EL BLOG DE PEAZODECOCK

El lobo de internet

ES FÁCIL MANIPULAR LOS WHATSAPPS SI SABES CÓMO

Según publicaba El País, el borrador de anteproyecto de Código Procesal Penal quiere permitir a la Policía instalar troyanos en los ordenadores implicados en investigaciones penales, para obtener información a través de su acceso remoto, pero no sabemos exactamente qué es lo que pretenden conseguir con esta medida y, si se han planteado otras opciones menos “invasivas”.

15-07-2013 – La propuesta de intervención de la información de los ordenadores ha tenido un impacto muy negativo en los medios por la lesión que supone para la intimidad de los ciudadanos, y porque se desconoce el alcance que se quiere acordar para la misma. Aún no se han precisado las circunstancias que van a ser merecedoras de una investigación llevada a cabo en estos términos y, especialmente, lo que se pueda hacer después, “legalmente”, con la información obtenida.

En este documento demostramos como se pueden manipular nuestros Sms y WhatsApp bajo el control de un virus troyano o de forma manual y encausar inocente en un juicio o viceversa.

ÍNDICE

– Introducción

– Herramientas, Aplicaciones – Proceso de uso

1 Herramientas utilizadas

1.1 Uso de WhatsApp Toolbox

1.2 Uso de Fake sms Sender – SMS falsos

1.3 Uso de SQLite Editor y modificar SMS originales

– Conclusiones y Recomendaciones

– Introducción

El presente informe documenta los distintos formatos de cómo crear, modificar mensajes recibidos tanto de WhatsApp como los clásicos SMS (mensajes cortos de telefonía), de forma fácil y lo mas importante sin tener ningún conocimientos técnicos.

La característica principal de este informe es describir las aplicaciones (programas) para Teléfonos Móviles y para sus distintos sistemas operativos (Android, Simbian, Blackberry, Iphone) que se encuentran al alcance de cualquier usuario y lo mas importante el uso sencillo de las mismas, como curiosidad estas aplicaciones son creadas para ser usadas por adolescentes y realizar bromas.

La información recogida en el presente informe sirve como guía y base jurídica, para Jueces, Fiscales, Magistrados, Peritos, etc. donde se demuestra que muchas de las evidencias aportadas pueden haber sido creadas, modificadas o alteradas por personas sin conocimientos técnicos y de forma muy sencilla.

– Herramientas, Aplicaciones – Proceso de uso

1 Herramientas utilizadas

Para la ejecución del análisis se han utilizado herramientas recopiladas en Internet al alcance de cualquier usuario y que ademas de estar al alcance de cualquier persona también son gratuitas la mayoría de ellas.

A continuación se enumeran tres herramientas mas comunes y mas famosas, y serán base de este análisis:

WhatsApp Toolbox (http://blackenvelope.net/apps/whatsapp_toolbox): Esta herramienta tiene como algunas de sus características principales:

-Borrar partes de una conversación.

-Editar los mensajes enviados por usted o sus amigos (sólo en el dispositivo), para realizar bromas e impresionar.

Modificar contenidos de los mensajes recibos.

Fake SMS Sender – SMS falsos (https://play.google.com/store/search?q=Fake+SMS+Sender): Con esta aplicación se puede simular el envío y recepción de mensajes a los demás. Usted pone el teléfono de la persona que escribe el mensaje y elegir si usted está recibiendo o enviando. Con esto usted puede generar un SMS mensaje corto con el texto que quiera y la hora, minutos, segundos, suplantando al original recibido por otro persona.

SQLite Editor (https://play.google.com/store/search?q=sqlite+editor): Aplicacion para ver base de datos SQLite, características: * Visualiza, Construye, modifica tablas, campos de datos. De forma fácil un usuario puede modificar cualquier SMS recibido, contenido, hora, minutos, centro servidor, todo el contenido de un mensaje corto.

1.1 Uso de WhatsApp Toolbox

La aplicación la puede descargar gratuitamente de la siguiente url:

Enlace
http://blackenvelope.net/apps/whatsapp_toolbox

La aplicación WhatsApp Toobox es similar al famoso programa de mensajería de móviles WhatsApp, con la diferencia de los opciones especiales de modificar y crear conversaciones.

Figura 1. Imagen de la aplicación WhatsApp Toolbox.

El siguiente ejemplo vamos a realizar una modificación de una conversación, de una conversación entre dos usuarios del Whatssap original.

Figura 2. Conversación original.

Figura 3. Conversación original que vamos a modificar.

Como podemos observar en ambos programas las conversaciones originales son iguales pero con la opción en este ultimo de seleccionar la conversación para modificar la o eliminarla el texto original, tanto para gastar una broma o realizar una acción no muy licita.

Vamos a modificar un texto legitimo con una amenaza, como se puede comprobar solo hace falta seleccionar el mensajes y cambiarlo por el no licito o broma.

Figura 4. Modificación de un mensaje legitimo

Figura 5. Mensaje modificado con una amenaza y parece el mensaje original

Como se pudo comprobar en pocos minutos un mensajes original fue modificado con todas las características del mensaje original, menos el texto, de esta forma puede ser presentado como una prueba en cualquier juicio, pero con la principal característica que no es legitimo, pero para jueces, fiscales y cualquier profesional pasaría como un mensaje legitimo y en realidad es una modificación no legitima.

1.2 Uso de Fake sms Sender – SMS falsos

La aplicación la podemos descargar desde el siguiente enlace:

Enlace
https://play.google.com/store/apps/details?id=br.com.fakesms.ideatech&

Una vez descargada y instalada, podemos crear un sms FALSO, con el día, hora, minuto, segundo con remitente que se quiera y el texto que se quiera, con esto conseguimos simular un mensaje verdadero, pero además podemos hacer que un mensaje original será suplantando por el mismo, creamos uno con las mismas características de la persona que hemos recibido , día, hora, segundos y remitente, luego añadimos el texto que se quiera, luego eliminamos el original, una vez suplantado el original recibido.

En el siguiente ejemplo realizamos una simulación del formato de suplantar un SMS original.

Figura 6. Inicio de creación de un SMS falso.

En la siguiente imagen, se puede comprobar que se puede realizar una personalización total del SMS falso, fraudulento, de esta forma se consigue un realismo total, como el día y la hora.

Figura 7. Seleccionamos la fecha y hora del mensaje falso.

Una vez finalizado las características principales del SMS falso, como receptor, remitente, día, hora, minutos, segundos ya se puede componer el texto del mismo, como amenazas, insultos o aquello que sea de interés del creador del SMS falso.

Figura 8. Se añade el texto que se quiera al SMS falso.

El resultado final es idéntico a cualquier SMS legitimo recibido o enviado, de esta forma se puede hacer pasar por uno legitimo y realizar acciones de bromas o no legitimas.


Figura 9. El resultado final es la simulación de un mensaje legitimo.

1.3Uso de SQLite Editor y modificar SMS originales

La aplicación la podemos descargar desde el siguiente enlace:

Enlace
https://play.google.com/store/search?q=sqlite+editor

Una vez descargada y instalada, podemos editar BASES de DATOS del Teléfono Móvil. Los SMS de un terminal móvil se almacena en un base de datos, tanto en Android, Simbian, Iphone, etc. En esta base de datos están todos los campos de un SMS (mensaje corto), con cualquier editor SQL podemos manipular un mensaje, tanto hora, minuto, segundos, centro servidor como su contenido de TEXTO, por lo tanto el mensaje original puede ser alterado de forma tan fácil como si estuviéramos con una hoja excell de nuestro ordenador. La forma mas fácil de ver el alcance de esta manipulación es realizar un ejemplo, antes de continuar con el ejemplo es importante recalcar que con solo buscar en Internet la frase “modificar SMS” o “modificar contenido de un mensaje corto” en cualquier buscador de Internet podemos encontrar varios ejemplos distintos. Por lo tanto esta técnica esta al alcance de cualquier usuario, sea este formato o cualquiera otro, esto quiero decir que suplantar un mensaje original esta al alcance de cualquier usuario.

La base de datos que vamos editar en este ejemplo, es la de un terminal Android, sistema operativo mas vendido en los dos últimos años, basado en un sistema abierto Linux. Nos encontramos con dos MMS y SMS.

Base MMS
/data/data/com.android.providers.telephony/databases/mmssms.db

Base SMS

/data/data/com.android.providers.telephony/databases/smsmss.db

Mensaje original que vamos a modificar y suplantar para encausar al remitente, como veremos un mensaje de texto SMS normal, un saludo, lo podemos convertir en una autentica amenaza y ser una prueba que encause al remitente.


Figura 10. Mensaje Original, para encausar al remitente

Como cualquier explorador seleccionamos el fichero con el que queremos trabajar y las tablas con las que pensamos editar, modificar, crear. El uso del editor es similar a cualquier hoja de Excell, por lo tanto el no es necesario conocimientos técnicos, solo es necesario saber el campo que se desea modificar por lo tanto esta al alcance de cualquier usuario de ofimática.

Figura 11. Seleccionamos la tabla que deseamos modificar

Marcamos el mensaje legitimo para convertirlo en una broma, amenaza o del interés de la causa de un posible juicio. En cuerpo del mensaje es “Ahora te llamo

Figura 12. Seleccionamos el mensaje original

Los siguientes pasos son simples y sencillos, cambiar el texto por el deseado para convertir un simple mensaje en una amenaza real y que fue enviado por nuestro remitente, aunque el texto no fue el enviado.

Figura 13. Cambiamos el contenido del campo body

Figura 14. Se añade el texto deseado para encausar al remitente

Figura 15. Guardamos los cambios realizados, sin modificar hora ni el día, solo el texto

Figura 16. El mensaje queda con si fuera autentico, cuando en realidad fue alterado

El resultado final es concluyente, un mensaje de texto real y pacifico es modificado y se convierte en una autentica amenaza para ser presentada como prueba en cualquier juicio, esta prueba se evalúa y nunca se puede comprobar que fue modificado, ya que en la mayoría de los juicios se solicita al proveedor de telefonía los mensajes enviados, hora y día, luego el texto del mismo solo se puede verificar en los terminales del emisor y receptor, pero si en algún caso fue modificado, borrado, alterado no se puede comprobar la veracidad del mismo.

En Internet podemos encontrar mas aplicaciones y aun mas fácil para el usuario, a continuación enumeramos un listado para distintos sistemas, Nokia, Blackberry, todos ellos tienen el mismo patrón, editar, modificar un sms legitimo:

Enlace aplicación Blackerry

http://www.joege.com/?page_id=204

Enlace aplicación Nokia

http://www.mwiacek.com/www/?q=gplus

Conclusiones y Recomendaciones

Como acabamos de comprobar existe tecnológicamente formas de falsificar, crear, modificar tanto SMS (mensajes cortos) como mensajes de Whatssap, sin tener conocimientos técnicos previos ni ser un experto profesional del cualquier abanico del campo informático, las técnicas descrita en el informe son capaces de burlar cualquier análisis forense informático, por lo tanto hay que tener cuidado Jurídicamente las pruebas aportadas porque nos podemos encontrar con pruebas falsas, maipuladas o creadas, tenemos que recordar las características mas importantes de estas tecnicas:


• Simular .
• Modificar, falsificar.
• Crear.

En Internet podemos encontrar mas aplicaciones, herramientas que incluso realicen estas funciones de forma mas simple o mas amena para el usuario, por ejemplo: SMS Edit, pero el ejemplo mas claro es con solo realizar una búsqueda en cualquier buscador de Internet podemos encontrar varios ejemplo, incluso vídeos de cómo realizar las técnicas descritas en este informe, todo ello al alcance del cualquier usuario sin tener conocimientos técnicos en la materia, con solo buscar en el buscador: “modificar un sms recibido” ó “sms editor”.

La Asociación de Internautas (A.I.)

Inscrita en el Registro Nacional de Asociaciones con el número 164343

ENLACE ORIGINAL PINCHANDO AQUÍ

15 de julio de 2013 Posted by | ESPAÑA, INTERNET, ORDENADORES, POLÍTICA | 1 comentario

COMUNICADO URGENTE DE LA RED DE BLOGS COMPROMETIDOS

“COMUNICADO URGENTE DE LA RED DE BLOGS COMPROMETIDOS

Debido a los últimos acontecimientos que se han desarrollado en torno a la Red de Ciudadanos Comprometidos y Red de Blogs Comprometidos, los bloguers de Red de Blogs Comprometidos MANIFESTAMOS:

1. Red de Blogs Comprometidos nació en Mayo de 2012 desde la Plataforma Recortes para Todos.

2. Red de Blogs Comprometidos HA SIDO, ES y VA A SEGUIR SIENDO una plataforma de Blogs. No tenemos ningún interés en formar parte de ninguna entidad política ni de ser manejados por ninguna asociación que pretenda aprovecharse del potencial de ciudadanos libres.

3. Red de Blogs Comprometidos se desvincula de la asociación Red de Ciudadanos Comprometidos deseándole suerte en sus futuras acciones.

4. La labor de Red de Blogs Comprometidos se seguirá circunscribiendo a las Redes Sociales y los Blogs que forman parte de la Plataforma más los que libremente y sin coacciones de ningún tipo se han querido añadir y así lo manifiestan.

5. Red de Blogs Comprometidos no es ninguna asociación política ni pretende serlo. SOMOS SOCIEDAD CIVIL.

6. Desde Red de Blogs Comprometidos lamentamos los malentendidos o problemas que involuntariamente y por no dejar las cosas claras desde un principio se hayan podido ocasionar, no siendo nuestra intención dañar a nadie ni perjudicar a ninguna asociación o persona.

7. A fecha de 22 de Junio de 2013, la Plataforma de Blogs Comprometidos queda conformada con los siguientes blogs, más los que soliciten en un futuro adherirse:

Nombre del Blog
URL del blog
Cavilaciones de Lagartija
http://cavilacionesdelagartija.blogspot.com.es/
George Orwell 67
http://georgeorwell67.blogspot.com.es/
Pensamientos
http://www.luistellom.blogspot.com.es/
PandaconGafas
http://pandacongafas.blogspot.com/
Las Pistas de Nazca
http://www.laspistasdenazca.blogspot.com.es/
El Rincón de Tannhäuser
http://lascosasdetannhuser.blogspot.com.es/
Desde el Caballo de las Tendillas
http://desdeelcaballodelastendillas.blogspot.com.es/
Quo vadis España?
http://luislasala07.blogspot.com/
Diario de un superviviente arruinado
http://jsobrevive.blogspot.com.es/
MortadeloTv
http://mortadelotv.blogspot.com.es/
El viento y el león
http://candela-machine.blogspot.com/
Verdadera Izquierda
http://verdaderaizquierda.blogspot.com.es/
Asun Balonga
http://asunbalonga.blogspot.com.es/
Leche y Bananas
http://lecheybananas.blogspot.com/
Los circulos del infierno
http://loscirculosdelinfierno.blogspot.com/
EL BLOG DE PEAZODECOCK
https://elblogdepeazodecock.wordpress.com/
Hablando claro y sin miedo
http://hablandoclaroysinmiedo.overblog.com/

8. Red de Blogs comprometidos seguirá su andadura en Internet como hasta la fecha, sin injerencias y siendo fieles a los ideales que nos promovieron a unirnos y trabajar por una España mejor en #RED

9. Los Hashtagss #BastaDeCasta, #BastaDeCleptocracia, así como SOMOS #RED fueron creados y trabajados por la Red de Blogs Comprometidos que no tiene porqué renunciar a ninguno de ellos puesto que fueron fruto del esfuerzo de todos y cada uno de los miembros de la Plataforma. Por lo tanto SOMOS #RED y así pensamos seguir identificándonos. Quien quiera imitarnos está en su libre derecho de hacerlo.”

17 de junio de 2013 Posted by | ECONOMÍA, ESPAÑA, INTERNET, POLÍTICA | Deja un comentario

EVITA GUSANOS Y VIRUS EN TUS CORREOS

ESTE ES UN BUEN CONSEJO A TENER EN CUENTA PARA PROTEGERNOS DE LOS VIRUS INFORMÁTICOS QUE SE TRANSMITEN A TRAVÉS DE NUESTRO E-MAIL SIN QUE LO SEPAMOS. YO YA LO HE HECHO.
               
CÓMO PROTEGER TU LIBRETA DE DIRECCIONES:

Este truco es realmente ingenioso y muy simple.

Como sabéis, cuando un virus tipo gusano se mete en tu ordenador se dirige directamente a tu Libro de direcciones de e-mail, y se reenvía a sí mismo a todas las direcciones que allí encuentra, infectando así a todos tus contactos y amigos.
               
Este truco no evitará que el virus se meta en tu ordenador, pero evitará que use tu agenda de contactos para desparramarse más allá, y te alertará del hecho de que el gusano se ha metido en tu PC.

He aquí lo que hay que hacer:
               
Abre tu agenda de contactos y haz click en "nuevo contacto", como si estuvieras agregando una nueva dirección de e-mail de un nuevo amigo. En la línea donde escribirías el nombre de tu amigo, escribe AAAA. Lo mismo en el espacio titulado apodo/nombre para mostrar.

- Crea la siguiente dirección de e-mail falsa: aaaaaa@aaaaaaaa.com
               
Ahora, he aquí lo que has hecho y por qué funciona:
               
El nombre AAAA se ubicará como la entrada n° 1 de tu agenda. Aquí será donde el gusano comenzará en su esfuerzo por auto enviarse a todos los contactos de tu agenda.
               
Pero cuando trata de enviarse a AAAA, será imposible que se entregue, porque esa dirección es falsa y no existe.
               
Si el primer intento falla (cosa que sucederá por la falsa dirección), el gusano no continúa con las direcciones siguientes y tus amigos no se infectarán.
               
Aquí la segunda ventaja de este método:
Si un e-mail no puede ser enviado, será notificado en tu bandeja de entrada casi de inmediato.

Por lo tanto, si alguna vez recibes un aviso que dice que un mensaje tuyo a AAAA no pudo ser entregado, sabrás con certeza que tienes un virus tipo gusano en tu sistema.
               
Puedes entonces tomar los pasos convenientes para deshacerte de él.
               
S i todos los amigos que tienes hacen esto, entonces no necesitarás preocuparte más por abrir los e-mails de ellos.

6 de marzo de 2013 Posted by | INTERNET, ORDENADORES | Deja un comentario

ALTERNATIVA A GOOGLE: IXQUICK

Impresionante buscador con características distintas y superiores al todopoderoso GOOGLE: ixquick

 

Lo podrás encontrar en ésta dirección: https://www.ixquick.com/esp/ AQUÍ

 

 

Dirigido a quiénes no quieren que el buscador se quede con su IP al usarlo, o que prefiere que sus búsquedas sean más exactas con el tema en el que está interesado.

 

Es rápido y su política y promoción es “EL MÁS CONFIDENCIAL DEL MUNDO”.

 

 

No destaca por nada especial visualmente, tampoco es necesario (Google tampoco, conste), puede buscar por páginas, por imágenes o por vídeos. Aunque no uses la dirección hacia el idioma español, cuando entras, automática detecta tu idioma y se muestra en él.

 

La función avanzada de búsqueda es muy útil. Pruébala.

9 de noviembre de 2012 Posted by | INTERNET, ORDENADORES | Deja un comentario

OS PRESENTO EL FORO DE LA RED DE BLOGS COMPROMETIDOS

Desde anoche está operativo el FORO DE LA RED DE BLOS COMPROMETIDOS.

La función de la Red de Blogs Comprometidos viene explicada en ésta ENTRADA.

Anoche se puso en funcionamiento el Foro dedicado a ésta importante red de blos que poco a poco está siendo referente de consulta en noticia y opinión española, se actualiza constantemente, y puedes ver y leer las noticias, aunque no podrás participar si no te registras gratuítamente. Con gran ilusión y expectativas puestas en él, pretende aglutinar las actualizaciones de todos y cada uno de los blogs que la integran, incluido, modestameste, éste que estás leyendo.

En la intencionalidad de ayudar a tomar decisiones, clarificar ideas y mostrar el pensamiento de los españoles en éstos duros tiempos que nos han tocado, os dejo en su compañía que espero os aporte buenos ratos de lectura.

¿Que dónde está alojado el foro?: en la siguiente dirección: http://blogscomprometidos.espana-foro.es/

Te espero allí. Deseo tu registro gratuíto y tus comentarios.

17 de octubre de 2012 Posted by | CURIOSIDADES, ESPAÑA, ESTUDIO, INTERNET, ORDENADORES, REFLEXIONES | Deja un comentario

MIGRACIÓN DE BLOGGER A WORDPRESS

IR A MI NUEVO BLOG PINCHANDO AQUÍ
AVISO: ÉSTA ENTRADA ES DEL ANTIGUO BLOG, ASÍ QUE ESTÁS AHORA MISMO EN MI NUEVO BLOG.

25 de septiembre de 2012 Posted by | INTERNET, ORDENADORES, PC | Deja un comentario

INSTALAR WINDOWS 8


Windows 8 es la octava versión del Sistema Operativo de Microsoft. Pero no se trata sólo de una versión mejorada de Windows 7, sino de un cambio importante de planteamiento por parte de Microsoft, que se ha centrado en aprovechar al máximo la integración entre los PC de sobremesa y los dispositivos móviles táctiles.
En OnSoftware hemos preparado una completa guía que te ayudará a comprender mejor Windows 8: cómo se instala, cómo funciona, qué son las aplicaciones Metro, cuales son las principales novedades y sus funcionalidades avanzadas, etcétera…
Para empezar, vamos a inaugurar la guía por el principio: la instalación de Windows 8:

Versiones

Como suele ser habitual, Windows 8 se ofrecerá en distintos “sabores”. Son los siguientes:

Windows 8

Win8Es la versión básica de Windows 8. Disponible para equipos con procesadores de 32 y 64 bit, es la ideal para la mayoría de usuarios.

Windows 8 Pro

Esta versión es igual a la anterior, pero añade algunas funcionalidades avanzadas:

  • Cifrado de disco BitLocker y BitLocker to Go
  • Funcionalidad de virtualización Hyper-V
  • Control remoto del Escritorio como host
  • Windows Media Center

Windows RT

Una de las grandes novedades introducidas por Windows 8 es la versión RT, una versión para dispositivos equipados con procesadores ARM.
Se trata de una versión ligera, enfocada a aplicaciones móviles y pensada para ser usada principalmente en tablets.

Requisitos

Los requisitos mínimos para instalar Windows 8 y Windows 8 Pro son los siguientes:

  • Proceador: 1 GHz
  • RAM: 1 GB (32 bit) / 2 GB (64 bit)
  • Espacio en disco duro: 16 GB (32 bit) / 20 GB (64 bit)
  • Tarjeta gráfica: compatible con DirectX 9 con controlador WDDM
  • Resolución: 1024 x 768 para poder descargar y ejecutar aplicaciones desde la Windows Store

Proceso de instalación

En este tutorial te vamos a explicar el proceso de instalación más común. Es decir, el que implica la actualización a Windows 8 desde tu Sistema Operativo actual, sustituyéndolo. La instalación limpia, desde cero, es más rápida e implica menos pasos.

1. ¿Archivo descargable o DVD?

Existen dos vías para instalar Windows 8:

  • Archivo descargable desde Internet
  • Formato físico (DVD)

2. Asistente para actualización

En ambos casos, lo primero que hará Windows 8 será ejecutar el Asistente para actualización. Este asistente comprueba tu Sistema Operativo actual y los dispositivos y las aplicaciones que tienes instaladas para ver si son compatibles con Windows 8.

Esta operación puede durar unos minutos

Una vez finalizado el proceso, el asistente muestra un completo detalle de compatibilidad donde puedes ver todos los programas y dispositivos compatibles, aquellos que requieren una actualización y aquellos que no funcionarán con la nueva versión

El asistente te indica qué elementos debes revisar

Si estás realizando la instalación desde un archivo descargable, tienes la opción de crear un disco de ejecución, ya sea en un CD/DVD o en una memoria USB. Con este disco, dispondrás de una copia física de Windows 8 por si la necesitas en el futuro.

3. ¿Qué datos quieres conservar?

En la siguiente fase del proceso de instalación, Windows 8 te preguntará qué quieres conservar de tu antiguo Sistema Operativo. Dependiendo de cuál sea, las posibilidades variarán:

  • Si actualizas desde XP, puedes conservar los archivos y documentos personales almacenados en el disco duro.
  • Si actualizas desde Vista, puedes conservar los archivos y documentos personales, así como la configuración de Windows
  • Si actualizas desde Windows 7, puedes conservar todo: programas instalados, configuración y archivos y documentos personales.

También existe la opción de no conservar nada y empezar totalmente de cero con Windows 8.

Si tienes Windows 7 puedes conservar todos tus datos
Una vez hecho esto, Windows 8 se instalará en tu ordenador.

Configuración básica

Ahora que ya tienes Windows 8 instalado, cuando se inicie por primera vez deberás ajustar unas opciones básicas. Lo primero, personaliza Windows 8 con tu color favorito:

¿Qué combinación de colores te gusta más?

El siguiente paso es escoger entre la Configuración de opciones de red. Nosotros te recomendamos que escojas la Configuración rápida, previa lectura de lo que esta configuración implica.
La opción Personalizar te permitirá activar o desactivar cada apartado, si así lo deseas.

Iniciar sesión con una Cuenta Microsoft

Ahora es el momento de crear el usuario del Sistema. Windows 8 te ofrece dos opciones: acceder desde una cuenta local o desde una Cuenta Microsoft. ¿Qué diferencia hay?

Si decides iniciar sesión con una cuenta local, deberás crear un nuevo usuario con su correspondiente contraseña para cada equipo que uses y tu configuración del equipo solo estará disponible a nivel local. Es decir, en ese PC o tablet.
Acceder con tu Cuenta Microsoft tiene muchas ventajas, entre ellas:

  • Da igual en el equipo en el que te conectes, con tu Cuenta Microsoft Windows te mostrará tu configuracion personal, como si estuvieras delante de tu PC
  • Sincronización total de tu correo electrónico, contactos, redes sociales y aplicaciones
  • Para descargar aplicaciones de la Tienda Windows, necesitas una Cuenta Microsoft

Por ello, nosotros te recomendamos encarecidamente que inicies sesión con una cuenta Microsoft.
Además, es muy probable que ya tengas una: cualquier cuenta tipo @hotmail.com, @hotmail.es, @msn.com, @live.com… te servirá. Si no dispones de una Cuenta Microsoft, puedes crearla al momento.

¡Felicidades! ¡Ya puedes empezar a disfrutar de Windows 8!

Fuente

30 de julio de 2012 Posted by | INTERNET, ORDENADORES, PC | Deja un comentario

LO MÁS CURIOSO DE GOOGLE

Google es un motor de búsqueda que gestiona casi toda la información accesible a través de la red. Bien, eso lo sabías. Pero quizá lo que no sabías es que Google esconde muchas sorpresas dentro de su buscador.
Con Google puedes preguntar por el tiempo, hacer tus búsquedas en un estilo MS-DOS, hacer cálculos complejos, provocar que nieve, que todo dé vueltas, jugar al Pac-Man y buscar a Chuck Norris. Suerte con eso último…

Doodles

Versiones de Google

Servicios Google

Huevos de Pascua

  • Minuto 01:53 Buscar “tilt o askew” = se inclina el buscador
  • Minuto 02:01 Buscar “do a barrel roll” = el buscador da una vuelta de 360 grados
  • Minuto 02:08 Buscar “zerg rush” = minijuego homenaje a Starcraft
  • Minuto 02:23 Buscar “Let it snow” = empieza a nevar encima del buscador y se llena de vaho
  • Minuto 02:29 Buscar “Where’s Chuck Norris” y darle a “voy a tener suerte” = te cuentan la dura realidad sobreChuck Norris y te dan algun consejo
  • Minuto 2:50 Copia y pega “pv zk pv pv zk pv zk kz zk pv pv pv zk pv zk zk pzk pzk pvzkpkzvpvzk kkkkkk bsch” en Google Translate y dale a escuchar = disfruta una sesión de beatbox. Mira en esta página para profundizar en este arte dentro de Google Translate y buscar más sonidos beatbox.

Fuente

12 de julio de 2012 Posted by | GOOGLE, INTERNET | Deja un comentario

LAS NUEVAS GAFAS DE GOOGLE

google-glassesLa empresa Google mostró ayer, por primera vez en público, el prototipo de sus gafas “inteligentes” o Google Glass Explorer Edition en el marco de su conferencia anual para desarrolladores de software en San Francisco (EE UU). El gadget cuenta con una cámara integrada y una pantalla del tamaño de un sello ligeramente por encima de la línea de visión del ojo derecho en la que se proyectan contenidos, desde imágenes a correos electrónicos, lo que permite un sinfín de posibles usos, entre ellos aplicaciones de realidad virtual.

Además, el dispositivo está equipado con micrófono y altavoz, funciona con sistema operativo Android, tiene conexión a Internet y se maneja a través de movimientos de cabeza.

El prototipo se ha construido sobre un marco de titanio y su peso es comparable a unas gafas de sol, si bien Google está trabajando con distintos fabricantes de gafas para diseñar modelos estéticamente más acordes con los productos de mercado. Su precio de venta es de 1.500 dólares y, aunque se podrán encargar en breve, no estarán en poder de los compradores hasta 2013.

La intención de Google es sondear la opinión de los técnicos del sector sobre el dispositivo con el fin de avanzar en el desarrollo de una posible versión comercial para el consumidor final.

28 de junio de 2012 Posted by | INTERNET, ORDENADORES, TECNOLOGÍA | Deja un comentario

TWITTER: ROBO MASIVO DE CONTRASEÑAS

En las últimas semanas estamos asistiendo a un robo masivo de cuentas de twitter de amigos y conocidos. Es preciso señalar que cuando esto se produce es debido a una imprudencia del usuario que normalmente accede a un enlace que le infecta y es el que “roba” la cuenta. Así pues es necesario recordar que no debéis pinchar en cualquier enlace, menos aún si viene en inglés el mensaje y menos aún si es el “famoso” mensaje de que alguien habla mal de ti. En éste enlace explican qué hacer si sucede. Hay más información en la Red a la que podéis acceder googleando “virus de twitter“.
Es sumamente importante que tengáis una buena contraseña para vuestra cuenta.
El domingo pasado ya expliqué en mi TL que una buena contraseña (para twitter, correo o para cualquier cosa) DEBE tener al menos 11 caracteres y debe incluir mayúsculas, minúsculas, números y algún símbolo.

Problema, la memoria. Recordar tantas contraseñas a veces es imposible por lo que hay que buscar el modo de tener una contraseña fácil de recordar y que a la vez sea potente. ¿Cómo? Eso es lo que voy a intentar explicar.
Lo ideal para escoger tu contraseña es que sea una frase “fácil de recordar“, tipo: 
soyuntiomaravilloso
Ahora bien, la anterior sería una contraseña poco fiable. ¿Cómo la convierto en fiable? Haciendo unos pequeños cambios. Para empezar cada palabra empezará con mayúsculas y haré unas pequeñas modificaciones que no son difíciles de recordar y que consistirán en sustituir algunas vocales por números o símbolos usando esta tabla:
a = @
e = 3
i = 1
o = 0
Esta es una sugerencia y puedes cambiar y adecuar la tabla a tu gusto.
Hagamos ahora las sustituciones en la contraseña floja de antes. Una vez hechos los cambios, debería quedar así:
S0yUnT10M@r@v1ll0s0
Sigue diciendo “soy un tío maravilloso“, algo sencillo y fácil de recordar, pero cada palabra empieza con una mayúscula, y he aplicado los cambios de las vocales, con lo que una sencilla frase se ha convertido en una contraseña muy potente, segura y prácticamente imposible de craquear.

El ejemplo lo puedes aplicar con tu nombre, con el de tu mascota o con cualquier cosa que se te ocurra y que te resulta fácil recordar.

¿Alguna otra duda?

Espero que después de hoy, los que teníais problemas con las contraseñas os agenciéis una contraseña potente y fiable.

Espero que os haya servido.

Lo prometido, es deuda 🙂

Fuente

12 de junio de 2012 Posted by | INTERNET, ORDENADORES, PC | 2 comentarios

El BOE nuestro de cada día

Web de noticias extraídas del Boletín Oficial del Estado

NOTICIAS EN GENERAL

Selección de noticias por PEAZODECOCK

FOTOGRAFÍA DE PEAZODECOCK

Hablemos de fotografía.

EL BLOG DE PEAZODECOCK

El lobo de internet

LA COLINA

Un libro de PEAZODECOCK

SEMU DEL ACEHÚCHI

El blog de todos los acehucheños.

A %d blogueros les gusta esto: