Y es que, para cumplir con la legislación de los diferentes países en los que la aplicación está operativa, Whatsapp tiene que almacenar una serie de datos de las conversaciones. Entre esta información se encuentra la fecha y la hora de los mensajes, así como el número de teléfono del usuario que los ha emitido.

Todo lo que tienes que saber del cifrado de mensajes de Whatsapp
Así se recoge en los términos del servicio de la plataforma: “El contenido de los mensajes enviados no será almacenado o retenido por Whatsapp. Los únicos registros del contenido de los mensajes residen directamente entre el emisor y los dispositivos móviles de los recetores y que pueden eliminarse a elección del usuario. No obstante, Whatsapp puede guardar la información de la fecha y la hora asociadas a los mensajes enviados con éxito y los números de teléfono móvil que intervienen en los mensajes, así como cualquier otra información que Whatsapp esté obligado a mantener por ley”.

Por lo tanto, los contenidos están a salvo con el cifrado, pero el número de teléfono de los participantes de las conversaciones y la fecha y la hora de envío de los mensajes sí se almacenan en Whatsapp.


  • 0
administrar-correos-gmail-1

Administrar todos los correos en Gmail con efectividad puede ayudar a reducir el número de horas

1: Crea diferentes bandejas de entrada
Para una persona que maneja decenas de correos al día, recibir todos los mensajes en la carpeta de “Recibidos” es una enorme pérdida de tiempo -y energía-, ya que requiere mirar de uno en uno el remitente de cara correo electrónico.

Por ello, para optimizar el uso de Gmail, resulta prácticamente imprescindible crear diferentes bandejas de entrada para los remitentes habituales. De esta forma, los correos electrónicos que te mande el equipo de programadores irán a parar a una carpeta, mientras que los del equipo de diseño irán a otra. Mientras tanto, los correos electrónicos que no estén clasificados irán a parar a la bandeja principal.

Bloquear correos de personas indeseadas en Gmail
Para crear filtros en Gmail, el procedimiento a seguir es este:

Entra en la página principal de tu correo electrónico (este enlace).
Después, en el rectángulo de búsqueda, verás que a la derecha aparece un pequeño icono de un triángulo (justo a la izquierda del botón de buscar). Pulsa sobre este icono.
Ahora, en el menú que se te habrá desplegado en la pantalla, tienes que introducir el filtro que quieres establecer para los correos. Puede ser un filtro en función del remitente, del asunto o, incluso, de las palabras que contiene el mensaje. Una vez hayas rellenado las casillas que creas conveniente, pulsa sobre la opción de “Crear un filtro con estos criterios de búsqueda >>”, que aparece en la parte inferior derecha de la caja.
Seguidamente, marca la opción de “Omitir Recibidos (Archivarlo)”, y a continuación activa la opción de “Aplicar la etiqueta:”, eligiendo la etiqueta que quieres asignar a dicho correo (puedes crearla en ese mismo momento).
A partir de este momento, verás que todos los correos que cumplan el filtro que hayas establecido irán a parar a la carpeta (etiqueta) que hayas especificado. Puedes añadir tantos filtros y tantas etiquetas como desees (en el caso de las etiquetas, también existe la opción de asignar colores a cada una de ellas).

Administrar correos de Gmail
2: Divide tu dirección de correo electrónico
Organizar el correo por etiquetas es una buena idea para los remitentes con los que se intercambian correos con frecuencia, pero… ¿qué ocurre cuando también queremos organizar los correos que podamos recibir por primera vez de una dirección de correo electrónico?

En ese caso, el truco más sencillo se divide en dos partes: primero, es recomendable que hagamos modificaciones en nuestra dirección de correo en función de la persona con la que compartamos nuestro contacto. Para correos de propuestas de negocio, podemos compartir el correo “micuenta.decorreo[@]gmail.com”; para reportes de la empresa, podemos usar el correo “mi.cuentadecorreo[@]gmail.com”; y así con todas las variantes que se nos ocurran.

Y es que, por si no lo sabías, Gmail te permite introducir un punto (“.”) en tu dirección de correo sin que ello afecte a la recepción Sea cual sea la posición y el número de puntos que añadas a la dirección, todos los correos irán a parar a tu bandeja. Puedes probar a enviarte un correo a ti mismo añadiendo un punto en la dirección, y verás que, en la información detallada del correo, aparecerá un texto tal que así: “Sí, eres tú”.

Aprende a encriptar tu correo Gmail
Y ahora llega la segunda parte de este truco. Esta parte, en realidad, consiste en aplicar el procedimiento del primer consejo de esta lista, con la diferencia de que en el apartado de “Para:” hay que introducir la dirección de correo modificada que se haya compartido (es decir, la dirección con el/los punto/s).

De esta forma, los correos que recibas en la dirección “micuenta.decorreo[@]gmail.com” irán a parar a una bandeja de entrada, mientras que los que recibas en “mi.cuentadecorreo[@]gmail.com” irán directos a otra bandeja.

Administrar correos en Gmail
3: Aprovecha las combinaciones de teclas
Por defecto, Gmail cuenta con un amplio repertorio de combinaciones de teclas que permiten realizar determinadas acciones con una combinación de teclas.

Por ejemplo, para enviar un correo electrónico basta con pulsar Ctrl + Enter, mientras que para añadir destinatarios a un correo que se está redactando en ese momento es suficiente con pulsar Ctrl + Mayús + c, para destinatarios del apartado Cc, o Ctrl + Mayúsc + b, para destinatarios del apartado Cco.

Pero, más allá de estos sencillos atajos, también existen combinaciones de teclas avanzadas. Todas estas combinaciones de teclas avanzadas se encuentran recopiladas en este enlace (en el apartado de “Combinaciones de teclas que tienes que activar”), e incluyen atajos tales como la tecla c para redactar un nuevo correo, la tecla e para archivar una conversación o la tecla + para marcar un correo como importante.

Estas combinaciones avanzadas se activan siguiendo este procedimiento:

Entra en la página principal de tu correo electrónico (este enlace).
Después, pulsa sobre el icono del engranaje que verás en la parte superior derecha de la pantalla, y después pulsa sobre la opción de “Configuración”.
Una vez dentro, en la pestaña de “General”, busca la opción de “Combinaciones de teclas” y asegúrate de que se queda activada la casilla de “Habilitar combinaciones de teclas”.
Por último, pulsa sobre el botón de “Guardar cambios” que aparece en la parte inferior de la página.
Administrar correos en Gmail
4: Activa los indicadores personales
¿Quieres diferenciar de un vistazo los correos electrónicos que han sido enviados únicamente a tu dirección frente a aquellos en los que el remitente ha utilizado una lista de distribución? Entonces, la función de los indicadores personales de Gmail puede resultarte de utilidad.

Esta función añade una flecha (>) a todos los correos electrónicos enviados a tu dirección, y dos flechas (>>) a los correos en los que seas el único destinatario (a excepción de los newsletters). Para activar esta opción, el procedimiento a seguir es:

Entra en la página principal de tu correo electrónico (este enlace).
Una vez dentro, pulsa sobre el icono del engranaje que verás en la parte superior derecha de la pantalla. Después, pulsa sobre la opción de “Configuración”.
Ahora, busca la opción de “Indicadores personales” y marca la casilla de “Mostrar indicadores – Mostrar una flecha ( › ) junto a los mensajes enviados a mi dirección (no a una lista de distribución), y una flecha doble ( » ) al lado de los mensajes que me han enviado solo a mí”.
Baja la página y pulsa sobre “Guardar cambios”.
Administrar correos en Gmail
5: Utiliza los enlaces rápidos
Por último, también cabe destacar otra de las funciones más útiles -a la par que menos conocidas- de Gmail: los enlaces rápidos.

Esta función, disponible en el laboratorio de Google, permite añadir un apartado de enlaces a la página principal del correo electrónico. Estos enlaces pueden apuntar hacia cualquier correo electrónico recibido en la cuenta, y pueden servir para -por ejemplo- tener siempre a mano un correo con las claves de una página web, otro correo con los datos de facturación de una empresa y otro correo diferente con los datos de los clientes.

Los enlaces rápidos se activan de la siguiente forma:

Primero, accede a la página principal de tu correo electrónico (este enlace).
Después, pulsa sobre el icono del engranaje que verás en la parte superior derecha de la pantalla. En el menú flotante que se te desplegará, selecciona la opción de “Configuración”.
Ahora, asegúrate de seleccionar la pestaña de “Labs”, en lugar de la de “General” (que es la que se despliega por defecto).
Seguidamente, debajo del título de “Servicios disponibles de Labs”, busca la opción de “Enlaces rápidos” y procede a activarla seleccionando la pestaña de “Habilitar”.
Una vez activada, regresa a la página principal de tu correo. En la parte inferior izquierda, debajo de las bandejas de entrada, deberías ver el apartado de los enlaces rápidos.
Para añadir un enlace rápido a un correo, lo único que tienes que hacer es abrir el correo en cuestión, pulsar sobre la opción de “Añadir enlace rápido” que aparece en el menú de los enlaces rápidos, introducir un nombre para el enlace y, por último, pulsar sobre la opción de “Aceptar”.


  • 0
160307172405_envelope_640x360_thinkstock_nocredit

¿Llegó la hora de decirle adiós al correo electrónico?

Aunque muchos ya han sentenciado a muerte al correo electrónico, no pasa ni un segundo sin que se envíe uno en todo el mundo.
La muerte el sábado de su creador Ray Tomlinson, volvió a reavivar el debate sobre el futuro de su contribución más notable.
¿Cuándo terminará de morir el correo electrónico?
Y es que si bien su invento ha sido usado por millones de personas, también han abusado de esa herramienta.
Así opina el periodista de la BBC dedicado al área tecnológica Dave Lee.
“Sólo piensa: en este preciso momento alguien en algún lugar está escribiendo un correo electrónico que debería reconsiderar (si enviarlo)”, señala.
“Otra persona está enviando un correo electrónico que tiene palabras brutales, desgarradoras, que realmente debería decir en persona… si tuviera el coraje”.
Para Lee, el correo electrónico nos produce sentimientos encontrados. Nos preocupa el hecho de recibir demasiados tanto como no recibirlos.
Omnipresente
El correo electrónico se volvió parte de nuestro día a día con tal rapidez que no hubo tiempo suficiente para aprender a usarlo correctamente, ya no había vuelta atrás, los malos hábitos llegaron y se quedaron.
“Para empeorar las cosas, Blackberry sacó los correos electrónicos de nuestras computadoras y los puso en la palma de la mano y, por ende, en nuestras habitaciones, en nuestros viajes al trabajo y en nuestros baños”, indica el periodista.
Ray TomlinsonImage copyrightAP
Image caption
Tomlinson envió el primer correo electrónico de la historia mientras trabajaba en Boston como ingeniero para la compañía de investigación Bolt, Beranek y Newman.
De esa manera, el correo electrónico se infiltró en nuestras vidas, en muchos casos generándonos ansiedad.
En un experimento de 2014, a 13 empleados públicos estadounidenses se les pidió que no vieran sus cuentas de correo electrónico. El resultado fue revelador: sus ritmos cardiacos disminuyeron.
Y eso se debe a que para muchas personas que tienen un trabajo de oficina, la tentación –o quizás la presión– de ver su bandeja de entrada constantemente es abrumadora.
De hecho, en Francia han hecho llamados para que se imponga una especie de restricción de la “hora laboral digital”, pues, después de todo, ver el correo electrónico tras salir de la oficina es como seguir trabajando.
¿Por qué cada vez más empresas están prohibiendo el correo electrónico?
Algunas empresas han tomado medidas para restringir el flujo. La fabricante de automóviles alemana Daimler impide que sus empleados reciban mensajes cuando están de vacaciones, y la firma de tecnología Atos incluso consideró prohibir el correo interno por completo.
Sin alternativa
Pero pese a todo lo que podemos achacarle, todavía no contamos con nada mejor.
ArrobaImage copyrightThinkstock
Image caption
La arroba es uno de los carácteres más ultilizados en el mundo de las comunicaciones.
Esa es la razón por la que, cuando el mundo de la tecnología lamenta la muerte de Tomlinson, es un buen momento para apreciar su notable contribución al negocio de las comunicaciones.
Se le atribuye haber enviado el primer correo electrónico como lo conocemos hoy en día y de haber usado el símbolo @ como una forma de simplificar el proceso.
La arroba pasó de ser un carácter muy poco usado a uno que utilizamos múltiples veces durante un día.
La radio pública estadounidense NPR lo resumió magistralmente: Tomlinson transformó la @ y de ser un símbolo pasó a ser un ícono.
“Sí, hay spam. Sí, hay ataques phising. Sí, hay listas de correo de nuestros trabajos que parecen interminables. Y, sí, hay la opción: ‘responder a todos'”, reflexiona Lee, “Pero el correo electrónico nunca ha sido el problema, sólo la gente que lo usa”.
Era postemail
Hay un cierto consenso de que no es un método de comunicación realmente eficiente y que interrumpe la concentración de alguien que intenta hacer sus cosas.
Pero ¿qué puede venir?
El año pasado vimos a compañías como Slack reinventar la forma de comunicarse en las oficinas.
Rory Cellan-Jones
Image caption
Para Rory Cellan-Jones, todavía no ha llegado la hora de abandonar el correo electrónico.
Pero aunque esas herramientas son excelentes para comunicarse internamente, hacen muy poco por mejorar la comunicación con quienes trabajan fuera de nuestro entorno.
Facebook quiere que la gente abandone sus correos electrónicos y use la bandeja de entrada de su cuenta en esa red social.
Pero muchas personas son felices al mantener los mensajes laborales totalmente separados de su vida personal, la que tienen en Facebook.
“¿Debemos abandonar el email para siempre?”, se preguntaba el año pasado Rory Cellan-Jones, editor de Tecnología de la BBC.
“Bueno, no; ciertamente no en el corto plazo”, respondió.
“Una de mis mejores historias me llegó en un email anónimo por parte de alguien que quería contarme algo que estaba pasando dentro de su empresa. Y el correo sigue siendo la red social esencial para la mayoría de los negocios, así que no es práctico botarlo por la cañería”.
“Entre toda la basura, los mensajes mal enfocados, la habladuría incomprensible, de vez en cuando se encuentra una verdadera joya”.
Y volvemos así a donde Ray Tomlisnon comenzó en 1971.
Sí, 1971.
Esta es una industria que se mueve más rápido que cualquier otra, donde las empresas emergentes vienen y van en cuestión de semanas.
Y hay que admitirlo, la innovación de Tomlinson ya lleva 45 años y no muestra signos de irse a ningún lado.


  • 0
160308201858_malware_640x360_thinkstock_nocredit

Cómo hacer frente a Triada y los otros 850.000 programas maliciosos que amenazan a tu teléfono celular

La empresa de seguridad Kaspersky Lab detectó en 2015 un total de 884.774 nuevos programas maliciosos que quieren complicarle la vida a los usuarios de dispositivos móviles.

La cifra es tres veces mayor al malware reportados por la empresa en 2014: 295.539.

Y entre las nuevas amenazas, le compañía reportó un troyano llamado Triada, cuyo objetivo son los dispositivos que utilizan el sistema operativo Android.

Dada su complejidad, los expertos lo comparan con malware diseñado para atacar Windows.

Es sigiloso, modular, persistente y fue creado por ciberdelincuentes muy profesionales“, señaló Kaspersky Lab en su página web.

“Los dispositivos que usan las versiones 4.4.4 y anteriores del Android OS están en gran riesgo”, indicó.

Malware

En dispositivos móviles

884.774

Nuevos programas maliciosos en 2015

  • 295.539 se registraron en 2014
  • 7.030 troyanos bancarios hubo en 2015
  • 94.344 usuarios fueron atacados con ransomware en 2015
  • 18.478 fueron víctimas en 2014
Thinkstock

De acuerdo con el informe de la empresa, cerca de la mitad de los 20 principales troyanos en 2015 eran programas maliciosos “con la habilidad de conseguir los derechos de acceso de superusuario“.

Dichos derechos le dan a los hackers el privilegio de instalar aplicaciones y programas en el teléfono inteligente de una persona sin que ella lo sepa.

Existen 11 “familias troyanas móviles” que usan esos privilegios. “Tres de ellos –Ztorg, Gorpo y Leech– actúan en mutua cooperación”.

En 2015, 94.344 usuarios únicos fueron atacados por un virus ransomware,un programa que se instala rápidamente en tu celular, bloquea el acceso al usuario como si secuestrara sus archivos. Solo puede recuperarlos si paga un rescate.

La cifra es cinco veces más que en 2014, cuando se reportaron 18.478, informó la empresa.

¿Qué hacer?

BBC Mundo consultó a varios expertos sobre qué podemos hacer para proteger nuestros teléfonos de ataques cibernéticos y les presentamos seis recomendaciones.

1. No trates de ser el superhacker

El experto en seguridad informática Luis Enrique Corredera recomienda no “rootear” los celulares. Se trata de un término conocido por los usuarios de Android y consiste en lograr acceder al sistema del teléfono para hacer cambios profundos.

CiberdelincuenteImage copyrightThinkstock
Image captionManten la integridad del teléfono y no desactives la opción que detecta aplicaciones potencialmente dañinas.

La palabra hace alusión a “root”, que en inglés significa raíz.

Para los usuarios de iOS el término de esta actividad se conoce como jailbreaking, que en inglés significa fuga.

Y es precisamente ese el primer consejo que Kaspersky Lab le ofreció a BBC Mundo cuando le preguntamos por maneras de cuidar los dispositivos móviles.

Evite el ‘jailbreaking’ del teléfono“, indicó Fabio Assolini, analista de seguridad de esa compañía.

Su teléfono inteligente pasa a ser un objetivo más grande para los agentes maliciosos cuando usted lo ‘hackea’ para descargar aplicaciones de otros sistemas operativos o cambiar de compañías de telefonía móvil”, añadió.

2. Piensa mal y acertarás

La medida en la que los expertos coinciden puede sonar un poco básica pero bien vale recordarla: sentido común. Aunque se podría ir un poco más allá: piensa mal.

Un hombreImage copyrightThinkstock
Image captionMantente siempre cuestionando el origen de las ventanas que te piden permiso para acceder a la configuración de tu celular.

Frena tu dedo antes de hacer clic en una ventana que, por ejemplo, pide acceso a la configuración de su celular o invita a instalar un programa.

Para Corredera, es clave que “cuando naveguemos no descarguemos aplicaciones que conseguimos fuera de las tiendas oficiales o la fuentes confiables ni reaccionemos apresuradamente a mensajes que simulan ser el anuncio de un antivirus que supuestamente ha detectado un problema y nos pide hacer un análisis”.

El fundador de la compañía de seguridad digital Flag Solutions aconseja que los usuarios no desactiven una opción que en Android se conoce como “Verificar aplicaciones”, esa función analiza todas las aplicaciones antes y después de instalarlas para evitar que se instale un software malicioso.

“Se supone que las aplicaciones pasan por controles de seguridad estrictos. Si la aplicación es sospechosa, esa función lo detectará”, indicó Corredera en conversación con BBC Mundo.

Kaspersky Lab también recomienda no abrir archivos adjuntos de correos electrónicos en su teléfono.

Tal como el malware para computadoras, archivos adjuntos en móviles pueden contener programas maliciosos“, señala la empresa.

Tampoco aconsejan hacer clic en enlaces de mensajes de texto que puedan serspam, pues pueden conducirlos a sitios web maliciosos.

3. Instala un “doberman”

Así como a muchos de nosotros nos gustaría instalar tres cerraduras, dos rejas, alambre con púas y un perro doberman bien entrenado en la puerta de nuestras casas, haz lo mismo con tu celular.

Un perroImage copyrightThinkstock
Image captionLos antivirus no son una exclusividad de las computadoras. Su rol es de perro guardián.

Bloquee el acceso a su dispositivo móvil con una contraseña fuerte para evitar que personas no autorizadas tengan acceso a su lista de contactos, fotos personales, aplicaciones y correos electrónicos”, indica Kaspersky Lab.

Instalar un programa antimalware también es importante.

4. Recuerda el refrán: “Quien no oye consejo no llega a viejo”

No se trata de que prestes atención a lo que dice todo el mundo o que hagas lo que la mayoría, pero no está de más leer opiniones de otros cibernautas.

Dos señoresImage copyrightThinkstock
Image captionMonitorear la experiencia de otras personas con una aplicación que desconoces y de la cual no estás seguro es una recomendación de los expertos.

El ingeniero en Sistemas Antonio Navas, quien tiene amplia experiencia en desarrollo de aplicaciones móviles, cree que a la hora de descargar hay que cerciorarse de que sean apps conocidas.

Que sean aplicaciones que tengan muchas reviews y que las usen muchísimos usuarios. Hay que tener cuidado especialmente con juegos o aplicaciones que prometen bloquear, por ejemplo, anuncios publicitarios”, le indicó a BBC Mundo.

“Si realmente quieren instalar aplicaciones que no son muy conocidas, es imprescindible revisar los permisos que la app necesita y si alguno le suena raro, es mejor no instalarla“, señaló el director de ingeniería de Duolingo.

5. Imagina que estás frente a tu computadora

Muchas son las medidas de seguridad que implementamos para proteger nuestras computadoras personales.

Una mujer frente a un computadorImage copyrightThinkstock
Image captionLas mismas precauciones que implementas para cuidar tu computadora las puedes usar para tu celular.

De hecho, varias de ellas las podemos usar para cuidar nuestros celulares.

Tenga mucho cuidado con posibles sitios de phishing durante el uso de su navegador móvil“, señala Assolini a BBC Mundo.

Si puede, tecleé directamente la dirección del sitio en internet que quiere visitar.

Si hace clic en un enlace hacia una nueva página, compruebe el URL para asegurarse de que no ha sido redirigido a un sitio desconocido“.

Otro consejo es guardar tantas copias como quiera de lo que tiene en su celular. Por ejemplo, guarde con regularidad sus fotos, videos y otros contenidos que son muy importantes para usted en discos externos o memorias externas.

Kaspersky Lab también sugiere activar la opción de borrado remoto.

“El problema más común que afecta a los usuarios de móviles es la pérdida física de su teléfono… desde olvidarlo en la parte posterior de un taxi hasta el robo de este”, dice Assolini. “Limpiando la memoria prevendrá que ladrones accedan a la información personal en el teléfono”.

6. Y como haces en la calle, voltea a ver quién te sigue

Aunque físicamente nadie está detrás de usted, en la jungla de internet muchas personas pueden ver lo que usted hace con su celular.

Una muchachaImage copyrightThinkstock
Image captionMientras navegamos en la web podamos dejar pistas sin quererlo y los ciberdelincuentes las siguen.

Por eso, la empresa recomienda apagar la función de bluetooth cuando no la esté utilizando.

Cualquier persona con un teléfono con bluetooth puede espiar fácilmente su actividad en el teléfono, las llamadas que realice, y los mensajes de texto que envíe. Además, no acepte mensajes enviados vía Bluetooth de números de teléfonos extraños.

Y evitar las redes Wi-Fi públicas, pues “la información que se transmite a través de estas redes no seguras puede ser interceptada por los cibercriminales. Esto puede incluir su número de cuenta bancaria o tarjeta de crédito”, indicó la compañía dedicada a la seguridad informática.


  • 0
Send-ZIpPDFEXEAPKRAR-file-via-WhatsApp

Como enviar diferentes formatos de archivos mas de 1GB en Whatsapp y otros IM

At present instant messengers totally changed the way we communicate with each other, instant messengers are there from a long time, when I started to use internet for the first time i came to know that there is something called Yahoo Messenger, G-talk, and Orkut which let us communicate in real time using text messages, at that point of time there was no Android and other smartphones, and we had to use our computers mostly, also when it needed to send any file we were doing it over the emails.

Nowadays everything has been changed since the smartphones came into existence especially the Android smartphone, it is expected that mobile will be the primary device to connect with the internet by 2020,  also there are tons of instant messengers are available which does offers different features apart from real-time communication, but few instant messengers went too far in term of popularity like WhatsApp, Facebook Messenger, Line, Wechat etc, you can send photos, videos, contacts, location, stickers, and emoji but when it come to file type and size every IM has restriction, like you can’t send bigger file than 16 MB on WhatsApp also you can’t send pdf and other document files over IM.

 

Send any file up to 1 GB on WhatsApp & Other IM using WhatsTools

 

There are several ways you can send big files on Whatsapp like, upload the file to Dropbox or Google Drive generate a shareable link and send it using WhatsApp or Messenger.

Above task may be hectic since you have to upload the file and generate a shareable link every time you need to send a file, to automate and make this task easy as possible here comes WhatsTools which lets you send different file format having size up to 1 GB.

How to Install WhatsTools

WhatsTools is currently available for Android smartphones only, it will be available for Windows phone soon according to the developers.

  1. First download the WhatsTools from Play Store                                                                                                         
  2. After installing WhatsTools, Open it and it will ask for the permission to Start the WhatsTools Service.                   whatstools
  3. Once you tap on Turn On Service it will prompt for another pup up window tap OK, Continue there.
  4. It will take you to Settings > Accessibility check the bottom of the screen you will find WhatsTools Service, Tap on it and Turn ON the Service from the Right Top corner.
  5. Now it will ask for permission to connect with your Google Drive, authenticate the permission and connect Google drive to WhatsTools.

How to Use WhatsTools

 

Lets WhatsApp as example.

  1. Open WhatsApp and tap of attachment option.
  2. Now whatsTools will prompt for an option to send different files like this.                                                                       whatstools download
  3. Select the file type ( Archive, doc, ebook etc) which you want to send.
  4. It will prompt you to choose files, select your file and tap on Share button.
  5. WhatsTools will generate a link for your file and copy it to chat box, all you need to do is hit send.
  6. The file will be uploaded to your Google drive in the background, you will see a WhatsTools folder in Google drive.
  7. The receiver needs to open that link to download the file.
  8. It generates a link which can be open into any browser on any device like iPhone, Windows phone etc.
  9. The receiver doesn’t need WhatsTools to download the file.
  10. If you send a large file it will immediately generate the link and keeps uploading you may send that link and receiver will get option “Download when ready”. You can share that link on any IM.

So WhatsTools is going to be handy for most of the users who needs files sharing over IM, it saves your time as you don’t have to manually upload and create a shareable link to the file every time.

Here is a little privacy problem that anyone having generated link can view and download the file, if receiver further shares that link to their contact or in a group or on web they all will be able to view the files, however, every file is under your control you can always change the privacy of file by going to Google drive, or delete it permanently.

If you send large files too frequent your Google Drive may get full in this case you have to delete old files in order to send new files again.

Conclusion – WhatsTools is a new way to send different file format on Whatsapp and other instant messengers having file size up to 1 GB, which saves your time and frustration.

– See more at: http://www.itechfever.com/whatstools-share-every-file-whatsapp-im/#sthash.AVnbMK12.dpuf


  • 0
151117151038_anonymous_624x351_getty_nocredit

¿Qué significa la declaración de “guerra cibernética” de Anonymous a Estado Islámico?

Anonymous le declaró “guerra cibernética” al grupo que se hace llamar Estado Islámico (EI), para vengar lo ocurrido el viernes en París.

La organización de ciberactivistas prometió lanzar la “operación más grande” jamás realizada contra el grupo extremista en internet.

“Los ataques (de París) no pueden quedar impunes, por eso Anonymous de todo el mundo os vamos a dar caza”, aseguró un individuo cubierto con la característica máscara de la organización, en un video difundido por internet.

“Esperad ciberataques, se ha declarado la guerra. El pueblo francés es más fuerte que vosotros y saldrá fortalecido de esta atrocidad”, agregó.

El vídeo, difundido a través de YouTube, tiene una duración total de dos minutos y medio y concluye con el sonido de las primeras declaraciones del presidente francés, François Hollande, tras conocerse los atentados.

“Sí, alimañas asesinas de inocentes, vamos a ir a por vosotros. Ya lo estábamos haciendo desde los ataques a Charlie Hebdo. Vamos a encontraros y no os dejaremos huir”, agrega el representante de Anonymous.

“Operación Estado Islámico”

En su video, el portavoz enmascarado también asegura que ya comenzaron su campaña contra los yihadistas en enero de 2015, cuando se produjeron los atentados contra la revista satírica Charlie Hedbo.

De hecho, poco después, en marzo, la organización publicó una lista con 9.200 cuentas de Twitter vinculadas, según los ciberactivistas, a simpatizantes de la organización extremista.

Tango DownImage copyrightTwitter
Image captionDurante el último año, los hacktivistas de Anonymous lograron desactivar más de 10.000 cuentas de Twitter, 149 páginas web y casi 6.000 videos promocionales.

Según un informe de Foreign Policy, hasta el momento, los hacktivistas han logrado “desarmar” más 100.000 cuentas de Twitter, 149 páginas web y casi 6.000 videos propagandísticos relacionados con EI.

Y durante más de un año, voluntarios ocasionales y programadores experimentados han estado sumidos en esta batalla cibernética contra el grupo islamista radical y sus seguidores; una lucha que ha aumentado significativamente, tanto en frecuencia como en visibilidad, en los últimos nueve meses.

Muchos de estos piratas informáticos, la gran mayoría de ellos (aunque no todos) vinculados a Anonymous, trabajan desde diversas partes del mundo y provienen de ámbitos muy diferentes.

No tienen mucho en común, excepto la pasión por la informática y el objetivo de atacar a los extremistas como parte de una campaña global que han denominado #OpISIS (operación Estado Islámico).

Pero, a pesar de la meta común, algunas opiniones dentro del colectivo se encuentran divididas en torno a una pregunta: si Anonymous defiende el uso de internet sin restricciones, ¿debería esta garantía aplicarse a todo el mundo, incluidos los miembros de organizaciones radicales?

En debates públicos y privados en el ciberespacio, algunos autoproclamados miembros de Anonymous luchan por reconciliar las voces del colectivo, reza el informe de Foreign Policy.

Mientras tanto, la “guerra cibernética” contra EI ya se ha puesto en marcha.

Pero, ¿hasta qué punto es significativa esta lucha en el ciberespacio?

Los límites entre la propaganda de guerra y la libertad de expresión

Estado Islámico utiliza ampliamente internet, ya sea para propaganda viral, en labores de reclutamiento o para comunicaciones entre los simpatizantes del grupo extremista.

Twitter comenzó siendo la red social más utilizada por excelencia, ya que les permitía difundir su torrente propagandístico sin complicaciones.

Cuenta de Twitter vinculada a Estado IslámicoImage copyrightTwitter
Image captionAlgunas cuentas de Twitter vinculadas a los extremistas han burlado las medidas adoptadas por la red social hasta 122 veces.

El año pasado, en su avance en Mosul, Irak, los extremistas difundieron mensajes en esta red social con el hashtag #AllEyesOnISIS, saturando al mundo con un video en el que asesinaban al periodista norteamericano James Foley, para después difundir también otras ejecuciones de activistas y periodistas occidentales.

Otra etiqueta en la misma red social, #AMessageFromISISToUS, provocó una lluvia de mensajes entre norteamericanos y militantes de EI.

Durante meses, Twitter tuvo problemas para conciliar su política de libertad de expresión con su nuevo papel como herramienta propagandística de parte de los extremistas en todo el mundo.

Pero eventualmente la red social tomó medidas, eliminando algunas cuentas: el 2 de abril suspendió 10.000 cuentas directamente relacionadas con EI y aumentó algunas medidas de seguridad.

Aun así, los yihadistas mantuvieron su robusta presencia en la red social.

Y algunos de sus usuarios lograron burlar las nuevas medidas de Twitter: la cuenta de Asawitiri Media, por ejemplo, fue relanzada hasta 122 veces, obteniendo 10.000 nuevos seguidores en tan sólo 24 horas.

Sin embargo, en muchos casos el cierre repetido de las cuentas llevó a los extremistas a distribuir su propaganda a través de una nueva plataforma: la aplicación de mensajería móvil Telegram, que es considerada una de las más seguras.

La organización utiliza ampliamente ambas plataformas, tanto Twitter como Telegram.

Pero expertos sostienen que algunas operaciones de EI en redes sociales están siendo manejadas por contratistas y voluntarios desde diversos lugares el mundo, y quizás lejos de los territorios ocupados en Siria e Irak.

Los hacktivistas también han invertido grandes esfuerzos en destruir las nuevas páginas web del grupo para difundir noticias y recaudar donaciones para el grupo extremista.

“Si podemos romper sus canales de comunicación tendrán menos fuerza”, dijo a Foreign Policy @DigitaShadow, uno de los hacktivistas.

Y otra de las campañas en contra de EI en internet —y una de las más surrealistas— es el personaje de anime ISIS-chan, que comenzó tras el rapto y ejecución de los japoneses Haruna Yukawa y Kenji Goto en enero de 2015.

ISIS-chan es un personaje de ficción que pretende “perturbar la propaganda de Estado Islámico en internet”, a través de un personaje del manga “Moé”, cuyo objetivo es “traer la paz y los melones” a los miembros de la organización extremista y enseñarles que “los cuchillos son para cortar fruta, no para la violencia”.

Isis ChanImage copyrightTwitter
Image captionISIS-Chan es un personaje manga que utilizan los hackers en Japón, desde la ejecución de dos de sus compatriotas en enero de 2015, para luchar contra la propaganda de Estado Islámico.

Pero una guerra cibernética va más allá de la interrupción de la difusión de los mensajes propagandísticos.

¿Contraproducente para la seguridad?

Efectivamente, a lucha cibernética contra Estado Islámico también se ha expandido al espionaje y a los servicios de inteligencia.

Piratas informáticos de GhostSec, una organización formada en gran parte por exmiembros de Anonymous, que también luchan contra EI, se infiltran en foros yihadistas con el objetivo de descifrar las ubicaciones y direcciones electrónicas de los ciberyihadistas.

Esta información es después enviada al servicio de inteligencia estadounidense.

En un principio, éstos enviaban información a direcciones al azar vinculadas con el gobierno estadounidense, pero después se asociaron con terceros para comunicar sus mensajes a los servicios de inteligencia de manera más eficiente.

Es por ello por lo que algunos expertos en seguridad consideran que la declaración de guerra de Anonymous podría ser “contraproducente”.

Según declaró a AFP el experto en ciberseguridad Olivier Laurelli, la “guerra” declarada de Anonymous a EI “podría interferir en los esfuerzos de la policía a la hora de identificar a los miembros de EI y seguirles la pista”.

“El cierre de esas cuentas hará que los investigadores policiales queden sordos y ciegos para muchas cosas”, explicó Laurelli.

Es interesante, por ejemplo, saber qué cuentas están activas en Francia, Siria o Irak”, dijo.

“Poder identificar las conexiones y comunicaciones entre individuos es también fundamental, pero si Anonymous elimina esos vínculos, los investigadores llegarán a un callejón sin salida”.

Nueva amenaza: ciberataques mortales

George OsborneImage copyrightGetty
Image captionEl canciller británico aseguró que los yihadistas quieren llevar a cabo “ciberataques mortales”.

Por otra parte, según acaba de anunciar el ministro de finanzas británico George Osborne, los extremistas están tratando de desarrollar la capacidad de crear ciberataques mortales en el Reino Unido.

Según Osborne, los hackers islamistas pretenden hacerse con el control del suministro eléctrico de la nación, así como el control del tráfico aéreo y hospitales.

De acuerdo con el ministro, EI ya ha demostrado su capacidad para “explotar internet con horribles fines propagandísticos”, incluida la radicalización y la planificación de operaciones.

Pero el canciller británico advirtió que los yihadistas pretenden ahora apoderarse de las infraestructuras británicas para arrebatar vidas.

“Desde nuestros bancos hasta nuestros coches, militares o escuelas. Todo lo que esté en internet es un objetivo”, afirmó.

Osborne también aseguró que “los yihadistas todavía no cuentan con la capacidad para lograr algo así, pero sabemos que es lo que quieren hacer y estamos adoptando todas las medidas para evitarlo”.

Ante la amenaza, el gobierno británico ha aumentado la seguridad y anunciado la contratación de más especialistas y cerca de 2.000 agentes de inteligencia.

Además, Osborne anunció la creación de un nuevo Centro Nacional de Ciberseguridad que permita reunir a los mejores expertos del país.

Por su parte, Francia también anunció más inversión en equipos armados y movilizó a 115.000 oficiales de seguridad, según declaró el ministro del Interior Bernad Cazeneuve.


  • 0
560461ecc4618864678b45d7

Video: Así es NeoKylin, el sistema operativo chino que busca ‘matar’ a Windows

560461ecc4618864678b45d7

Microsoft Windows es actualmente el sistema operativo más popular en China. Sin embargo, el gobierno del gigante asiático trata de encontrar una tecnología nacional que pueda reemplazarlo. El proyecto más exitoso es el ‘OS’ NeoKylin, que cada vez conquista más el mercado tecnológico chino.

El sistema operativo NeoKylin fue desarrollado por la empresa China Standard Software, con sede en Shanghái. El mismo encaja completamente con la idea de las autoridades relacionada con la limitación de la tecnología extranjera a favor de la nacional. El ‘OS’ chino ya empieza a considerarse como una opción real a Windows no solo dentro del gobierno: más de un 40% de los ordenadores comerciales que se venden en China por la empresa norteamericana Dell cuentan con NeoKylin.

¿Pero cómo es el sistema operativo chino que pretende desafiar a Windows? El portal Quartz ha descargado e instalado la última versión del mismo, el NeoKylin 6.0, y explicado todos los detalles en su video. A primera vista, todos los elementos del ‘OS’ se ven básicamente iguales a los del sistema Microsoft Windows XP: desde los botones de la ventana (‘minimizar’, ‘restaurar’ y ‘cerrar’) hasta iconos de carpetas y el botón de inicio.

La terminología también es idéntica: allí figuran Mi PC, Mis Documentos, Panel de Control, Papelera de reciclaje, entre otros. El NeoKylin también cuenta con el intérprete de comandos Shell de Unix, un rasgo del sistema operativo Linux, el mayor rival de Windows.

El ‘OS’ chino viene con tan solo algunas aplicaciones preinstaladas: el navegador Firefox, un reproductor de música, un editor de imágenes y una calculadora, entre otros. Añadir programas adicionales resulta una tarea bastante complicada para los usuarios: NeoKylin bloquea la descarga de Google Chrome y otros programas conocidos.

Por otro lado, está la suite ofimática NeoShine, desarrollada por la misma empresa China Standard Software de Shanghái. Esta incluye programas parecidos a Excel, Word y PowerPoint, todos con iconos e interfaz de usuario casi similar a sus homólogos de Microsoft Office.

 

 


  • 0
whatsapp-logo-e1315303015782-1000x1024-1-515x527

4 cosas que probablemente no deberías hacer en WhatsApp

La reciente eliminación de WhatsApp del App Store de Apple levantó toda clase de sospechas y sobre todo preguntas que hasta la fecha no han sido respondidas. Esto ha avivado el debate sobre la seguridad y la confiabilidad de este tipo de herramientas de comunicación de las cuales desconocemos del todo su origen, sus esquemas, sus prácticas, sus principios y su ética de trabajo.

De WhatsApp ya he escrito, bastante, de hecho. Es una herramienta que uso a diario, que le ha permitido a millones y millones de personas comunicarse por mucho menos dinero de lo que gastarían si lo hicieran por medio de SMS (sobre todo si se trata de mensajes enviados a números internacionales), ejemplifica el poder que tiene la combinacieon del internet más dispositivos móviles más las aplicaciones.

Pero ¿a dónde van nuestros mensajes? ¿hay una copia de todo nuestro historial en los servidores de la compañía detrás de la aplicación/servicio? ¿nuestros mensajes se transmiten realmente de forma segura? Por cierto, ¿quiénes están detrás de WhatsApp? y recientemente: ¿por qué retiraron la aplicación del App Store?

Entonces, a falta de respuestas y con las dudas en el aire a lo largo de la existencia de la aplicación (posiblemente durante un largo tiempo) y también por un poco por simple sentido común, estas son cuatro cosas que recomiendo encarecidamente a los lectores que no hagan nunca usando WhatsApp:

  • Usarlo para enviar o compartir contraseñas: Aunque estés en una conexión 3G que en teoría no puede ser sniffeada por terceros, no tienes idea dónde más se guardan esos mensajes. No sabes si WhatsApp guarda una copia y en qué estado. También se ha descubierto en el pasado que todo el historial de mensajes (aunque lo elimines) se guarda en tu dispositivo y eso en algún punto puede ser accedido por otras personas.
  • Enviar imágenes importantes o incriminatorias: ¿Hiciste una broma pesada al vecino que lleva meses molestándote? — ¿Fiesta salvaje con tus amigos? — ¿Fotos de documentos? Es mejor no compartirlos por WhatsApp, como no sabemos si se hospedan copias en los servidores de la compañía (y por cuanto tiempo) en un futuro podrían ser accedidas y usarse en tu contra. Y al igual que el punto anterior, si compartes imágenes importantes y estás usando Wi-Fi, podrían ser interceptadas.
  • Usarlo como un sistema de comunicación corporativa: Algunos consideran que WhatsApp elimina la necesidad del BlackBerry Messenger y aunque eso es cierto a nivel social a nivel corporativo no. RIM asegura ciertos niveles de seguridad que son estándares industriales de tal forma que las cosas que compartes se quedan con quienes compartes y con la empresa, por eso se usa a nivel corporativo. WhatsApp no ofrece ninguna de esas seguridades.
  • Usarlo como reemplazo del email: es normal que este tipo de sistemas vayan reemplazando el email, pero cuidado, el historial no se guarda de la misma forma, no se accede de la misma forma, no es igual de “buscable” y no puedes accederlo desde otros dispositivos. Para colmo tu identificador es tu número de teléfono (y no una dirección universal) el cual puede cambiar por diferentes motivos. Esto es especialmente importante a nivel de empresas, aunque se trate de un startup, es “importante que lo importante” siempre vaya a un buzón y no al WhatsApp.

WhatsApp no es un estándar de comunicación. A diferencia de una cuenta de correo electrónico (que usa IMAP o POP3 o Exchange) o un sistema de mensajería instantánea como Google Talk (que un estándar llamado XMPP, WhatsApp es una empresa que mañana podría desaparecer o decidir cobrar cientos de dólares anuales por seguir usándolo. Y como no sabemos la dirección de la empresa tenemos que tomarlo de esa forma. No digo que está mal usarlo, digo que tengamos claro qué usamos y cómo.


  • 0

  • 0
150508114438_tencologia_ladron_wifi_624x351_thinkstock

Cómo saber si te están robando el wifi y consejos para evitarlo

Son las 9 de la noche y como todos los días te dispones a ver un nuevo capítulo de tu serie favorita en la computadora. Pero como cada día, la señal inalámbrica de conexión a internet parece ralentizarse en ese mismo momento.

“No es normal que vaya tan lento”, piensas. Y tu sensación de relax empieza a disiparse. Te desesperas. “No se carga”, exclamas, mientras pulsas las teclas con insistencia. “¿Por qué no se carga?”. Y sin nadie que te responda, te enojas.

Si te encuentras en esa situación con frecuencia, quizás deberías pensar que alguien más se está conectando a tu red wifi sin que lo sepas.

¿Pero cómo saberlo? Y, sobre todo, ¿cómo evitarlo?

Te lo contamos paso a paso.

1. Sospecha

La primera pista ya la tienes: tu internet se vuelve más lenta a ciertas horas del día y lo hace de forma recurrente.

Si tu red wifi está más lenta de lo normal, sospecha.

Y la segunda te la dará tu router. Apaga completamente todos los dispositivos inalámbricos de la casa. Si la luz del aparato destinada al wifi, a veces indicada como WLAN, sigue parpadeando, sospecha. Podría ser víctima de un ladrón de red.

2. Descubre al ladrón

Ya tienes la sospecha, así que ahora debes descartar otras opciones, como que estés usando una red inalámbrica con poca velocidad y haya demasiados ordenadores conectados a ella, o incluso existan obstáculos físicos que te impidan sacarle el máximo provecho.

Antes de acusar a nadie, deberías descartar la opción de que haya demasiadas computadoras conectadas a una red con una velocidad escasa.

Para ello los expertos recomiendan instalar en la computadora, teléfono inteligente o tableta un programa que indique los dispositivos conectados a la red de esa manera.

Lea también: El peligro de usar wi-fi en lugares públicos

Existen varias opciones gratuitas en el mercado, como Fing, para dispositivos móviles con los sistemas operativos tanto Android como iOS; Network, Discovery o Net Scan exclusivamente para Android; y IP Network Scanner o iNet para iOS.

Y también hay opciones para computadoras de escritorio: Angry IP Scanner o Wireshark para varias plataformas y Wireless Network Watcher y Microsoft Network Monitor para aparatos de la compañía de Bill Gates.

Estos programas identifican al intruso si está conectado en ese mismo instante.

Todos estos programas indican cuántos dispositivos están conectados a la red inalámbrica, y cada uno identificado con una dirección IP, una etiqueta numérica que hace referencia a una interfaz y que es asignada por el router, y la dirección MAC. Esta última identifica de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. Suele ser asignada por el fabricante y difícilmente puede cambiarse.

Así que, si el programa que decidiste utilizar indica que hay más dispositivos que los tuyos conectados al wifi, hay ladrón a la vista.

3. Averigua si se conectó antes

Los programas mencionados detectan posibles intrusos, pero sólo si están utilizando la red en ese mismo instante.

Sin embargo, hay formas de saber si se conectaron durante el resto del día.

Pero hay forma de saber si se conectó antes.

Para ello necesitas cierta información del router: la dirección IP, una serie de números separados de tres en tres por puntos.

Esta cifra se puede encontrar en el manual del aparato. Si no, la puedes buscar.

Si tienes un equipo Mac, haz clic sobre el icono del wifi, en la parte inferior de la pantalla. Del menú que se despliegue elige Abrir Centro de redes y recursos compartidos, y después Conexión de área local o Conexión de red inalámbrica. Al pulsar Detalles se abrirá otra ventana. La dirección IP identificada como Puerta de enlace predeterminada IPv4 es la dirección IP de tu router.

Y si estás utilizando una computadora con Windows, dirígete al buscador y escribe “ipconfig/all”, después Conexión LAN inalámbrica y por último Dirección física. Así obtendrás la dirección del router.

Lea también: El aparato que impide que te espíen por wifi

Una vez hayas conseguido ese número, deberás introducirlo en el navegador. Así accederás a la web del router.

Tras escribir tu contraseña, te encontrarás con un registro de las conexiones que se hicieron hasta ese momento a tu red wifi.

4. Protege tu red

Quizá dejaste la red inalámbrica de tu casa abierta para que se conecten todos los miembros de la familia. O quizá no fue un despiste tuyo, sino que algún vecino utilizó una de las diversas aplicaciones disponibles para descubrir las claves wifi.

Antes que nada, cambia la contraseña que trae por defecto tu red wifi.

Fuera como fuera, que tengas un intruso en la red podría acarrearte más problemas de las que en un principio podrías pensar. Podrían tener acceso a información que tengas almacenada en las computadoras conectadas, y en el más extremo de los casos, podrían cometer un delito en tu nombre, como descargar pornografía infantil, por ejemplo.

Para evitarlo, lo primero que deberías hacer es cambiar la contraseña que la red inalámbrica tiene por defecto, sustituyéndola por otra más compleja.

Lea: Las 10 peores contraseñas de 2014 (y sencillos trucos para mejorarlas)

En ese sentido, James Lyne, de la compañía experta en seguridad de internet Sophos, recomendaba a BBC Mundo evitar poner una sola palabra y favorecía lacombinación de letras y números.

Contraseña.

No optar por contraseñas demasiado simples es la clave.

“Es más seguro ‘MeGustaBBCMundo123′ que ‘BBCMundo'”, señaló.

Para el experto, otro truco para una contraseña segura sería pensar en la letra de tu canción favorita y escoger una estrofa. “Tu contraseña será así mucho más larga y realmente difícil de descifrar”.

Una vez cambiada esta clave, también podrías configurar el router para que sólo permita que se conecten dispositivos con unas direcciones MAC concretas.

Con ello harás más difícil el acceso a tu red wifi, y quizá no tendrás que preocuparte porque no se carga tu serie favorita.