Menú principal

jueves, 31 de agosto de 2017

Cómo añadir contactos de emergencia a la nueva característica de iOS 11 "Emergency SOS"

La nueva versión de iOS 11 viene con una nueva característica llamada "Emergency SOS". Esta nueva función permite que el iPhone llame de forma automática a los servicios de emergencia detectando tu ubicación actual y así marcar el número de emergencia correspondiente. Para activar esta función, tenemos que pulsar cinco veces sobre el botón de bloqueo del iPhone. Pero además de los números de emergencia, es posible añadir otros números (de familiares por ejemplo) a esta nueva característica.

Cuando añadimos un número privado a la lista de emergencia, en vez de realizar una llamada, se enviará un mensaje de texto  a los contactos elegidos notificando que tienes problemas y además incluirá la ubicación actual (al igual que ocurre al llamar a los números de emergencia). Para activar esta característica a los contactos que queremos asignar como emergencia, tenemos que seguir los siguientes pasos:

Paso 1. Abrir la siguiente sección en el iPhone: Settings -> Emergency SOS

Paso 2. Ahora vamos al apartado Set up Emergency Contatcs in Health


Figura 1. Opciones "Emergency SOS" del iPhone

Paso 3. Se abrirá la aplicación Health y se mostrarán los datos médicos (Medical ID). Pulsamos en el botón Edit

Paso 4. A continuación, pulsamos en la opción add emergency contact

Figura 2. Opciones de  "Medical ID" 

Paso 5. Se abrirá la lista de contactos y ahora tenemos que seleccionar el contacto que queremos añadir a la lista de contactos de emergencia

Paso 6. Ahora tenemos que asignar el tipo de relación con ese contacto, como se puede ver la siguiente captura:

Figura 3. Opciones para asignar el tipo de relación con el contacto de emergencia

Paso 7. Si queremos añadir otro contacto, repetimos los pasos 5 y 6

Paso 8. Una vez terminado, pulsamos en "Done"

Ahora cada vez que pulsemos cinco veces con el botón de bloqueo en la pantalla bloqueada del iPhone, además de contactar con emergencias, se enviará un mensaje de texto a estos contactos con tu ubicación actual.

miércoles, 30 de agosto de 2017

Analizando el código detrás de las tarjetas de regalo de Apple (2/2)

Esta es la segunda parte del análisis realizado por la empresa Equinux de los códigos de las tarjetas de promoción de Apple. Ahora veremos cómo es posible personalizarlas, crear tu propio diseño y enviarlas por correo electrónico o imprimirlas en papel para promocionar nuestra aplicación. De esta forma podemos dale publicidad con un estilo propio y sin utilizar los formatos de Apple.

Si eres desarrollador, puedes solicitar los códigos a través de iTunes Connect. Una vez tienes los códigos proporcionados por Apple y conociendo como funciona el escaneo en la aplicación, se podrían crear tarjetas de promoción de nuestra aplicación para crear nuestra propia tarjeta de regalo en el Apple Store, la cual una vez escaneada, nos llevará directamente a nuestro producto.

Figura 1. Ejemplo de tarjeta de códigos personalizada con códigos del Apple Store. Fuente.

Vamos a ver ahora los valores de tamaño relacionados con las fuentes de letra y el marco que las rodea para poder crearlos y que sean validados correctamente por la aplicación de escaneo. Estos son los valores relativos, calculados con factor 1, entre el código impreso y el marco:
  • Dimensiones del marco que rodea el código, en proporción tiene un ratio de 3 de anchura por 1 de altura.
  • Altura del tipo de letra, factor 0.34
  • Grosor del marco, factor 0,045
En el ejemplo realizado por Equinux, utilizaron los siguientes valores:
  • Altura de caja/marco: 1,2 cm
  • Ancho de la caja/marco: 1,2 * 3 cm = 3,6 cm
  • Tamaño de la fuente de letra: 1,2 * 0,34 = 0,264 cm (más o menos, 11 pt)
  • Grosor del marco: 1,2cm * 0,045 = 0,054 (1,5 pt aproximadamente)
Figura 2. Formato del marco y los códigos promocionales. Fuente.

Equinux (los cuales también son desarrolladores de una aplicación llamada Mail Designer Pro) ha publicado sus propias plantillas ya preparadas que puedes descargar para Sketch y para Photoshop. También es posible imprimir códigos utilizando esta plantilla de Filemaker

martes, 29 de agosto de 2017

SSH y Mosh Terminal en tu iPad con Blink Shell


La mayoría de las veces que hablamos de terminales rápidamente lo asociamos a ordenadores, sin embargo hoy en día la idea de tener un emulador de terminales en tu iPhone puede no parecer una idea muy convincente. El SSH puede ser muy práctico en algunas ocasiones, durante un tiempo la mejor aplicación para emular terminales en dispositivos móviles era Panic´s Prompt 2, ahora existe un gran numero de aplicaciones capaces de hacer lo mismo que ella, incluso de una manera mas rápida y eficiente, como en el caso de Blink Shell.

A simple vista, Blink Shell es similar a cualquier otro emulador de terminal, pero desde que soporta Mosh tan bien como SSH, las conexiones tienden a ser más fiables y rápidas. Blink Shell soporta teclados externos, una función muy útil si lo estas usando en un iPad. También dispone de una gran cantidad de opciones de customización que permiten cambiar el tipo de fuente y el color de los esquemas. Esto quiere decir que Blink Shell está llevando a cabo una curva de aprendimiento.

Figura 1: Blink Shell en funcionamiento.

Al contrario que otras herramientas Blink Shell no utiliza los menus de iOS. Tendrás que escribir “help” para recibir información relativa a su funcionamiento o “config” para acceder a los ajustes. Todo lo demás está configurado con gestos de deslizamiento. Puedes obtener Blink Shell por unos 20 dólares y es open source; lo que quiere decir que puedes contribuir y construírtelo para ti mismo. También es una aplicación bastante buena, en la mayoría de los casos no necesitamos hacer un SSH remoto, pero si en tu caso es al contrario échale un ojo a esta herramienta.

lunes, 28 de agosto de 2017

Analizando el código detrás de las tarjetas de regalo de Apple (1/2)

Apple es conocida por poner la máxima atención incluso en los más pequeños detalles. Las tarjetas regalo o de promoción de Apple para por ejemplo, iTunes, tampoco iban a ser una excepción. En este caso veremos como funciona el sistema de reconocimiento y validación de dichos códigos. Es un sistema realmente interesante ya que sólo se utiliza la cámara y ciertas características de los tipos de letra utilizados para poder reconocerlos.

Los códigos consisten sólo en una cadena de números y letras en mayúsculas. El método de lectura es realmente sencillo, simplemente abrimos la aplicación correspondiente (iTunes, iBooks, etc) y utilizamos la cámara para canjearlos. Entonces ¿cómo puede Apple validarlos simplemente con la cámara? 

Al parecer, la aplicación que reconoce dichos códigos se basa en dos parámetros: la cadena alfanumérica antes mencionada y la caja/marco que la rodea. La aplicación entonces analiza el texto dentro de la caja y se activa solo si el sistema encuentra unas características especiales en el tipo de letra. Para la prueba, los autores de esta PoC tenían que encontrar el tipo de letra con el cual se generan esos códigos. Lo intentaron de diferentes maneras sin éxito, el tipo de letra no era uno de los habituales, está diseña se forma exclusiva para generar los códigos. 


Figura 1. Proceso de escaneo de los códigos y su formato. Fuente.

Así que el siguiente paso es analizar las características de las letras de este tipo de letra y  probar con tipos parecidos como Mónaco y Courier, pero finalmente no tuvieron éxito. A continuación se pueden ver las características más notables que diferencian este tipo de letra del resto:


Figura 2. Detalle del formato del tipo de letra utilizado para los códigos. Fuente.

La primera pista sobre este tipo de letra misterioso apareció en la misma aplicación de reconocimiento, ya que esta muestra una capa superpuesta con el código reconocido. Por lo tanto, el tipo de letra tendría que estar almacenado en alguna parte de la aplicación. En efecto, el tipo de letra se encuentra dentro de la misma aplicación pero no es fácil de encontrar. 

Figura 3. Capa o marco superpuesto con el código dentro de la aplicación iTunes. Fuente.

Las pruebas para localizarlo se realizaron en la aplicación de iTunes. Dentro de dicha aplicación existen varias ubicaciones y componentes como un plugin llamado CodeRedeemer  los cuales son candidatos a almacenar los tipos de letras buscados. Pero la búsqueda acabó sin éxito, los tipos de letras no se encontraban dentro de la aplicación iTunes analizada. 

Finalmente, la fuente de letra o las fuentes de letra (la aplicación utiliza dos) se localizó en una ubicación del sistema , en concreto en la carpeta:

/System/Library/PrivateFrameworks/CoreRecognition.framework/Resources/Fonts/

Y los dos ficheros con los tipos de letra se llaman:
  • Scancardium
  • Spendcardium

Figura 4. Ubicación de los tipos de letra

Con hacer doble click, instalaremos dichos tipos de letra en nuestro sistema para poder utilizarlos posteriormente, como veremos en la segunda parte de este artículo, con nuestra aplicación favorita como Sketch, Keynote o Filemaker

domingo, 27 de agosto de 2017

Fue Noticia en Seguridad Apple: del 14 al 26 de Agosto

Continuamos trabajando este mes de agosto para traeros las mejores noticias en el ámbito de la seguridad informática relacionadas con Apple. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 14 último ataque de phishing contra Apple aprovechando la imagen de la cantante Rihanna para captar la atención de los usuarios de iTunes. También se ha utilizado la imagen de Madonna para realzar este mismo ataque.

El martes día 15 hablamos de un nuevo Jailbreak para iOS 9.3.5. Utiliza una herramienta llamada Phoenix y hace posible que los usuarios con esta versión de iOS puedan realizarle Jailbreak a su dispositivo. 

El miercoles 16 nos hicimos eco de un nuevo leak obtenido a través del HomePod donde se deduce que habrá un Apple TV a 4K. Con el 4K convirtiéndose casi en un estándar era cuestión de tiempo que Apple apostase por él y gracias a este leak en el código del HomePod sabemos que estará en la próxima release del producto.

El jueves 17 comentamos la noticia que anuncia el fin de vuelos de drones sobre el nuevo Apple Park. La construcción de la que será la nueva sede de Apple no causado indiferencia, varios pilotos de drones han decidido sobrevolar las instalaciones y tomar las primeras imágenes del Apple Park desde el aire, hasta hoy. 

El viernes 18 hablamos de una aplicación llamada Cloak it que nos ayudará a añadir una nueva capa de seguridad a la hora de utilizar el sistema de mensajería iMessage de Apple.

El sábado 19 contamos que cifrar nuestras copias de seguridad añade riesgos adicionales, hasta el punto de que alguien podría llegar a cuestionarse si realmente merece la pena almacenarlas cifradas en nuestro ordenador.

El domingo 20 comenzamos una serie de 4 artículos en los cuales iremos contando trucos y consejos para tener protegido tu Mac durante las vacaciones de verano. Cada artículo ofrecerá 5 consejos que mostrarán cómo mejorar la seguridad de tu macOS Sierra.

El lunes 21 dimos algunos consejos a la hora de escoger la mejor VPN para tu iPad. Recuerda que tener una VPN activa te añade una capa extra de seguridad además de otros beneficios. En este artículo mostramos una selección de las mejores VPN de 2017.

El martes 22 publicamos el segundo artículo con trucos y consejos para tener protegido tu Mac durante las vacaciones de verano. Esta vez hablaremos del cortafuegos, cifrado de la información del disco o cómo desactivar la geolocalización cuando no sea necesaria.

El miercoles 23 ofrecimos el avance la charla de ElevenTalks sobre conceptos de Inteligencia Artificial y Machine Learning aplicados a la ciberseguridad. No te pierdas esta charla donde se habla de dos temas de máxima actualidad.

El jueves 24 publicamos la tercera parte de nuestros consejos de seguridad Mac para este verano. Esta vez nos centramos en comprobar que estamos compartiendo información en la red o alguna opción de acceso remoto activada.

El viernes 25 finalizamos nuestra serie de consejos de seguridad para este verano con la publicación de la cuarta y última parte. Antivirus, https y VPN son algunos de los temas que se han tratado en este artículo.

Finalmente, el sábado 26 recordamos que también tienes que proteger tu smartphone. En él os contamos las diferencias entre Android y iOS en temas de seguridad así como una visión global de el estado de la seguridad de dichos dispositivos.

Hasta aquí la información del mundo Apple que como cada dos semanas os traemos a través de nuestro "Fue noticia". Desearos unas felices vacaciones a aquellos que las comenzáis ahora y una feliz vuelta de las mismas a los que os incorporáis a la vida laboral.

sábado, 26 de agosto de 2017

Este verano no te olvides de proteger tu smartphone

Los teléfonos y dispositivos móviles se han convertido en un objeto indispensable en nuestra vida diaria. Desde gestionar servicios de banca, realizar compras, compartir fotos y videos en los medios sociales hasta ver series y películas desde algunas aplicaciones, se podría decir que existe una aplicación para cada aspecto de nuestra vida. Los dispositivos móviles son demasiado valiosos para dejarlos desprotegidos, la seguridad ha pasado de ser algo opcional a convertirse en un deber. Si ya has perdido algún móvil y con él el contenido que este tenía sabrás que es un autentica molestia y un gran gasto de tiempo tratar de recuperar el máximo de archivos posibles.

Independientemente de sistema operativo que utilices habitualmente, has de saber que cada distinto ecosistema móvil tiene sus puntos fuertes y sus debilidades. Tanto iOS como Android disponen de aplicaciones dedicadas a la seguridad integradas en su SO. Esto crea una capa entre las aplicaciones y los datos personales del propietario. A pesar de ello ambos sistemas se han visto expuestos a ataques con virus y malware, por eso es importante que como usuarios prestéis atención a las noticias sobre cómo mejorar la seguridad en vuestros dispositivos. Normalmente en cuanto una vulnerabilidad se hace pública ambos sistemas desarrollan un parche para arreglar esas brechas lo antes posible. La diferencia clave entre los dos sistemas es su grado de accesibilidad.

Figura 1: Distintas aplicaciones de seguridad.

En los sistemas Android es sencillo para los desarrolladores acceder al código fuente, ya que este es open source facilitando así la creación de software especializado. En cambio Apple es un sistema cerrado haciendo que su software no este al alcance de todos los usuarios. Donde mas notable es esta diferencia es en las tiendas de aplicaciones. En la App Store todas la aplicaciones que encontramos han sido verificadas por los desarrolladores, al contrario que en la Play Store de Google. Estos sistemas operativos no solo están controlando dispositivos móviles, también controlan un segmento de la tecnología llamado Internet of Things (IoT). Cada vez más dispositivos están siendo controlados por Android e iOS. Los Smartwatches, asistentes de hogar (como Google Home o Homepod), algunos dispositivos de entretenimiento (Chromecast, Apple TV) se encuentran alrededor nuestra escuchando y listos para acatar nuestras instrucciones y hacernos la vida más fácil.

viernes, 25 de agosto de 2017

Cinco consejos para estar más seguro con tu Mac en el chiringuito de la playa (Parte IV de IV)

Con este artículo finalizamos nuestra serie de consejos para proteger tu Mac en este periodo de vacaciones. Esperamos que todos hayan sido de utilidad y no te olvides de seguirlos también a la vuelta de las vacaciones. Hoy hablaremos de antivirus, https y VPN entre otros. Esperamos que todos estos consejos hayan sido de utilidad.

Consejo 16: utiliza un seguridad adicional en tu Mac. Los ordenadores Apple no están exentos de ser afectados por cualquier tipo de malware aunque macOS Sierra tiene muy buenas funcionalidades de seguridad, no siempre pueden parar este tipo de ataques. En este enlace tienes una selección de antivirus gratuitos y de pago realizado por MacWorld. Por otro lado, la aplicación Latch de Evelen Paths para Mac también te puede ayudar a proteger tu ordenador desde tu smartphone:

Figura 1. Latch en funcionamiento en un smartphone protegiendo los accesos al Mac

Consejo 17: activa el doble factor de autenticación en tu Apple ID. De esta forma te enviará una confirmación al dispositivo que elijas para garantizar que sólo tu puedes acceder a tu cuenta aunque alguien conozca la contraseña.  Para activarlo, accede a Preferencias del sistema - iCloud y luego en Datos de la cuenta y Seguridad:

Figura 2. Opciones para añadir el doble factor de autenticación en el Apple ID

Consejo 18: cifra siempre tus dispositivos externos. Si tienes un disco externo o un pendrive con información, este debe de estar cifrado. En caso de pérdida no será posible acceder a la información contenida en él. Para cifrar un dispositivo externo, localízalo en el finder y luego con Ctrl+click 

Figura 3. Opción de cifrar/encriptar un disco externo USB

Consejo 19: configura las copias de seguridad, tanto en la nube como en local. Para la nube, puedes usar iCloud (Preferencias del sistema - iCloud) y decidir qué carpetas quieres que se sincronicen. En local utiliza el fantástico Time Machine de Apple.

Figura 4. Opciones para configurar los datos que se van a copiar en iCloud

Consejo 20: utiliza una VPN. Esta es la opción más segura de navegar en cualquier tipo de red. Puedes montar tu propia VPN (más complicado) o elegir alguno de los cientos de servicios que ofrecen esta posibilidad online. Estos servicios se suelen pagar mensualmente, por lo que puedes contratarlo sólo para los meses que estés viajando. Recuerda que una VPN no sólo oculta tu ubicación geográfica real, sino que cifra todos los datos que estás enviando por Internet.

Figura 5. Ejemplo de la aplicación NordVPN

jueves, 24 de agosto de 2017

Cinco consejos para estar más seguro con tu Mac en el chiringuito de la playa (Parte III de IV)

Volvemos con nuestra serie para mantener más seguro tu Mac mientras estás de vacaciones. Esta vez nos aseguraremos que no estamos compartiendo información en la red (especialmente útil cuando no estamos en la nuestra) o si tenemos activada alguna opción de acceso remoto, entre otros. Así que dedica un rato de tu tiempo a comprobar que tienes todas estas opciones activadas o desactivadas correctamente y estar más seguro mientras viajas.

Consejo 11: desactiva Compartir pantalla  y Compartir archivos. La opción de Compartir pantalla se utiliza sobre todo para dar control de nuestro equipo para por ejemplo, tareas de mantenimiento o soporte. Compartir ficheros permite que otros usuarios accedan a ficheros ubicados en ciertas carpetas de tu equipo. Si no necesitas realizar ninguna de dichas funciones, o si quieres desactivarlas temporalmente mientras estás de viaje, accede a Prerefencias del Sistema - Compartir y desactívalas:

Figura 1. Opciones de Compartir pantalla y Compartir archivos

Consejo 12: desactiva las opciones de Compartir impresora, Sesión remota y Gestión remota. Estas opciones pueden ser un problema de seguridad si están activadas y no son utilizadas. La Sesión remota permite conexiones SSH/SFTP al equipo y la Gestión remota está más orientada a aplicar parches y actualizaciones orientado a empresas, así que es mejor dejar ambas desactivadas si no estás en un entorno empresarial:

Figura 2. Opciones de Compartir impresora, Sesión remota y Gestión remota

Consejo 13:
desactiva las opciones de Eventos Apple remotos, Compartir Internet y Compartir Bluetooth. La opción Eventos Apple remotos permite interactuar dos equipo Mac, en principio debe de estar desactivado. Compartir Internet permite conectar a Internet usando otro equipo con conectividad, desactivado también si no se utiliza. Y por último, Compartir Bluetooth, también desactivado a no ser que tengas un teléfono Android conectado a tu Mac.

Figura 3. Opciones Eventos Apple remotos, Compartir Internet y Compartir Bluetooth

Consejo 14: activa una contraseña de Firmware ó BIOS. Al igual que ocurre con los PC, es posible asignar una contraseña de arranque en Mac. La diferencia con Apple es que sólo se solicitará en caso de que el sistema detecte que se quiere arrancar desde otro dispositivo que no sea el disco duro (un USB por ejemplo). De esta forma, por ejemplo en caso de robo, no se podrá reinstalar el sistema operativo sin introducir dicha contraseña. Es importante recalcar lo importante que es no olvidar dicha clave. Esta opción se activa desde la consola de recuperación, reiniciando el equipo y antes de que aparezca el logo de Apple pulsar y mantener Cmd+R hasta que aparezca una barra de progreso. Luego vamos a Utilidades - Utilidad Contraseña Firmware:


Figura 4. Opción para activar contraseña en el arranque de Mac (sólo si se realiza desde otro dispositivo que no sea el disco)

Consejo 15: no deshabilites el usuario invitado si tienes activada la opción Buscar mi Mac en iCloud. Aunque pueda parecer paradójico dejarlo activado (ya que cualquiera que robe el equipo podría acceder al mismo, eso sí, con limitaciones), es fundamental para poder localizar el equipo en caso de perderlo. Si alguien accede como invitado,  se podría localizar su ubicación si tienes activado Buscar mi Mac. Para que funcione la opción Buscar mi Mac, debe de estar activa la Localización, lo cual entra en conflicto con nuestro Consejo número 5. De todas formas, es posible personalizar y dejar activada la geolocalización en las aplicaciones necesarias para localizarlo, como por ejemplo Mapas. La opción Buscar mi Mac se puede activar desde Preferencias del sistema - iCloud:


Figura 5. Acceso a Buscar mi Mac

miércoles, 23 de agosto de 2017

ElevenPaths Talks: Inteligencia Artificial y Machine Learning

El próximo 24 de Agosto de 2017, tenemos un nuevo ElevenPaths Talks, la serie dónde nuestros expertos hablan de seguridad y de temas de actualidad. Nos toca hablar, en esta ocasión, sobre los conceptos de Inteligencia Artificial y Machine Learning aplicados a la ciberseguridad. Estamos seguros que te llamarán la atención las diversas aplicaciones y retos que en la ciberseguridad tienen.

La Inteligencia Artificial es una tecnología que lleva varios años en desarrollo y perfeccionamiento de procesos de aprendizaje automático, que ha logrado colocar en el mercado aplicaciones prácticas que mantienen siempre un alto nivel de innovación asociado, y que no son los tradicionales robots que podemos ver el cine de ciencia ficción. Pero también es cierto que en este último término se viene trabajando bastante en el concepto denominado Machine Learning basados en darle a los ordenadores la capacidad de aprender sin los requerimientos explícitos de programación. Basados en esquemas de redes neuronales imitan el funcionamiento del cerebro humano usando unidades computacionales para determinar comportamientos o generar procesamiento de información sin necesidad de un programa determinado.

Figura 1: Eleven Paths Talks

La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y 10 minutos sobre consejos y herramientas. Se publicarán en nuestro canal de Youtube. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

martes, 22 de agosto de 2017

Cinco consejos para estar más seguro con tu Mac en el chiringuito de la playa (Parte II de IV)

Continuamos con nuestra serie que ofrece cinco consejos para proteger tu ordenador Mac durante estas vacaciones. En el artículo anterior hablamos de cómo protegerte activando el cortafuegos, cifrando la información del disco o desactivando la información de geolocalización, por ejemplo. En estos nuevos consejos vamos a hablar de Safari y como gestionar algunas de sus características para ofrecernos una mejor protección.

Consejo 6: en el menú de opciones de Safari, en Archivo tenemos una opción interesante que nos permite abrir una nueva ventana del navegador la cual nos permitirá visitar una página web sin dejar rastro en el ordenador (o en caso de estar en otro ordenador Apple en el cual no queremos dejar rastro de nuestro historial de navegación):

Figura 1. Opción de nueva ventana privada desde Safari


Figura 2. Mensaje que aparece cuando activamos la navegación privada

Consejo 7: en caso de querer eliminar todo el historial (desde el principio de los tiempos hasta sólo la última hora), podemos acceder de nuevo al menú de Safari y borrarlo desde la opción Borrar historial:

Figura 3. Opción de borrar historial

Consejo 8: también es posible analizar de forma individual qué páginas web tienen almacenada alguna información sobre nuestra navegación. Para ello accederemos a las Preferencias del navegador Safari, abrimos la aplicación y luego accedemos desde el menú de opciones, como se muestra en la siguiente captura:

Figura 4. Acceso al menú Preferencias de Safari

Luego pulsamos en el icono Privacidad y en la opción Gestionar los datos de sitios web ... 

Figura 5. Opción para gestionar los sitios web visitados

Veremos un listado en el cual aparecerán las páginas web que contienen información y el tipo (base de datos, caché, etc). Marcando en cualquiera de ellas podemos eliminar dichos datos:

Figura 6. Información de los sitios web almencado

Consejo 9: comprobar que la opción de Advertir al visitar un sitio web fraudulento esté activada en la opción Seguridad:

Figura 7. Opción para advertir de sitio web fraudulento

Consejo 10: gestionar las contraseñas almacenadas. Si hemos accedido a algún servicio de Internet utilizando alguna contraseña, estará almacenada en el apartado Contraseñas. Desde aquí podemos ver el sitio web, el nombre de usuario y la contraseña (incluso es posible visualizarlas). También será posible eliminarla o incluso añadir alguna nueva:

Figura 8. Opción que visualiza las contraseñas almacenadas por el navegador

lunes, 21 de agosto de 2017

Cómo escoger la mejor VPN para tu iPad

A pesar de que iOS generalmente es considerado uno de los sistemas operativos más seguros tiene algunos pequeños fallos en lo que a seguridad y privacidad se refiere, hoy en día con la siempre inminente llegada de nuevos exploits y vulnerabilidades el uso de una VPN te proporciona una capa extra de seguridad, por no mencionar algunos de los otros beneficios que puede ofrecerte. Al hablar de VPN para iOS rápidamente lo asociamos al uso del iPhone, sin embargo no debemos olvidarnos de los iPad. Actualmente existen muchas herramientas diseñadas para iOS en las que el iPad se ha tenido en mente.

Como ya hemos dicho, hay una gran oferta de proveedores que han dedicado sus aplicaciones a iOS, en un mundo ideal estas herramientas deberían ser capaces de satisfacer tanto a usuarios básicos como avanzados a través de un sencillo uso y muchos ajustes y opciones para los que desean experimentar más a fondo. Otro aspecto importante de este tipo de herramientas es que pueden proporcionarnos seguridad e intimidad además de tener un rápido funcionamiento a la hora de encontrar una conexión. Teniendo en mente esos criterios hemos hecho una selección de los 5 mejores servicios de VPN para iOS de este 2017.

Figura 1: IPVanish VPN for iOS.

  1. IPVanish: Esta VPN cuenta con más de 750 servidores y permite un máximo de 5 dispositivos conectados, en cuanto a seguridad es una de las más completas, soporta los protocolos IKEv2, IPSec y PPTP. El único inconveniente es que solo hay versión de pago.                                                    
  2. VyprVPN: En este caso contaremos con más de 700 servidores y proporciona una velocidad que dobla la velocidad normal de la conexión, soporta los protocolos IPsec e IKEv2, su precio dista de ser barato pero ofrece la posibilidad de realizar una prueba gratuita.                                                                                                                                                                                        
  3. ExpressVPN: Con 1500 servidores esta VPN es capaz de ofrecer un excelente soporte para iOS, funciona en algunas de sus versiones más antiguas permitiendo su uso a los iPads e iPhones de anteriores generaciones. El inconveniente de esta VPN es su precio, es la más cara de las que hemos mencionado hasta ahora y no ofrece la posibilidad de realizar una prueba gratuita.                                                                                                                                                     
    Figura 2: Keepsolid VPN.
                                 
  4. KeepSolid VPN Unlimited: Esta VPN cuenta con mas de 1000 servidores, su uso es muy sencillo e intuitivo, también incluye un Firewall de DNS que bloquea los anuncios. Cuenta con versión de prueba gratuita y luego ofrece la posibilidad de comprar la herramienta indefinidamente a un precio razonable.                                                                                             
  5. Speedify: Esta herramienta cuenta con tan solo 86 servidores, su punto fuerte es la velocidad, (como su propio nombre indica), solo soporta versiones de iOS iguales o superiores a la 9.0. Esta VPN ofrece un plan mensual gratuito de 1Gb y el precio de sus otros planes dista de ser caro.

domingo, 20 de agosto de 2017

Cinco consejos para estar más seguro con tu Mac en el chiringuito de la playa (Parte I de IV)

En SeguridadApple nos preocupamos para que puedas mantener tu ordenador Apple protegido durante tus vacaciones. Para ello, hemos creado una serie de artículos donde ofreceremos cinco consejos que muestran como mejorar la seguridad. Son sencillos y muy fáciles de implementar pero ofrecen una gran protección de tu información y de tu identidad en Internet.

Todas las opciones mostradas a continuación, así como las capturas de pantallas, han sido realizadas en un Mac con macOS Sierra. Para saber como acceder a las Preferencias del Sistema, pulsa en este enlace. Algunos de estos trucos los hemos recopilado de este artículo.

Consejo 1: comprueba que está activado el cortafuegos (Firewall) en Preferencias del Sistema -Seguridad y privacidad:

Figura 1. Activación del Firewall

Consejo 2: activar el modo encubierto para no ser detectado, por ejemplo, en redes WiFi públicas ubicadas en hoteles, bares, etc. Para activarlo (no viene activado por defecto), pulsamos en el candado de abajo, introducimos nuestra contraseña y marcamos la opción Activar modo encubierto:

Figura 2. Activar modo encubierto

Consejo 3: cifra la información del disco duro con la opción FileVault. En caso de pérdida o robo de tu ordenador no será posible acceder a la información contenida en él (en vacaciones es cuando más ocurren robos o pérdidas de ordenadores). Para activarlo, Preferencias del Sistema - Seguridad y privacidad, marcamos FileVault y pulsamos de nuevo en el candado para activarlo:

Figura 3. Activar FileVault para cifrar el disco duro

Consejo 4:
 activa siempre la opción de solicitar contraseña cuando se active la opción de reposo o el salvapantallas. De esta forma, cuando no estés delante del equipo, solicitará siempre una clave para poder acceder a él. Para activarlo (siempre antes hay que hacer click en el candado e introducir las credenciales) Preferencias del Sistema - Seguridad y privacidad, marcamos General:

Figura 4. Activar contraseña después de entrar en modo reposo

Consejo 5: ojo con la localización de tu ubicación. Te aconsejamos que desactives la opción de "Activar los servicios de localización", o al menos, revisarla y desmarcar aquellas que pueda ofrecer demasiada información sobre nuestra localización, como por ejemplo "Fotos" o "Mapas". Para acceder a esta opción: Preferencias del Sistema - Seguridad y privacidad, marcamos Privacidad y luego Localización:

Figura 5. Activación y gestión de los servicios de localización

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares