jueves, 23 de mayo de 2013

Twitter


En un post pasado mencionamos (mi cerebro y yo)  las redes sociales mas usadas, y dentro de estas destacan estas dos, cada una con sus pros y sus contras, y claro esta, cada quien da su punto de vista respecto a cada una de ellas (si es usuario), bueno, según estudios recientes (que trabajo tan chingón estar "tuiteando" o posteando en face todo el dia) que twitter va ganando en terreno respecto a facebook y por que, bueno antes que nada, definición rápida.

Twitter, una red social de microbloggind, es decir que puedes hacer comentarios o posts, de máximo 140 caracteres, esto incluyendo a las personas que mencionan dentro de ellas.

Bueno, una cuenta de tuiter esta mas fácil de identificar o de encontrar por que todas comienzan con la @ (arroba), y el clásico logo del pajaro de twitter, bueno, ahora, como funciona esta red (el que ya sabe ignore esto), bueno, de entrada, creas tu cuenta con una dirección de correo electrónico  tu cuenta es tu propio identificador  y la mayoría utilizan una combinación de letras y números  apodos, etc, con la novedad, de que ya sabemos que muchas "celebridades" están dentro de esta blogsfera (nada mas ven la tele, todos los conductores de programas piteros tienen su twitter), bueno, tu nombre es lo de menos, pero recuerda que es como te reconocerán en twitter, la mayoría usa su nombre y apellido, por ejemplo en mi caso mi twitter es el mismo que mi mail, para que no se me olvide jejejeje, @lalbahena, pero cada quien usa el que quiere.

Ahora, un pequeño diccionario para saber que onda con TWITTER, que aunque muchos conceptos se crearon aqui, y despues se fueron expandiendo en las demas redes sociales ya no serán tan desconocidos por usuarios de otras redes.



  • Siguiendo (following) Usuarios a los que decidimos empezar a seguir. Cuando alguno de ellos escribe un mensaje o tweet, automáticamente aparecerá en nuestro timeline (TL).
  • Seguidores (followers) Son aquellos que siguen una cuenta especifica de twitter porque les interesa por lo que su autor escribe o comparte. Cada vez una persona escribe un tweet, sus seguidores lo ven en su TL.  se puede seguir a un usuario pero éste no tiene por qué seguirlo 
  • Etiquetas (hashtags) Para poder seguir con mayor facilidad un tema, conversación o discusión existen las etiquetas, que puede crear o utilizar cualquier usuario. Basta con incluir el símbolo # delante de palabras, expresiones o temas. Por ejemplo #conganasde si se habla de un tema con relación a la frase con ganas de, #cruzazulcampeon si hablamos que la superpodcerosa maquina de la cruz azul por fin fue campeón en el torneo del futbo mexicano XD . Si alguien busca ese término en el cuadro  de búsqueda, los tweets que contengan esa etiqueta aparecerán en los resultados.
  • Temas del momento (trending topic o TT ) es la lista de temas que dentro del mundo de twitter formado por las etiquetas se está hablando en ese momento, muy útiles para estar informado. Se pueden hacer búsquedas por elegir el país y la ciudad, logicamente que te apareceran las que en tu país que estan sucediendo (esto es por tu perfil y por la direccion ip de tu dispositivo)
  • Mensajes directos (direct message o DM) Podemos mandar un mensaje privado, pero solo a quienes nos estén siguiendo. Y para que nos pueda contestar y establecer así una conversación, nosotros también debemos seguirle. Para ello, podemos ir a http://www.twitter.com/messages y seleccionar el usuario. Si ya conocemos la cuenta en Twitter de a quien queremos escribir un privado, lo más fácil es empezar el mensaje con una «d» (de directo) seguida del nombre de @usuario. Ejemplo: «d @lalbahena Hoy gana la maquina »
  • Alternativa a mensajes directos Si alguien no nos sigue pero queremos mandarle un mensaje, la opción es empezar el tuit con su nombre. De esta forma, el mensaje solo lo verán esa persona y los seguidores comunes que tengamos los dos. Es la solución “menos mala”. Ejemplo: «@lalbahena revisa tu correo, te he enviado un mail»
  • Menciones Si queremos referirnos a alguien, es bueno utilizar el nombre de usuario que tenga en Twitter, precedido de la @. Y de igual forma si hablamos de una empresa o marca con cuenta en esta red. No hace falta seguirles ni que nos sigan para ello. Por ejemplo"Vieron las noticias anoche buen reportaje de @carlosnarvaez  en el programa de  @deporteextremo esperamos el proximo articulo", esto no importa que @carlosnarvaez (ficticio) y el programa tambien, no sean ni nuestros followers o tampoco seamos folows de estos, ellos lo veran en su TL y pues, asi el dirá quien carajos es fulano, y podrían agregarte a sus followers 
  • Borrado Si enviamos un mensaje por error  lo puedes borrar solo coloca el mouse  encima del texto que hemos escrito y nos aparecerá la opción para eliminarlo.
  • Favoritos Permite guardar mensajes que nos parezcan más interesantes.
  • Responder Podemos responder a un usuario tras leer su tweet. La aplicación pone el nombre de ese usuario precedido de la @, para que le llegue nuestra respuesta.
  • Retweetear Es como se denomina el difundir entre nuestros seguidores un mensaje de nuestro TL, conservando su contenido. también conocido como RT.



Ahora, que la elección es mas favorable de acuerdo a las necesidades, actualmente se dice que el facebook es la red social de los pobres, y que twitter tiene mas aceptación por las masas de  la high, realmente no se ha demostrado, por lo que si es bien sabido que hay "celebridades" que la usan mas, ahora, que es diferente a face, si lo es, aunque conforme pasa el tiempo todas las redes se van "pirateando" formas y le ponen diferentes conceptos, y aquí el espacio lo es, por lo que normalmente veremos mensajes "acortados", e incluso mas las abreviaciones, que aunque hay aplicaciones que acortan los twitts y al abrirlos podemos verlos mas, sobre todo cuando es un RT, o una serie de Respuestas a mensajes, se irá haciendo mas grande el hilo, en fin, cada quien.
ahora que depende de la aplicación que usemos para conectarnos a twitter podemos encontrar varias "herramientas incorporadas", pero lo mas común es usar la aplicación propia de la página, o en smarthphone, por cierto, cualquier duda estamos en contacto, y recuerden, "la galleta asi se quiebra" XD.

P.D. Según mis investigaciones, en san google, se me hizo curioso saber por que le pusieron el pajarito al tuiter, y lo que encontré es que el vocablo "twitter" significa trinar, gorgojear, parlotear, y por eso viene el pajarito, ya que así como un parloteo se pasa la información. 

Archivos MIDI


Muchos de nosotros quizá no los conozcamos, pero de algo si estoy seguro, si tuviste un teléfono celular de los llamados "cacahuatitos", estos que tenían melodías chistosas con pianitos o con campanitas, era seguro de que tu teléfono reproducía los tonos de llamada o de mensaje mediante un archivo MIDI, pero que es MIDI.

MIDI. Musical Interface Digital Instrument, por sus siglas en ingles, en español seria, Interfaz Digital de Instrumentos Musicales, originalmente creado para los sintetizadores, secuenciadores (cajas de ritmo) y demás instrumentos musicales digitales, actualmente se usan para teléfonos celulares, teléfonos digitales, timbres, alarmas, etc. es un protocolo de comunicación humano/máquina, entre dispositivos musicales electrónicos y algún artilugio digital.


Su función no es propiamente un archivo que contiene la música si no digamos que es una especie de partitura digital que contiene que y como van a reproducir los diversos instrumentos y a que tiempo cada uno.  Bueno, actualmente solo las personas que utilizan los secuenciadores, teclados, tienen mas contacto con estos archivos, existen diversos programas que nos permiten "hacer musica" digital, es decir crear un archivo midi, con solo seleccionar el instrumento, y colocando las notas musicales, el tiempo, asi como variaciones de estos y voilá ya tenemos una cancion digital, ahora las ventajas son muchas, pero la calidad de la cancion será propia del reproductor (software)

Los aparatos MIDI se pueden clasificar en tres categorías:
Controladores: generan los mensajes MIDI (activación o desactivación de una nota, variaciones de tono, etc). El controlador más familiar a los músicos tiene forma de teclado de piano, al ser este instrumento el más utilizado a la hora de componer e interpretar las obras orquestales; sin embargo se han construido todo tipo de instrumentos con capacidad de transmisión vía interfaz MIDI: órganos de tubos, guitarras, parches de percusión, clarinetes electrónicos e inclusive gaitas MIDI.

Unidades generadoras de sonido: también conocidas como módulos de sonido, reciben los mensajes MIDI y los transforman en señales sonoras (MIDI no transmite audio, sino paquetes de órdenes en formato numérico).
Secuenciadores: no son más que aparatos destinados a grabar, reproducir o editar mensajes MIDI. Pueden desarrollarse bien en formato de hardware, bien como software de computadora, o bien incorporados en un sintetizador.
En una computadora, también podemos reproducir/crear archivos midi, pero estos se verán limitados de acuerdo a la tarjeta de sonido instalada en la pc, para los músicos profesionales utilizaran una mejor tarjeta de sonido

Aunque anteriormente se utilizaban cables MIDI exclusivos para interconectar aparatos en el caso de los teclados musicales, con un cable MIDI, podias "extraer" datos de un teclado musical, actualmente se usan los puertos midi y usb combinados, y antes se conectaba mediante un puerto RS232 de la pc, o incluso las tarjetas de sonido tenian un puerto MIDI, especial y eran manipuladas por software propio de la marca de la tarjeta de sonido.



En fin, y en resumen, los archivos MIDI, son los que normalmente se usan en los KARAOKES, ya que estos puedes manipular las tonalidades de cada canción (transponer) un tono o medio tono arriba o abajo, para poder usar la canción de acuerdo a la voz, esto no afecta claro los ritmos, naturalmente, pero también uno puede "acelerar" o "ralentizar" el tempo de cada melodia.
Ahora que también en los teclados digitales (YAMAHA, KORG, CASIO, ROLAND, etc) cuanto dentro de su software incluyen el GENERAL MIDI, no cambiará el tipo de instrumento que "tocará" cierta parte de la melodía digital y se escuchará muy bien, ahora, en últimos años con la creciente ola de los instrumentos digitales, hemos visto que en muchos restaurantes un solo "músico" hace maravillas con el teclado y esto es gracias a que estos incluyen pistas hechas en formato MIDI, y únicamente las reproducen con su teclado, esto claro es, para muchos muy bueno ya que nunca "te equivocaras" al tocar la canción y dicho esto sea de paso es mu útil cuando tu como músico te solicitan una melodía que conoces pero que no la has ejecutado, por tanto usar el MIDI, te salva el pellejo, pero dicho esto de paso, para una ejecución en vivo, le pierde sensación musical alguna, debido a que se escuchará muy "digital", recuerda que el software interpreta, nada mas, pero la interpretación humana es mejor, y aunque muchos hacen algo de ambos mundos, utilizan únicamente la pista de fondo y usan alguna guitarra o teclado.

Si necesitas probar las "bondades" del sistema midi, es simple tener un programa MIDI, descargar el MIDISTATION, que es lo que puedes hacer, yt recuerda que una vez que lo hagas, este se reproducirá igual en cualquier dispositivo MIDI.





miércoles, 22 de mayo de 2013

Desafio Logico 1


Aún recuerdo la clase de I.A. con el Ing Erick Peralta (saludos), pero, dentro de su clase recuerdo los "desafíos" mentales que nos ponía  el clásico de los monjes y los caníbales  bueno, a todo esto, el post de hoy se trata de esto, de aligerar la mente y hacer cálculos simples, un razonamiento lógico, tan fácil que pensando bien, y con dos o tres anotaciones lo podemos hacer, bueno, este problema trata de lo siguiente:

Juanito sale al recreo el día lunes, y le pide a la señora del comedor de la escuela, Dos Quesadillas y un Sándwich, por esto paga 20 pesos.

El Día martes, de igual forma Sale al recreo y va a la cooperativa y compra tres quesadillas y dos sándwiches y paga 35 pesos.
pero nunca pregunto cuanto costaba cada una, el problema es saber cuanto cuesta cada quesadilla y cada sándwich.
Esta muy fácil, espero respuestas y de preferencia un razonamiento válido, no dar numero por darlos, Suerte.

lunes, 20 de mayo de 2013

Descargar contenido de YOUTUBE


Aunque existen varias paginas en la red y programas “especiales” para descargar contenido de YOUTUBE,  de todos los que he probado, hay dos que digamos “ganan” la batalla, uno de ellos (y del que hablaremos en concreto) es el REAL PLAYER,  ¿WTF?, un reproductor de audio y video  ¿acaso te has vuelto loco?, eso pensé la primera vez que fui a revisar una pc, y después de “desinstalar” programas y cuando me dijeron, yo tenia un programa para bajar videos, así y asá, y me quede pensando, y no recordé los programas que eliminé por lo que instalé varios de los que yo conocía, pero me decía la persona a la cual le estaba “fregando” en ese momento su equipo, y total que le pregunte al derecho y al revés y no daba, hasta que hizo una llamada telefónica a un conocido quien le había instalado dicho programa, y me dice “es el real player”, y yo ahhh orale, dije, bueno, pues si ese quiere, ese le ponemos, total que lo descargue y lo instalé y  me quede sorprendido por la facilidad para hacer el movimiento. , en fin, este programa tiene una ventaja que a su vez se convierte en desventaja, tiene dos versiones, la   free y la plus, obvio, la free tiene  “restricciones” para trabajar y la PLUS, ninguna. Ahora, pues el programa es free y con la opción de convertirse en PLUS de acuerdo a las necesidades del usuario, lo que haremos será instalar el programa bajándolo desde el sitio oficial.  En http://mx.real.com/


Una vez instalado, procuraremos lo siguiente, si tienes instalado el google chrome asegúrate de que la extensión realdownloader  este activa, si tienes el explorer no hay problema. Ahora ingresemos a la pagina de youtube y  a continuación busca tu video,  una vez observa que en la esquina superior de la derecha sale un cuadro que nos dice “DESCARGAR EL VIDEO”, si queremos descargarlo haremos clic en dicho botón y automáticamente saldrá una pantalla donde esta la descarga en proceso, nos dice el tiempo y la cantidad en MB que pesara este video.


Ahora, un pequeño consejo, algo de las desventajas del realplayer downloader,  es que en la versión FREE, solo podremos usar los videos que estén en formato FLV, ya que los de formato MP4, como los puedes encontrar, estos no tendrán audio, esto claro es una limitante la cual nos induce a comprar la licencia para una versión PLUS, pero, sabemos que la biblioteca de youtube es basta, asi es que a buscar otra opción, pero, ¿como saber si el video será el adecuado?, bueno, las descargas del realdownloader se almacenan en la carpeta de VIDEOS de la computadora, asi que tenemos que buscar dentro de nuestra bibilioteca de videos una carpeta que se llama “DESCARGAS DE REAL PLAYER”, y dentro de esa estará el archivo que comenzaste a descargar observa el tipo de archivo, si es de formato FLV, en hora buena,  ya la hiciste, si en cambio es MP4, te sugiero que canceles la descarga y elimines este video, ya que puede que si lo veas, pero estará “mudo”.




Bueno, lo que sigue, es una vez que descargaste tu video, puedes visualizarlo, pero además, el REAL PLAYER, tambien trae un convertidor, que mas bien sería un extractor, que nos permite separar el audio del video, y crear un archivo .MP3 para poder escuchar el contenido de este.
Cabe mencionar que la mayoría de los archivos puede carecer de calidad de audio, ya que al momento de subirlo obviamente se baja esta y al bajarse el archivo es mas ligero, para ser mas fácil de reproducir “en vivo” osease en youtube.
Bueno, una vez descargado únicamente hacemos clic en el downloader en la parte donde dice “convertir a MP3”, y esperar.  Nota; solo se puede hacer una conversión simultánea, pero puedes  realizar varias descargas en paralelo siempre y cuando tu ancho de banda te lo permita, recomendación realizar dos, máximo tres descargas, esto obviamente ralentizará el tiempo de descarga total.




Bueno, y una vez que ya tienes tus descargas, tus archivos en formato MP3, estarán dentro de la carpeta de DESCARGAS DE REAL PLAYER, en otra subcarpeta que se llama SOLO AUDIO MP3.
PD. El real esta disponible para varias plataformas, Windows, Mac, Linux y Android. Y la versión plus cuesta alrededor de 16 Euros.

domingo, 5 de mayo de 2013

Recuperación de Archivos Borrados

La mayoría de las ocasiones que decimos que vamos a “depurar” u organizar nuestra información de la computadora, digamos tenemos miles de archivos o los que sean, pero son muchos y comenzamos con la eliminación de estos, o bien, llego el amigo, hermano o alguien  y te pidió prestada tu computadora y de pronto, pues resulta que como por arte de magia desaparecen tus archivos, o bien lo clásico vas a realizar un trabajo en el “cyber” de la esquina al introducir tu memoria te dice que esta infectada y comienza con la eliminación de archivos, o te dice que no puede acceder a esta o de plano que no tiene información, y siempre solucionan con un “formato rápido” para que ya puedas accesar a tu carpeta, cualquiera que sea la situación lo que paso es que SE BORRARON tus archivos,  pero que paso, NO TIENES COPIA DE SEGURIDAD o RESPALDO, te da el infarto, se te sube la presión a mil o de plano le mientas la madre a todos menos al responsable, o sea a ti. Bueno, afortunadamente existen muchos programas que nos permiten recuperar archivos, claro está que hay excepciones
El RECUVA, digamos que no es el mejor, para este trabajo, pero es el uno de los mas sencillos de usar.
Para poder recuperar un archivo antes hay que tener en cuenta que no se hacen milagros, para hacer esto, el archivo debió haber sido borrado recientemente,  por que?, sabemos que en un disco duro cuando se almacena un archivo este direcciona a cientas partes del disco e indica dentro de la FAT (Tabla de asignación de archivos- File Allocation Table) donde están los fragmentos del archivo y realmente cuando se borra lo elimina de la FAT pero los datos aún siguen ahí, asi es que los programas de recuperación de archivos hacen buscar en las copias de la FAT  y verifican todo lo que ha desaparecido de acuerdo a la actual y lo muestra.
Ahora que muchos programas te puede restituir hasta una carpeta y sus archivos, esto si es genial, pero aveces depende de el daño nada mas te muestra los archivos (sin nombre y solo el tipo) con números de recuperación como archivo0001 archivo0002 etc.  Digo es ganancia, nada mas que tenemos que abrir  de 1 en 1 para ver si es, bueno, al grano.

Primero vamos a instalar el RECUVA, para hacerlo descarga la última versión desde aquí,
Una vez instalado, por defecto sale la pantalla y el “asistente” y le damos clic en cancelar
Y por qué  no con el asistente, porque este nada mas busca o hace búsquedas “superficiales”, entonces lo que vamos a hacer es configurar el RECUVA para que haga la búsqueda y la reestructuración de las carpetas.
Esta seria la pantalla del RECUVA, hacemos clic en CONFIGURAR

una vez configuradas las opciones, procedemos a elegir que tipo de archivos vamos a buscar, puedes escribir comodines para poder hacer búsquedas especificas, o simplemente elegir el tipo de archivos a buscar 


para comenzar la busqueda hacemos clici en ESCANEAR, comenzará el proceso que durará dependiendo la cantidad de archivos localizados (eliminados), el tamaño del disco duro y si activamos el escaneo profundo, tardará mas.

Una vez terminado mostrará todos los archivos que ha localizado como eliminados, busca de la lista aquellos que piensas que son tus archivos que perdiste, ocasionalmente el archivo eliminado no recupera su nombre debido a que puede que haya sido reasignada la parte donde su nombre o el espacio donde  la carpeta en que estaba se perdió por lo que veremos el nombre como 00001.jpg,00002.mp3, etc. ademas observa como cada archivo tiene un identificador de color al inicio, por ejemplo los de color verde quiere decir que es una archivo totalmente recuperable, el color naranja (o amarillo) indica que es parcialmente o muy pobremente recuperado y el color rojo, indica que es imposible su recuperación, asi que ni yendo a bailar a chalma lo haremos XD. 


Una vez marcados los archivos, vamos ya a la recuperacion, se recomienda que los archivos se coloquen en otro lugar diferente del disco donde se escaneo, si fue tu disco duro, inserta un USB y dentro de este crea una carpeta para poder almacenar los archivos recuperados, siempre y cuando haya espacio disponible 


Comenzará la recuperación de los archivos y si esta fue una recuperación exitosa manda un mensaje con el resumen de estos, 



Finalmente verificamos en la unidad donde se habia pedido que estos se almacenara, para que estemos seguros de que si se recuperaron,



 Bueno, este es un post digamos "básico", ya que existen otras herramientas que son un poco mas avanzadas y que si podremos recuperar a veces hasta en un 95% los archivos borrados, esto dependerá de muchos factores, si desfragmentaste tu disco duro, se reducen las posibilidades de una recuperación exitosa, por eso en el post del CCLEANER  hacíamos alusión a que NO ACTIVARAMOS la opción de ESPACIO LIBRE, por que ahi es donde estan los archivos borrados.

Puedes aumentar la sensibilidad del escaneo profundo en las configuraciones, pero esta puede llevarte el doble de tiempo al escanear, si con la sensibilidad media no basta,  y tu archivo fue eliminado recién, es probable que no lo hagas,  me han tocado casos que inclusive despues de formatear el disco duro (en modo rapido) encuentro hasta un 60% de la información, lo malo es que aveces no es la que necesitamos,
Saludos

viernes, 3 de mayo de 2013

Seguridad WIFI parte 2


En el post anterior (clic aqui para verlo) hablamos de cómo son vulnerables nuestras redes WIFI sobre todo las de infinitum con cifrado de claves wep, bueno, una breve definición de estos cifrados a continuación.

WEP (Wired Equivalent Privacy)

WEP fue el primer estándar de seguridad para redes Wi-Fi. NO debes usar WEP para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP en pocos minutos usando las herramientas adecuadas como BEINI, WIFIWAY, WIFISLAX, ETC.
WPA (Wi-Fi Protected Access)
Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que varía por sí solo la contraseña Wi-Fi cada cierto tiempo. Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave compartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define.  También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autenticación especiales, como RADIUS o 802.1X., pero esto dependerá de cada uno de los routers
WPA2.   Es el estándar más moderno para proteger redes inalámbricas y el que recomienda la Wi-Fi Alliance. Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise). WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.
WPA2 no es compatible con sistemas WEP. Asi es que no podrás juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Es por razones de seguridad. Sería como ponerle a un coche de carreras las ruedas de una carreta.
¿TKIP o AES?
El cifrado AES es sin duda el más fuerte y el más capaz de proteger mejor tu red Wi-Fi. Del TKIP se han descubierto ciertas vulnerabilidades que hacen que ya no ofrezca una seguridad suficiente.
Para saber que protección tienes  es mirar tu router Wi-Fi.  Dale la vuelta al router y mira la etiqueta de abajo. Allí suele aparecer si es WEP o WPA. Al lado de una serie de números y/o letras  es la clave asignada a ese router y muestra el tipo de cifrado de claves.

Cómo proteger tu red Wi-Fi

Asegúrate de que tu router, los PC de tu red inalámbrica y los adaptadores de red sean compatibles con WPA2.,  Al configurar tu red Wi-Fi usa WPA2-Personal con cifrado AES. Define una contraseña Wi-Fi segura. Por contraseña segura se puede entender que:
Tenga al menos 15 caracteres. (Combinación de letras, números y símbolos) usa  letras mayúsculas y minúsculas, números y caracteres especiales ($, #, @, etc.).  No incluyas información personal, como nombres, fechas de cumpleaños o aniversarios,  nombre de tu mascota, tu equipo de futbol, el nombre de tu espos@, novi@,  no se, no seas obvio en pocas palabras, no uses palabras completas en ningún idioma, por raras que sean.  claves como “miclave”, “abcde”, "qwerty", "1234" o "contraseña" , “hola1234”, ”password”  no son originales ni seguras, créeme y recuerda  cambiar tu contraseña WiFi cada determinado  tiempo siguiendo las mismas recomendaciones. Ninguna clave es segura. Escribe tu clave en un lugar que este a la mano como la agenda y ponle la fecha de cambio asi para que estes controlando tus claves propias.
Una contraseña segura sería:      He5j8%a$9cF1Gk2,  no quiere decir que uses esta, hay millones de combinaciones y esta fue una que se me ocurrió ahorita.
Cambiando la clave de un router, de WEP a WPA2
Lo primero que tenemos que hacer es entrar al router, normalmente lo hacemos abriendo el navegador (el que tu quieras, es lo mismo), y en la barra de direcciones escribimos la dirección del router en la red  normalmente es:  192.168.1.254   (puede variar según la marca de éste)
Ahora, bien, si el router esta protegido te pedirá un user y una clave.
 
Pantalla de Inicio de un Modem TG582n
Pantalla de inicio de un Modem TG585


Normalmente en México el nombre del usuario es del router es:  TELMEX  y la clave es la clave WEP o WPA que trae impresa en la parte trasera del modem y dice la leyenda WEP KEY o WPA KEY  y trae "de fabrica" 10 caracteres. Una vez introducida la clave aparecerá el menú del router, a claro que este es un modelo TG585 v7 de los que distribuye Telmex un marca Hawuei, bueno el caso de que en la mayoría de los módems las opciones son similares. 



Bueno, primero hacemos clic en la parte donde dice “RED DOMESTICA”  mostrara una pantalla en donde aparecen las conexiones de la red domestica, tanto cableada como inalámbrica



Después hacemos clic en el SSID (el nombre del router, ) Una vez que le diste clic al SSID,  bueno al nombre de tu router en la red o tu distribuidor de señal inalámbrica, como le quieras decir.
Mostrara´la pantalla resumen de la conexión , asi como el tipo de seguridad, hacemos clic en la parte que dice CONFIGURAR


Te mostrará la pantalla ya donde le pondrás la nueva clave, pero antes, debes de elegir el tipo de cifrado
Si cambias la clave, al momento de darle aplicar y tu conexión es inalámbrica, habrá que configurar todos tus dispositivos con la nueva clave.   (obvio)  probablemente tu cifrado sea menos  si no cambias a WPA2-PSK, pero con que cambies aunque dejes la dejes en WEP, será un poco mas segura, ya que la clave por defecto, esta en los diccionarios de los programas de “hackeo” comerciales que rondan por internet, y si dejas en WEP, con el BEINI u otro programa, pueden volverte a hackear tu red.


P.D. yo entre a esta red del Vecino usando el BEINI, nada mas por probar y para hacer este post.


Esta otra pantalla es de un módem TG582n, su software es similar, solo cambia algunas partes, pero la entrada a este es similar a la anterior.


jueves, 2 de mayo de 2013

Seguridad en tu red WIFI parte 1




Como ya sabemos con la incursión de plataformas como Android o Linux a nuestros dispositivos de comunicación llámese Smarthphone, Tablets o Pc Portatil (Laptop, Netbook, Notebook) nuestras redes WIFI, se han visto “violadas” en su seguridad, existen diversos programas ya sean portables o instalables que nos permitirán saber si nuestra red ha sido violada y de aquí con esto en un futuro post pondremos algún programa para bloqueo de nuestro modem o router para que este no se “vulnerable” ante estos pequeños aparatos de hoy día A pesar de que suelen ser más estables, las redes cableadas han sido prácticamente reemplazadas en el hogar por las redes inalámbricas, ya que su instalación es mucho más sencilla, y para un uso sin grandes exigencias suele ser más que suficiente.


Bueno, rápidamente les explico como funcionan los “Rastreadores” de claves WIFI, dependiendo del dispositivo  por ejemplo, en los iphone usan una aplicación llamada iwep pro con versiones de la 1 a la 5, este programa básicamente es un rastreador de radioseñales wifi (todo teléfono wifi lo tiene integrado en su software nativo),  en donde busca la equivalencia del nombre del router interno, como INFINITUM1234, y en base a los algoritomos usados por el fabricante de router  (como 2wire, Thomson, Huawei, D-Link, etc) estos como son instalados en serie, cada modem tiene una wepkey, esta se generó mediante un algoritmo, que los identifica con las ultimas letras y/o números del modem por ejemplo el modem que dice INFINITUM1234, ya está asociado con una clave en particular, y el que esta como INFINITUMab12, también, por tanto al tener esta lista o diccionarios únicamente busca equivalencias, y te muestra la clave y la conexión, (chécalo no miento), cuando esto no funciona esto es por que han personalizado la clave, están los programas de inyección de claves, estos usan las claves mas simples como “pass1234”, “hola1234”, etc lo hacen en varios segundos, es decir existe una base de datos de claves y este prueba todas estas en cuestión de segundos o minutos, claro esta que  hay personas en el mundo que se dedican a “robar” claves con ayuda de páginas, y esto da una lista digamos “limitada” en cierta región geográfica para poder “resolver las claves”.
Y finalmente están los programas de inyección forzada, estos son los mas “agresivos” y lo que hacen es buscar en el router en la clave de accesos letra por letra con miles y millones de combinaciones de letras y números en cada uno, comenzando con las ya mencionadas hasta las de 16 dígitos, esto en modo WEP es “fácil” para programas como el BEINI, WIFIWAY, WIFISLAX o algún otro hecho en Linux, pero para eso existe la seguridad en las redes el modo de difusión de la red WIFI y la encriptación de las claves,  pero esto dependerá de cómo deseas reingresar tu clave a tu modem, ahora eso es tema aparte, lo único que quería mostr
Nota: en android existen múltiples aplicaciones que dicen ser especialistas en “hackear”  una red, realmente no lo pueden hacer, algunas usan los diccionarios o las claves más comunes, pero realmente no hackean, solamente algunos programas de inyección forzada lo hacen. Y además lean siempre la descripción del programa en esta dice que son del tipo “broma”.
Ahora, puedes vigilar tu red para checar si alguien se ha colado en esta, ya sabes que con los programas para android, es fácil, siempre y cuando tengas clave de fabrica, para monitorear tu red, hay muchos porgramas, pero recomendaré dos  que son portables y fáciles de entender, ahora bien, el único problema es que lgunos  están en ingles, pero, son graficos y te explicaré a groso modo como interpretarlo fácilmente.
WIFI GUARD clic aqui para descargar link aqui

Este monitorea tu red y todas las conexiones (omputadoras o dispositivos que están conectados o se conectan


En esta pantalla por ejemplo se visualizan 10 conexiones a la red, donde el dispositivo marcado en color verde, es mi computadora, las otras conexiones, son las que en este momento están, quitando la que tiene la dirección ip 192.168.1.254  que normalmente esta dirección esta asignada al router (dependerá de la marca, modelo y compañía proveedora de internet)  y el resto, pues por ahí vemos un dispositivo blackberry conectado, 2 telefonos marca samsung, 1 telefono marca sony 1 pc de escritorio hp, otra pc portail, 1 impresora hp de red, y un dispositivo desconocido.
Ahora, pues solo 1 dispositivo se esta “colando en la red” de acuerdo al registro que tengo yo de mis dispositivos y personas que se conectan al router
Ahora habrá que tomar cartas en el asunto para verificar si el dispositivo desconocido salga de la red, el  detalle es que se tiene que cambiar la clave de red e ingresar la nueva clave a todos los dispositivos  y como lo dije anteriormente este lo haremos posteriormente.

Si deseas descargar el wifiguard aquí esta en link busca al final de la pagina la versión y el tipo de de programa de preferencia usa el portable.

miércoles, 1 de mayo de 2013

Limpiar tu pc


La mayoría de nosotros en algún momento de nuestro día de trabajo, notamos que nuestro equipo se vuelve lento, lento, y digo, existen muchos motivos por los cuales se pone así  uno de ellos es el exceso de datos de los llamados “basura” que se almacenan en la computadora con el solo hecho de encenderla, y navegar, cada vez que entramos a un sitio de internet, el navegador almacena mucha de la información de las paginas en la pc, pensando que en un futuro podemos volver a usar esta, esto para "aligerar" la carga de nueva cuenta, pero sabemos que las paginas son dinámicas y que cambian constantemente así es que la información que se guarda hoy puede ser que mañana sea otro, por lo que en la pc mantendremos basura, para limpar (no te imagines con un pedazo de tela o algo similar) para esto usaremos una herramienta freeware  (aunque esta cuenta también con una función plus, que cuesta un par de dólares) la free nos ayudará bastante, la mayoría de nosotros puede que la tengamos instalada en pc y no lo sabemos, hablo del ccleaner, si no lo tienes descarga la última versión de aquí.
Una vez instalado, esta es la pantalla que nos muestra el ccleaner


Una vez abierto el Ccleaner, habrá que elegir la opción LIMPIADOR (normalmente esta ya viene activada, pero por su le anduviste picando por todos lados esta actívala) y activar con “una palomita” las opciones que quieres que el programa limpie,
Recomendando que actives todas a excepción de “Contraseñas Guardadas” , “Datos Antiguos del Prefetch” y “Borrar espacio libre”, una vez activadal damos clic en Ejecutar limpiador, si es la primera vez que lo haces te preguntará que los datos encontrados que si deseas hacerlo  seleccionas que si. “ojo”, si le das Analizar nada mas mostrará la “basura” que tiene tu pc, pero no la limpiara, para eso tienes que dar el limpiador, yo uso directo la opción de limpiar, ya que esta también busca y elimina la mismo tiempo.
Ahora comenzará la búsqueda de los archivos “basura” cache de los navegadores, cokies, archivos temporales, contenido de papelera de reciclaje, etc.  Si acaso tuvieras algún navegador abierto, te pedirá que lo cierres, y si no el programa forzará el cierre de este, una vez terminado te mostrará el resumen de los archivos eliminados
Una pantalla Similar a esta.


Después, vamos a corregir el registro de Windows, (El Registro de Windows es una base de datos que almacena configuraciones y opciones del sistema operativo Windows Contiene información y configuración sobre todo el hardware, software  del sistema operativo, aplicaciones  externas, usuarios, preferencias de la PC)
Hacemos clic en la herramienta “REGISTRO”, después clic en el botón BUSCAR PROBLEMAS, y de ahí a esperar a que haga la comprobación del registro, prácticamente lo que hará será buscar las configuraciones que ya no son necesarias que tenga la computadora y eliminarlas para que no ocupen espacio y cuando se haga alguna función no tenga que estar buscando en todo el registro.


Una vez que se han encontrado los problemas, hacemos clic en REPARAR PROBLEMAS, saldrá un cuadro que si queremos hacer una copia del registro, esto es opcional, pero yo acostumbro a decir que no,  ahora, si quieres guardar una copial hazlo no hay ningún problema, y esto será bueno si en algún momento el registro se daña tienes una copia de respaldo, pero eso es harina de otro costal, bueno, una vez que le dimos que si o que no , nos mostrará una pantalla para reparar los errores, hacemos clic en REPARAR TODAS LAS SELECCIONADAS.


Bueno, hasta aquí llevamos el mini mantenimiento a un 50% porciento, y es mas de lo que la computadora necesita, y esta sería la primera parte del sistema, ahora, lo que vamos a hacer es verificar los programas que ejecuta de inicio (cuando carga la computadora) ya que aquí es donde se pueden meter algunos programas para inicio, fácil verificar si estos deben o no estar en la configuración inicial de la pc. Normalmente aquí se cargan los antivirus, el skype, actualizaciones automaticas para java, google chrome, real player, etc.  Aveces, algunos virus o troyanos se “disfrazan” con el mismo nombre del programa para que uno confie y los deje, asi que normalmente yo elimino todo, a excepción del antivirus y algunos programitas de control del mouse y keypad en las laptops.
La pantalla sería similar a esta:

Ve la lista de programas y según quieras el programa haz clic en él y después busca la opción BORRAR (aclaro, esto no DESINSTALA el programa, solo lo borra de los programas de inicio) esto será diferente en cada computadora, en mi caso tengo pocos programas por que los elimino de manera constante, ahora, no pasa nada si borras todos los programas nada mas no vayas a eliminar el antivirus o algún otro programa necesario al inicio, lo puedes activar buscando en tu lista de programas instalados, pero lo mejor es verificar cuales son los que SI quieres que se ejecuten al inicio.
Una vez que ya están borrados los de inicio, vas a reiniciar la computadora, y observarás al menos que su “velocidad” se incremento un poco, esto dependiendo de la basura, registro dañado, programas de inicio borrados, y claro, es recomendable que ejecutes constantemente una limpieza a tu equipo, de entrada cuando lo hagas la primera vez (si nadie lo ha hecho) una mejoría, y esto lo podemos hacer nosotros sin necesidad de llevarlo a un “especialista”, claro esta que cuando son problemas mayúsculos, el ccleaner puede que no los repare, asi es que tendremos que consultar con algún experto en la materia.
Saludos.