Entradas

Mostrando entradas de mayo, 2018

Detención de perfiles falsos

Imagen
La creación de perfiles falsos es muy común hoy en dia con la finalidad de hacer fraudes.  He encontrado este perfil, que intentó seguir a un amigo mio. Buscamos la imagen en Google para comprobar si hay mas cuentas con la misma foto de perfil.  Efectivamente, encontramos hasta cuatro cuentas más que no coinciden con la buscada. Por lo tanto podemos decir que los perfiles se tratan de perfiles falsos. https://www.instagram.com/_ripastor7/

Archive.org

Imagen
En archive.org, se almacena el caché de las páginas web, que posteriormente puede ser recuperado. Esta página nos permite introducir la web deseada y ver toda la actividad de dicha página con los cambios que se han producido. He usado de ejemplo eltiempo.es  En esta foto se muestra toda la actividad generada. En los circulos verdes, aparecen las capturas guardadas de cada día. Este es un ejemplo donde estoy viendo la página de eltiempo.es del dia 9 de febrero de 2017.

Operadores Google

site:   Sirve para buscar en una página web determinada o concreta un termino o palabra clave ext:  Las búsquedas se restringen a páginas con una extensión determinada. inurl:   Sirve para detectar las páginas que contienen cualquiera de los términos empleados en la url y se puede combinar con otros operadores de búsqueda. intext:   Sirve para localizar páginas webs que contengan en su texto el termino de búsqueda deseado. intittle:   Sirve para encontrar páginas web con el termino de búsqueda que aparezca en el título del texto. related:   Sirve para localizar sitios web similares a la dirección url que has solicitado. " " : Sirve para mostrar las páginas donde aparece el termino exacto entrecomillado +:  se usa para añadir obligatoriamente un termino a tu búsqueda. -:  Para excluír páginas que incluyan cierto término. * : Comodín. Utilizado para sustituir una palabra. Información propia encontrada: He encontrado usando "Álvaro Galán Villén"  h

Prey project

Imagen
Prey project es una aplicación compatible con diferentes sistemas operativos, que permite rastrearlos y controlarlos en un mismo lugar. Esta imagen muestra una vista de lo primero que se ve al entrar en la página. Se puede añadir hasta 3 dispositivos de forma gratuita. Al presionar sobre un dispositivo, se nos abre el siguiente menú: Encontramos el nombre del dispositivo, la ultima vez que ha sido localizado, y una serie de acciones que comentaremos a continuación. La opción de mapa y acciones es la que se ve en la primera imagen. Muestra en el mapa el lugar aproximado de la última conexión del móvil. Reportes sirve para almacenar la información que se recopila cuando se marca como perdido el dispositivo. Informe de actividad sirve para que muestre todo lo que se va haciendo desde el movil. Información del hardware muestra algunos datos  relevantes de nuestro dispositivo. A continuación mostraremos una vista genera

Doble factor de autentificación

Imagen
El doble factor de autentificación sirve para añadir una segunda capa de protección con la verificación en dos pasos, la cual envía un código de un solo uso a tu teléfono para que lo introduzcas cuando inicies sesión. De esta manera, aunque alguien consiga robar tu contraseña, no podrá entrar en tu cuenta. En Twitter, se activa desde los ajustes de la cuenta, en el apartado de seguridad nos encontramos con "Verificación de inicio de sesión". Pulsamos ahí y lo activamos.  Este es el mensaje que se recibe al telefono al iniciar sesión. Es de un solo uso. En Instagram, en ajustes y en el apartado de seguridad, encontramos autentificación en dos pasos, desde ahí podemos activarla y nos manda un sms, al igual que en Twitter, cada vez que intentemos entrar en Instagram

Android Device Manager

Imagen
Android device manager es un servicio de Google de localización de dispositivos para poderlos encontrar en caso de perdida o robo.  En la siguiente imagen encontramos la pagina principal de Android device manager. Este es el menú principal, donde se puede añadir hasta 3 dispositivos. Muestra el nombre del dispositivo, la última vez que se ha registrado, la batería restante, y una serie de acciones disponibles. Permite reproducir sonido que se reproducirá aunque se tenga el móvil en silencio durante 5 minutos o hasta que se detenga desde el dispositivo. Esto es útil por si no encuentras el móvil. Si sabes que te han robado el móvil, para dejar el móvil sin ningún dato, puedes presionar el botón de BORRAR,  por si tienes datos personales que no quieres que se revelen. También permite bloquear el dispositivo, poniendo una contraseña y un mensaje que aparecerá en el móvil. Esto es lo que se encuentra al pulsar el botón de bloquear e

Edward Snowden

Imagen
Edward Joseph Snowden Es un ex-empleado de la CIA y de la NSA. Hizo públicos, a través de los periódicos "The Guardian" y "The Washington Post", documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore. PRISM es un programa clandestino de vigilancia electrónica operado por la Agencia de Seguridad Nacional de los Estados Unidos para la recogida masiva de comunicaciones procedentes de al menos nueve grandes compañías estadounidenses de Internet (Google, Microsoft, Apple, Yahoo, Facebook, PalTalk, Youtube, Skype, AOL). XKeyscore es un sistema informático secreto utilizado por la Agencia de Seguridad Nacional de Estados Unidos para la búsqueda y análisis de datos en Internet. La recogida de datos que hacían llegaba hasta los amigos de amigos de amigos (amigos de 3º grado), por lo que si u na persona tiene de promedio 199 amigos agregados en facebook, amigos de am