Mostrando entradas con la etiqueta aplicacion. Mostrar todas las entradas
Mostrando entradas con la etiqueta aplicacion. Mostrar todas las entradas

¿Tus dispositivos pertenecen a una red Zombi?

Una técnica común entre los ciberdelincuentes consiste en infectar y tomar el control de múltiples ordenadores, utilizándolos para cometer fraudes, lanzar ataques de fuerza bruta o propagar el malware a más sistemas, con el fin de ejecutar un ataque coordinado a gran escala.

Ordenadores que han sido infectados y se encuentran al servicio de equipos zombi o botnet

A esta técnica se le llama Botnet o red zombi. Se caracteriza por que la conexión a la red de tu dispositivo es lenta, te aparecen demasiados spam publicitarios y/o en la bandeja de correo aparecen mensajes enviados que tu no escrito. También es posible que alguno proveedores de servicios te denieguen el acceso por que tu dirección ip se encuentre señalada como perteneciente a una botnet.

OSI Oficina de Seguridad de Intenet, mediante INCIBE Instituto Nacional de Ciberseguirdad te proporciona una serie de herramientas gratuitas AntiBotnet que te ayudaran a saber si tus dispositivos pueden estar siendo manipulados por ciberdelincuentes y estar dentro de una Botnet. Y en caso de que así sea como eliminarlo de tus equipos.

Explicación como funciona un botnet y como es posible saber si tu equipo ha sido infectado


  • Para sistemas Android disponen de una herramienta llamada Conan Mobile
  • De forma on-line mediante navegador. Para acceder pinchar aquí y Chequea tu conexión

Chequea tu conexión online


Acetar las condiciones antes de comprobar nuestra conexión
Enhorabuena nuestra dirección IP no se encuentra en su base de datos


  • Si tu operador de servicios de internet te ha mandado un código de incidencia, puedes consultar que te están queriendo decir. En este caso están colaborando con Telefónica
Consultar el código de incidencia de nuestro operador

  • Plugin para navegadores Chrome, Vivaldi, Edge, Brave ...
  • Extensión para navegadores FireFox
Para más información tienes este vídeo:



Pero recuerda que Más vale prevenir que curar:
  • Mantén tus dispositivos actualizados.
  • No navegues por paginas web sospechosas o que no dispongan del protocolo https: https://www.enfaseterminal.com/
  • No descargues archivos o software de sitios oficiales.
  • Tener instalados en tus redes domesticas o empresariales cortafuegos y antivirus.
  • Y comprobar de vez en cuando que tus dispositivos no se encuentran en una red zombi o botnet

Cómo evitar el bloqueo geográfico en Telegram

Hace unos días la noticia de que en España un juez de la audiencia nacional había decidido ordenar el bloqueo de Telegram por una denuncia de medios de comunicación nacionales: Mediaset, Movistar, Atresmedia…. Y aunque actualmente, ese bloqueo ordenado a las operadoras de servicios de accesos a internet se ha suspendido, la denuncia continua y el juez solicito informaran sobre el funcionamiento de a la aplicación de mensajería para determinar como actuar.


Telegram siempre se ha anunciado como uno de los servicios de mensajería mas seguros, por la encriptación de sus comunicaciones y el celoso anonimato de sus usuarios. Para evitar la censura o el bloqueo geográfico, dispone de forma predeterminada, de la configuración necesaria para añadir el acceso de uno o varios proxy, para evitar su bloqueo. 

Si al final el señor  juez de la Audiencia Nacional Santiago Pedraz hiciera efectivo el cerco a Telegram, una de las opciones que tenemos es la de acceder a sus servidores es mediante un servidor proxy que se encuentre fuera de España.


Para poder agregar un servidor proxy accederemos a la Configuración

En el submenu Datos y Almacenamiento accederemos a Tipo de Conexión Proxy



Activaremos Usar Proxy y pegaremos la configuración del servidor




Podemos configurar un servidor, y no activar su uso hasta que no fuera necesario. Como ya indique en un articulo anterior: ¿Que es un Proxy?, ¿he de conectarme a uno para aumentar mi seguridad? la utilización de servidores proxy gratuitos no son seguros, pero, como también hemos dicho Telegram tiene implantada la encriptación de extremo a extremo y ni siquiera la propia aplicación puede espiar nuestras comunicaciones.
Mi recomendación es incluir uno o varios proxy y mantenerlos desactivado, a no ser que sea necesario. Os dejo una lista de servidores que ha confeccionado Un loco y su tecnología

BleachBit limpiador de sistema para Linux y Windows

Aunque podamos asegurar que los sistemas en Linux están optimizados para no generar "residuos" en nuestro sistema. Puede ser queramos optimizar aún más nuestro sistema, eliminando los  archivos innecesarios que ralentizan nuestro ordenador, o reduzcan la capacidad de nuestro disco duro. Es posible que tengamos nuestro sistema operativo instalado en un ordenador no tan moderno y nuestra capacidad de almacenamiento sea limitado.

En el sistema hay distintos comandos para realizar labores de limpieza en Linux. La siguiente aplicación nos facilita esta tarea ejecutándolas todas, y podemos programar que nos realice un rastreo periódico. Antes de purgar los archivos obsoletos nos realizará un análisis mostrándonos que espacio en le disco duro vamos a recuperar, realizar una copia de seguridad antes de ser borrados los datos innecesarios y por supuesto, sacar la basura.



BleachBit es una herramienta de limpieza del disco duro, con interfaz gráfica, multiplataforma, de software libre y de código abierto, administrador de privacidad y optimizador del sistema. Localiza en nuestro sistema aquellos archivos que pueden ser purgados sin que afecte al sistema, por ejemplo:

 APT Gestor de paquetes

  • autoclean: Eliminar los archivos obsoletos
  • autoremove: Eliminar los archivos obsoletos
  • clean: Eliminar la caché
  • Listas de paquetes: Eliminar la caché

Firefox Navegador web
  • Archivos de copia de seguridad: Eliminar los archivos de copia de seguridad
  • Caché: Eliminar la caché
  • Cookies: Eliminar las cookies, que contienen información como las preferencias de los sitio web, la autenticación y la identificación de rastreo
  • Informes de error: Eliminar los archivos
  • Almacenamiento DOM: Eliminar las cookies HTML5
  • Historial de los formularios: Historial de los formularios completados en los sitios web y en la barra de búsqueda
  • Contraseñas: Base de datos de nombres de usuario y contraseñas, así como de los sitios para los que no se deben almacenar contraseñas
  • Restaurar la sesión: Cargar la sesión inicial después de que se cierre el navegador o termine inesperadamente
  • Preferencias del sitio: Opciones para sitios individuales
  • Historial de URL: Lista de páginas web visitadas
  • Compactar: Desfragmentar la base de datos para reducir el espacio que ocupa y mejorar la velocidad de acceso sin eliminar ningún dato

Exploración en profundidad Limpiar archivos dispersos por todo el disco

  • Archivos de copia de seguridad: Eliminar los archivos de copia de seguridad
  • .DS_Store: Eliminar los archivos
  • Thumbs.db: Eliminar los archivos
  • Archivos temporales: Eliminar los archivos temporales
  • Archivos de intercambio de VIM en todo el sistema: Eliminar los archivos de copia de seguridad
  • Archivos de intercambio de VIM en el perfil del usuario: Eliminar los archivos de copia de seguridad

 Sistema El sistema en general

  • Caché: Eliminar la caché
  • Portapapeles: El portapapeles del escritorio se usa para las operaciones de copiar y pegar
  • Limpieza personalizada: Eliminar archivos y carpetas especificados por el usuario
  • Archivos .desktop rotos: Eliminar las entradas rotas del menú de aplicaciones y sus asociaciones de archivos
  • Espacio libre en disco: Sobrescribir el espacio libre del disco para ocultar los archivos eliminados
  • Archivos de idioma: Eliminar los archivos de los idiomas no deseados
  • Memoria: Limpiar la memoria libre y el espacio de intercambio
  • Lista de documentos recientes: Eliminar la lista de documentos usados recientemente
  • Registros archivados: Eliminar los registros antiguos del sistema
  • Archivos temporales: Eliminar los archivos temporales
  • Papelera: Vaciar la papelera

BleachBit tiene una interfaz muy sencilla y nos permite la ejecución como usuario estándar o como administrador del sistema, para determinar la profundidad de la limpieza de archivos.




Para acceder a la zona de descarga de la aplicación

Tribler, programa para descargar torrents que se basa en la red Tor

Si descargas archivos a través de aplicaciones p2p y el protocolo BitTorrent. Triber añade un mayor grado de privacidad mediante el enrutamiento de cebolla inspirado en Tor. Podemos configurar cuantos salto realizará, hasta llegar a nuestro ordenador, y así ofuscar nuestro seguimiento, y permanecer en el anonimato.





  • La interfaz de usuario de Tribler es muy básica y se centra en la facilidad de uso.
  • El programa está disponible en varios idiomas, aunque por desgracia el español no está entre ellos.
  • Este programa se encuentra disponible para Gnu/Linux(.deb), Windows (32bit 64bit) y OS X.
  • En su interfaz vamos a encontrar la posibilidad de realizar búsquedas. Nos va a permitir encontrar muchos torrents sin necesidad de interactuar con ningún sitio web. Aunque también podremos utilizar los archivos .torrent que encontremos en otras páginas, o enlaces magnéticos.
  • Tribler es Open Source.
  • Tribler nos va a permitir reproducir nuestros vídeos. Nos va a permitir mirar los vídeos incluso antes de que finalice la descarga.
  • Podremos dar mayor prioridad a la velocidad o al anonimato. Y esto lo consigue permitiendo a los usuarios elegir cuánto quieren reenviar los datos a través de su red distribuida.



Recuerda que el intercambio de archivos con propiedad intelectual cerrada, puede ser constitutiva de delito, y en algunos casos pueden ser perseguidos y castigados,

Tribler no te protege contra fantasmas y agencias gubernamentales. Somos un cliente de torrente y nuestro objetivo es protegerlo contra ataques y censuras. Con la ayuda de muchos voluntarios, estamos continuamente evolucionando y mejorando.