Cómo evitar el acuse de recibo en Gmail

por:

Cómo evitar el acuse de recibo en Gmail

Hoy traemos uno de esos post breves, con algún que otro truco que puede resultar útil en según qué casos.

¿Qué es el acuse de recibo?

Como sabéis, una de las características que no estaban desde el principio entre las bondades de Gmail, es la del “acuse de recibo”. Google se vio obligada a implementar este complemento en su flamante servicio de correo electrónico, después de que surgieran aplicaciones y plugins externos que añadían este cometido a Gmail.

El caso es que el acuse de recibo (o confirmación de cuándo alguien recibe e incluso lee un email enviado por nosotros) tiene multitud de utilidades: como forma de garantizar que el receptor conoció un determinado mensaje; A efectos legales os podéis imaginar lo necesario que puede llegar a ser esta función; Por conocer y poderse demostrar con qué fecha un determinado email fue recibido o leído, etc, etc…

Pero también está, cómo no, quien lo hace tan sólo por diversión, por curiosidad o por control.

como evitar el acuse de recibo de gmail

Leer más

Tecnología para niños con necesidades especiales

por:

Tecnología para niños con necesidades especiales

Como sabéis, desde hace tiempo, venimos desarrollando proyectos sociales con una base fundamentada en la tecnología. Desde Somos Binarios estamos convencidos de que el conocimiento debe repercutir en el bienestar y desarrollo de las personas, especialmente, de las más vulnerables. Por eso hoy volvemos a dedicar una entrada completa a un nuevo proyecto centrado, en esta ocasión, en niños con minusvalías cerebrales. Pero antes de comenzar, y por si alguno se lo perdió, aquí os dejamos enlaces a anteriores proyectos tecnológicos de impacto social que hemos desarrollado:

Hoy, en cambio, hemos querido centrarnos en otros dos proyectos nuevos que venimos desarrollando desde hace semanas y que, justamente en estos días, están ya siendo entregados (siempre donados) a niños con necesidades especiales por enfermedad cerebral.

Visores de realidad virtual para niños con necesidades especiales

La tecnología de los visores de realidad virtual está teniendo un auge muy rápido y una extensión paulatina gracias a la incorporación del teléfono móvil como fuente de recursos en 3 Dimensiones, vista de 360 grados e imágenes y sonido envolventes. El problema, como casi siempre cuando hablamos de tecnologías de reciente implantación, son los costes.

En este sentido, no se nos escapaba el enorme impacto que este tipo de visores puede tener en el caso de niños (y adultos) con minusvalías o enfermedades cerebrales. Poder llevar un mundo de estímulos visuales y sonoros, vívidos, mediante la realidad virtual, directamente a sus mentes, es una alternativa terapéutica, estimulativa y de desarrollo, difícil de igualar. El reto estaba, como siempre, en abaratar costes para poder adaptar este tipo de dispositivos a las necesidades de estos niños y, además, poderlos donar.

Así comenzó una búsqueda de visores de buen rendimiento y de bajo coste. No fue difícil encontrarlos, una vez que nos alejamos de marcas de primer nivel. A ello, le sumamos un esfuerzo extra a la hora de hacernos con dispositivos móviles igualmente de bajo coste. Para ello, a veces tuvimos que recurrir a teléfonos móviles que debimos reparar primero, para después poder adaptarlos a este proyecto. Finalmente, estaba el asunto de los contenidos. Horas y horas buscando, revisando y descargando contenidos en forma de vídeos en 3 Dimensiones y Realidad Virtual, para la especial tarea que tendrían que desarrollar estos visores que íbamos a donar: servir de estímulo, desarrollo, educación y formación a niños con discapacidades cerebrales, severas en algunos casos.

Leer más

Gmail y su comprobación vía móvil: vulnerabilidades

por:

Gmail y su comprobación vulnerable vía móvil

Hace tiempo que comentamos en este rincón de seguridad y hacking de Somos Binarios, que los procedimientos de comprobación de contraseñas y credenciales a través de teléfono móvil (tan de moda entre Google, Yahoo, Microsoft y demás) no son nada seguros e, incluso, añaden una capa más de vulnerabilidad para nuestras comunicaciones e información personal.

No hemos sido los únicos en clamar contra estas medidas pretendidamente seguras. Son muchas las publicaciones especializadas que advierten que cuantos más pasos y dispositivos intervengan en autentificaciones o confirmaciones de contraseñas, más potenciales agujeros de seguridad tendremos que vigilar en relación a nuestra vida digital.

La proliferación de aplicaciones residentes como las de servicios en la nube tipo Dropbox, Mega, Google Drive o la más reciente Amazon Drive, no ayudan en absoluto.

¿Qué ocurre si perdemos nuestro terminal y, por economía, tenemos activadas las credenciales o el acceso automático a nuestros servicios en la nube desde el teléfono?… Pues que quien encuentre el dispositivo y vulnere el PIN, tiene abiertas las puertas no sólo a nuestro móvil (ya nadie roba estas máquinas para hacer llamadas), sino también a nuestras cuentas de email, archivos almacenados en la nube, imágenes, documentos y demás.

Que todo pase por el teléfono hoy en día, lejos de aumentar la seguridad de los sistemas, la compromete.

Pero vayamos a un caso en concreto que esta misma semana hemos podido comprobar y que afecta a las cuentas de Gmail que se vinculan a nuestros terminales Android y que sirven de acceso no sólo a nuestro correo electrónico configurado como cuenta “llave”, sino a multitud de servicios de recuperación de otras contraseñas y servicios.

Leer más

Tecnología para discapacitados físicos y psíquicos

por:

Como ya hiciéramos en su día con nuestro Proyecto Lucero de adaptación tecnológica de ordenadores baratos para personas ciegas, hoy volvemos a hacer público (y con ello liberar) otro proyecto tecnológico y de ingeniería, en esta ocasión, para personas con minusvalías físicas importantes y/o daños cerebrales.

Lo hemos llamado Proyecto Mal´ak (del hebreo “mensajero” o “enviado”) y consiste en la adaptación e informatización completa de una silla de Hawking (por el famoso físico tetrapléjico). Todo el proyecto es, como no podía ser de otro modo, hardware y software libre, de modo que su manual, esquemas de desarrollo y toda la información relativa a los dispositivos adaptados quedará liberada y a disposición de cualquiera que desee/necesite tomar parte o la totalidad del mismo, implementarlo, mejorarlo, adaptarlo o basarse en él para cualquier uso médico o terapéutico.

Hoy lo compartimos con vosotros, orgullosos por haberlo terminado y ponerlo a disposición pública de manera abierta, libre y gratuita.

El proyecto

El Proyecto Mal´ak surge como una iniciativa privada, sin ánimo de lucro, con el objetivo de satisfacer una necesidad importante: dotar el acceso a una silla motorizada a personas afectadas con algún tipo de patología motriz, cerebral, vertebral o amputación que le impida caminar o desplazarse de manera independiente.

Leer más

Firefox y los metados sin cifrar

por:

Dentro del cada día más gigantesco universo de la Seguridad y el Hacking, tendemos a considerar (incluso quienes nos dedicamos a esto de manera más profesional que amateur) que determinados sectores, productos e industrias son más seguras y protegen nuestra intimidad, datos personales y anonimato, mejor que otros.

Es general entonar el mantra de que Windows NO es seguro (cosa que es cierta) y que, además, existen pruebas de que atenta contra nuestros datos personales, los expone o los extrae de manera inmisericorde con la excusa de la telemetría y, esperamos, que la cosa quede ahí.

Y, a partir de ello, se nos llena la boca afirmando que el software privativo está diseñado para traficar con los metadatos de documentos, prácticas de navegación y rastros de la experiencia del usuario, lo que no debería ocurrir, ni ser permitido. Estoy plenamente de acuerdo con todo lo anterior y soy el primero en denunciarlo desde esta sección con bastante regularidad.

Pero el software libre no está libre de pecado en esta materia, por más que añada capas (a veces más publicitarias y promocionales que reales) en defensa de nuestra intimidad personal, la protección de nuestros datos o la invulnerabilidad de una ética informática que, sinceramente, cada día veo menos.

Firefox y los metadatos sin cifrar disponibles

ubuntu y firefox metadatos sin cifrar

Firefox es un gran navegador. Eso no se puede poner en duda. Es, además, un modelo de gestión de un gran producto basado y desarrollado en software libre que no para de actualizarse y añadir mejoras. Hasta ahí, nada que objetar.

Leer más

En los comienzos todo era software libre

por:

Comenzamos hoy una nueva sección en Somos Binarios que se centrará en conocer anécdotas, detalles y no pocas historias olivadas o ignoradas sobre los inicios de la Informática, la Tecnología y las Telecomunicaciones.

Desde esta plataforma creemos que una adecuada labor de divulgación, conocimiento e intercambio de información debe necesariamente incluir echar de vez en cuando la vista atrás para comprender que todo lo que actualmente damos por sentado en materia informática o tecnológica tuvo un origen y que, en no pocos casos, dichos orígenes han sido olvidados o son desconocidos.

Embarquemos pues en nuestra pequeña máquina del tiempo para centrarnos hoy en un axioma que las nuevas generaciones parecen ignorar: Que, en los comienzos de la historia de la informática, todo era software libre.

Al principio todo se compartía libremente.

Así es, por más que se molesten los más duros defensores de conceptos como la propiedad intelectual, el copyright o los principios económicos liberales, allá por finales de la década de los 60 y primeros años de los 70, en el mundo de la programación hubieras insultado a cualquier ingeniero, técnico o simple aficionado si no hubieras compartido tu software.

El propio Richard Stallman en su obra Sofware Libre para una Socidad Libre lo reconoce cuando echa la vista atrás y recuerda aquellos años que pasó en el MIT. Todo compañero, conocido o simple aficionado al código, compartía libremente sus creaciones para que otros pudieran utilizarlas sin restricción o basarse en las mismas, implementándolas, para sus respectivos proyectos. Era sencillamente impensable que alguien te pusiera cara extraña o se sintiera un delincuente si realizaba una copia de tal o cual programa para pasártela.

Leer más

Hacking desde repositorios

por:

Continuamos con nuestra sección de Seguridad y Hacking poniendo hoy énfasis en un segmento que se considera más protegido de ataques y vulnerabilidades por estar más cualificado o especializado que el resto de los usuarios: Hablamos de los programadores.

Tendemos a menospreciar los consejos útiles y de sentido común que encontramos en esta y otras webs acerca de la protección que debemos implementar constantemente a nuestros equipos, tanto con antivirus, como con antispyware y sucedáneos porque, al fin y al cabo, esas son medidas que les deben entrar en la cabeza a los usuarios de a pie, pero a nosotros nadie nos va a decir cómo tenemos que protegernos porque estamos al día y conocemos los peligros y la forma de hacerles frente.

Pero, claro, no todo son ejecutables que se descargan de un email con procedencia extraña, o archivos de Facebook infectados… resulta que también los mejor cualificados cuentan con su propia ración de peligros inherentes y en su propio ámbito de trabajo profesional.

GitHub y similares como propagadores de malware.

La cosa es fácil de describir y, no obstante, pocos caen en la cuenta de lo sencillo que es comerse el riesgo: Estás desarrollando un proyecto y te diriges a Github para ver qué hay similar o si puedes echarle un vistazo a alguna porción de código que otro programador haya implementado para vete a saber qué uso y que a ti ahora te vendría de perlas.

Leer más

Cómo realizar el mantenimiento del PC

por:

Hacemos un alto en el camino, para centrarnos en una parte con menos “glamour” de la seguridad informática, pero igualmente necesaria para todos los usuarios con independencia de sus niveles de conocimiento o del equipo que tenga cada cual.

Hablamos de todo el software y servicios online que tenemos a nuestra disposición (y gratuitamente, por cierto) para mantener nuestros ordenadores limpios, con un rendimiento mejorado, una velocidad aumentada y, sobre todo, una seguridad lo menos vulnerable posible. De modo que toma nota o guarda este post porque debería ser uno de esos escritos de referencias que siempre tengas a mano por la información que te vamos a dar, los programas y recursos que te vamos a recomendar, así como por los enlaces a los mismos que contiene este artículo.

Los drivers

Así es, queremos comenzar con esos grandes olvidados cuando de mantenimiento y actualización se trata: los drivers de nuestro PC. Y es que casi nadie se centra en la importancia de mantener sus drivers actualizados. Podríamos citar razones de rendimiento del equipo, de calidad de funcionamiento o de ahorro de recursos con unos drivers actualizados, frente a otros olvidados desde la fecha de compra del ordenador. Pero, también enfocarlo desde el punto de vista de la seguridad. Unos drivers desactualizados (como todo software olvidado) puede ser un coladero de malware que afecte a los distintos dispositivos, componentes y periféricos de nuestro PC.

De modo que toma nota, porque cuentas con una buena herramienta que se encarga de todo en este sentido: Te analizará de manera rápida el estado de los drivers de tu equipo, te informará de su antigüedad u obsolescencia (desde “Antiguo” hasta “Peligrosamente Antiguo”) y, lo que es más importante, se encargará de actualizarte cada uno de los drivers que se encuentren en estado de mejora u olvido. Hablamos de IOBIT DRIVER BOOSTER un software gratuito (también hay una versión PRO que sinceramente no aporta nada que la gratuita no haga con creces) y que te hace todo el trabajo anteriormente mencionado.

Leer más

Analizando phishing de amazon como señuelo

por:

Con total independencia del nivel de conocimiento o especialización informática que tengamos, ya es comúnmente conocido el fenómeno del “phishing” o, dicho claramente, la suplantaación de identidad a través de internet con el fin de hacer caer al usuario en una trampa que le lleve a facilitar sus datos personales, credenciales de acceso a servicios privados o datos bancarios.

Desafortunadamente el único antídoto que hay contra este tipo de amenazas (algunas sencillas de detectar y otras de un verdadero virtuosismo técnico) es la información y la formación constantes.

Por ello hoy queríamos analizar y hacer publico un ejemplo reciente de Phishing que ha ido a parar a mi propio correo electrónico y que, como veremos a continuación, nos va a servir para dar a conocer los detalles en que hay que fijarse cuando recibimos un email “extraño” o que no esperábamos recibir de determinada entidad bancaria, comercio online o plataforma en internet en la que se nos insta a facilitar datos personales o a “ingresar” en una supuesta cuenta personal…

Además, daremos también unas cuantas recomendaciones generales que todo usuario debe observar para su seguridad en internet y, sobre todo, de cara a esos correos electrónicos fraudulentos que tan caro pueden costar. De esta forma, y empleando este caso real recibido en nuestro buzón de email hace tan sólo unos días, no sólo ponemos en cuarentena esta amenaza, sino que además damos a conocer cómo evitar caer en este tipo de peligros.

Phishing que emplea a Amazon como señuelo:

Quienes crean un correo electrónico o página web fraudulentas para engañar, extorsionar o directamente robar los datos de acceso de los usuarios menos preparados, siempre tienden a emplear el prestigio y la credibilidad de grandes firmas o entidades públicas y privadas, para hacernos creer que estamos tratando con una plataforma solvente que no nos engañará. Ahí radica la fuerza y el peligro del phishing. Estos delincuentes (por favor, que nadie los llame “hackers”) llegan a imitar a la perfección la página web de este tipo de empresas, entidades públicas o plataformas de comercio electrónico, para engañar a sus víctimas.

Leer más

Los permisos especiales de las aplicaciones en Android

por:

Reconozcámoslo: No leemos lo que aceptamos cuando descargamos una aplicación a nuestro terminal, del mismo modo que no leemos las condiciones de uso ni las cláusulas de usuario cuando nos damos de alta en tal o cual red social o servicio online…., y eso está mal hecho pasar de conocer qué “aceptamos” por querer disfrutar de este servicio, o probar aquella aplicación o software.

Hay webs en Internet que nos aclaran qué es exactamente lo que le hemos concedido a Google, por usar Gmail o su sistema en Android, así como por estar en Facebook, Twitter y demás.

Pero mucho más desconocido aún es el asunto de los permisos especiales de las aplicaciones que vienen instaladas o que descargamos de Google Play e introducimos en nuestro teléfono Android. De modo que es hora de conocer dos o tres herramientas y fórmulas para saber exactamente a qué tienen acceso las aplicaciones que tenemos en nuestro terminal, y que están haciendo sin nuestro conocimiento en segundo plano.

Tranquilos… de regalo también vamos a aprender a neutralizar esos permisos, sin que por ello esas aplicaciones dejen de funcionar. De modo que disfrutaremos de las apps, pero sin que nuestra intimidad, datos personales y usos de nuestro teléfono terminen formando parte de las bases de datos de una docena de compañías internacionales que ni conocemos.

Aplicaciones que desenmascaran otras aplicaciones

Lo mejor de todo es que aquel famoso dicho de Steve Jobs cuando se refería a la tienda iTunes, cobra hoy en día más valor y realismo que nunca: “Hay una aplicación para eso”. Prácticamente hay una app para todo. La cuestión es saber encontrarla (hay vida más allá de Google Play a la hora de descargar aplicaciones no oficiales y de software libre para nuestro terminal móvil. Pero de esto hablaremos en profundidad en otro post)

Una aplicación que me ha sorprendido por muchos motivos y por la gran funcionalidad que posee para proteger nuestro móvil y aumentar su rendimiento, es Du Speed Booster.

Atiende a esta app, porque te la puedes descargar gratuitamente desde Google Play y  posee un gran número de funciones de mantenimiento nada desdeñables igualando a CCleaner o a Clean Master  a la hora de mantener liberado espacio en nuestro teléfono, limpiar archivos basura, liberar cookies de seguimiento de navegación y otras funciones de optimización. Pero lo que más destaca en ella es el hecho de que actúa como “chivato” y neutralizador de permisos especiales y desconocido de las aplicaciones que tienes en tu Android.

Leer más