¿QUÉ SABEN DE MÍ LAS GRANDES EMPRESAS Y QUÉ HACEN CON MIS DATOS? Laboratorio II

¿QUÉ SABEN DE MÍ LAS GRANDES EMPRESAS Y QUÉ HACEN CON MIS DATOS? Laboratorio II

LABORATORIO 2: Google ( Mis datos y las grandes empresas)

Antes de comenzar este laboratorio, te avisamos que puedes acceder a la primera parte de esta publicación. Al igual que la primera parte, te mostramos mediante sencillos ejemplos y laboratorios cómo grandes empresas obtienen nuestros datos, en este caso te hablamos de Google.

Si con lo que has visto en la primera parte sobre Facebook te ha parecido aterrador espera a ver lo que puede llegar a tener google que obtiene información a través el buscador, el servicio de correo electrónico, la red social Google+, el sistema operativo para móviles Android, etc.

Para descargar los datos de Google

  1. Visita la página Descargar tus datos. Es posible que tengas que acceder a tu cuenta de Google.
  2. Elige los productos de Google que quieras incluir en la descarga. Para ver más detalles y opciones para un producto, selecciona la flecha hacia abajo
  3. Selecciona “Siguiente”.
  4. Elige el tipo de archivo.

En este punto puedes elegir el método de descarga del archivo. Puedes elegir recibir el enlace de descarga por correo electrónico igual que en el caso de Facebook.
Una vez confirmes el método de descarga tendrás que tener un poco de paciencia pues es tanta la información que google puede tardar bastante tiempo en recopilarla. Este tiempo depende de la cantidad de información a nosotros nos tardó 32 minutos.

Una vez recibamos el mail podemos empezar a descargar el archivo. En nuestro caso ha sido un fichero de 23Gb. ¡Imaginad la cantidad de información que puede llegar a gestionar Google!

Al descomprimir el archivo vemos unas carpetas de todos los servicios de Google que contienen nuestra información. Además, igual que pasaba con Facebook hay un archivo llamado index.html, que si lo abrimos en el navegador nos mostrará un menú con un resumen de los archivos que hay en las carpetas de antes. Al contrario de lo que pasaba con Facebook, desde esta web no podremos visualizar la información, habrá que ir navegando por las carpetas y abriendo los ficheros uno a uno para ver lo que hay.

Qué hacen con mis datos las grandes empresas

El número de carpetas pueden variar en función de lo activos que seáis en los distintos servicios de la compañía, en nuestro caso hay bastante información de casi todos los servicios.

En la carperta +1 encontraremos un fichero web con lo que hemos compartido en Google+, en la de Blogger temos un fichero ATOM para importar a nuestro blog lo que tengamos en Blogspot, la carpeta busqueda como se puede intuir reune todas nuestras busquedas en google, en mi caso la primera busqueda de la que hay constancia es sobre el programa de sincronizacion de los moviles nokia con el PC allá por 2009 ¿Os acordais?

Dejando la nostalgia a un lado y siguiendo con las carpetas llegamos al calendario, donde podremos ver todas las citas que hemos ido añadiendo en un archivo ICS que podemos importar en outlook. En la siguiente carpeta “Chrome” encontraremos todo lo relativo al navegador desde los favoritos hasta el historial de navegación pasando por los datos que recuerda para las funciones de autocompletado de formularios, las palabras que hemos añadido al diccionario o la configuracion de extensiones y motores de busqueda. La siguiente, circulos de Google+ tiene los contactos de la red social en ficheros separados por circulos (grupos). La siguiente es contactos y esta vez son los de Android. Pasamos ahora al correo, un archivo sin conexión con todo nuestro correo de gmail incluido el spam y los eliminados. Le toca el turno a Drive donde se nos ha descargado todo el contenido de la nube de Google. En favoritos encontraremos los bookmarks de Google que son otros favoritos distintos a los de google chrome, la diferencia es que son accesibles desde cualquier navegador a través de esta url. La carpeta Fit es de las que más sorprende a la gente ya que tiene toda la información que ha recogido el podometro de tu movil android, cuantos kilometros has recorrido al dia, si ha sido andando, corriendo o en bici, etc..

Toca ahora otra de las que sorprende, “Google Fotos”. Si no te has dado cuenta y tienes activada en tu movil la carga automatica de fotos aquí encontraras todas las fotos que tengas en tu teléfono. Por supuesto en las condiciones de Google explican que los derechos sobre esas imágenes son nuestros pero…Siempre hay un pero. Al usar este servicio concedes a google (y a terceros) derechos para usar, alojar, almacenar, reproducir, modificar, crear obras derivadas, comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido incluso cuando hayas dejado de usar sus servicios. Puedes consultar la politica de Google aquí.

Siguiendo con las carpetas, en google Play Books podremos ver los libros que hemos adquirido en la plataforma; en hangouts, el historial de conversaciones del servicio de mensajería. La siguiente es historial de lugares y es que aunque no te lo creas google controla todos tus movimientos a través del GPS de tu movil android puedes consultarlos tambien desde la web www.google.com/maps/timeline Las siguientes carpetas también relacionadas con los mapas son tus lugares y mis mapas que recojen las opiniones que has dejado en google sobre establecimientos y los mapas personalizados respectivamente.

Ya casi terminando es el turno de Perfil donde encontraremos los datos personales de nuestro perfil de Google+, Tareas donde volveremos a ver las tareas del calendario, “Transmisiones de Google+” donde veremos los lugares donde hemos hecho chek-in en google+ y wallet donde se almacena lo relativo a nuestra cartera, tarjetas de credito asociadas a nuestra cuenta de google, suscripciones a servicios etc…

Para terminar está la carpeta Youtube donde además del historial de visualizaciones y de busquedas de videos podremos ver nuestras suscripciones a canales y los videos que habeis marcado para ver más tarde o con me gusta.

¿Y ahora que hago?

Ahora que ya sabemos todo lo que tienen sobre nosotros estas grandes compañias es el momento de pararse a pensar que podemos hacer al respecto y la respuesta no es clara, como hemos visto en las condiciones de uso se aseguran de seguir teniendo derechos sobre nuestros datos aun cuando dejemos de usar sus servicios. Sin embargo si que podemos dejar de darles información. Para esto Google ha habilitado una opción en la configuración accesible desde https://myaccount.google.com/activitycontrols donde podremos decidir que información queremos que recojan y cual no. Tambíen tenemos una opción desde el submenu de mi actividad para borrar nuestra actividad aunque en este caso google se asegura de dejarnos claro que guardarán “información relacionada con los servicios sobre tu cuenta, como los productos de Google que usas y cuándo lo haces, para mejorar sus servicios y evitar el spam y el abuso”.

El caso de facebook es más radical y si queremos que no recopile nuestra información no nos quedará otra que dejar de usar sus servicios. El proceso de borrado de la cuenta es largo y se puede prolongar hasta 3 meses desde la fecha de solicitud. Sin embargo esto solo borra la información accesible a otros usuarios y no toda, ya que hay información almacenada en la cuenta de tus amigos como los mensajes que les has enviado que no se borraran.

Si te ha gustado recuerda compartir 🙂

No te olvides de leer también:

¿QUÉ SABEN DE MÍ LAS GRANDES EMPRESAS Y QUÉ HACEN CON MIS DATOS? Laboratorio I

 

¿Consciente de qué datos tuyos están en internet?

 

 

¿QUÉ SABEN DE MÍ LAS GRANDES EMPRESAS Y QUÉ HACEN CON MIS DATOS? Laboratorio I

¿QUÉ SABEN DE MÍ LAS GRANDES EMPRESAS Y QUÉ HACEN CON MIS DATOS? Laboratorio I

Cada vez estamos más acostumbrados a disfrutar de servicios en internet sin tener que pagar por ello, pero, ¿son realmente gratis estos servicios? Aparentemente eso podríamos pensar ya que no hacemos ningún desembolso, pero en realidad estamos cambiando esos servicios por nuestros datos.

Empresas como Google, Facebook o las propias compañías telefónicas recogen nuestros datos para luego comercializar con ellos.

Telefónica, por ejemplo, comercializa sus datos a través de Smart Steps, de esta manera, si yo quiero abrir una tienda de bolsos en la calle principal de mi pueblo me dirán cuántas mujeres pasan por delante de mi local casi en tiempo real y me dirán incluso si se han parado delante de mi escaparate.

El caso de Google y Facebook es muy parecido, ellos van recopilando todo lo que vas haciendo para luego vender a los anunciantes espacios publicitarios dirigidos a un público concreto (Si quieres saber cómo poner tus anuncios ahí contacta con nosotros).

En una entrevista para The Clinic el alemán Martin Hilbert, asesor tecnológico de la Biblioteca del Congreso de EE.UU. señalaba que algunos estudios ya han logrado predecir un montón de cosas a partir de nuestra conducta en Facebook .

Teniendo entre 100 y 250 likes tuyos en Facebook, se puede predecir tu orientación sexual, tu origen étnico, tus opiniones religiosas y políticas, tu nivel de inteligencia y de felicidad, si usas drogas, si tus papás son separados o no. Con 150 likes, los algoritmos pueden predecir el resultado de tu test de personalidad mejor que tu pareja. Y con 250 likes, mejor que tú mismo. Este estudio lo hizo Kosinski en Cambridge, luego un empresario que tomó esto creó Cambridge Analytica y Trump contrató a Cambridge Analytica para la elección. (…) Usaron esa base de datos y esa metodología para crear los perfiles de cada ciudadano que puede votar.

Casi 250 millones de perfiles. Obama, que también manipuló mucho a la ciudadanía, en 2012 tenía 16 millones de perfiles, pero acá estaban todos. En promedio, tú tienes unos 5000 puntos de datos de cada estadounidense. Y una vez que clasificaron a cada individuo según esos datos, los empezaron a atacar.

Ahora que ya sabemos que facilitamos a las empresas gran cantidad de información y para qué la usan, es el momento de saber cuál es y qué podemos hacer para evitarlo.

LABORATORIO 1

Facebook

En el apartado de “configuración general de la cuenta” del menú de configuración tenemos podemos descargar una copia de nuestros datos de Facebook.

configuración "mis datos" en facebook

Una vez en esa opción le daremos a descargar archivo y en pocos minutos recibiremos un enlace de descarga en nuestro correo. Al descargar el archivo y descomprimirlo nos encontraremos con estas carpetas y un fichero que se llama index.

mis datos

Al abrir el fichero index se nos abrirá una web con toda la información que le habíamos pedido a Facebook, podremos ver toda la información de contacto que hemos facilitado así como la de nuestros amigos, nuestras fotos y videos, los comentarios que nos han dejado, las publicaciones que hemos realizado y, relacionado con lo que comentamos en este post, tendremos un apartado de anuncios donde podremos ver que anuncios han decidido los algoritmos de Facebook que nos pueden interesar. En este mismo apartado, más abajo, veremos que anuncios hemos visualizado. Para que un anuncio aparezca como visualizado no es necesario que hayamos accedido a él, solo con la reproducción automática del video que se hizo cuando paramos mientras bajábamos en la sección de noticias es suficiente. Por último, en esta sección de anuncios podremos ver que empresas tienen nuestra información.

Historial de anuncios

Información de contacto

Hasta aquí la I parte… A qué a veces parece aterrador… en fin. Espera a ver el segundo laboratorio que estamos preparando.

Esperamos que puedas seguirlo paso a paso y si tienes aportaciones o comentarios, no dudes en escribirnos y recuerda que si te ha gustado ¡compártelo! 🙂

DIFÍCIL DE DETECTAR ataque Phishing que afecta a Chrome, Firefox y Opera

DIFÍCIL DE DETECTAR ataque Phishing que afecta a Chrome, Firefox y Opera

Actualizamos la información de esta publicación (24/04/2017)

Google publica la versión de Chrome 58 y corrige esta vulnerabilidad

Google anuncia una nueva versión de su navegador en la que corrige esta vulnerabilidad. La nueva versión es Chrome 58

Os dejamos los pasos para actualizar nuestro navegador a la siguiente versión:

1. Abrimos Google Chrome.

2. En la parte superior derecha pulsamos sobre el icono  

3. Y nos dirigimos a Ayuda > Información de Google Chrome.

Google Chrome 58 corrige vulnerabilidad

4. Automáticamente empezará a descargar la nueva versión.

5. Una vez finalizada reiniciamos el navegador.

6. Y ya tenemos instalada la nueva versión donde se corrige esta vulnerabilidad.

Hasta aquí nuestra actualización para esta publicación. Esperamos que sea de utilidad y os recordamos que lo compartas, si te ha gustado. 🙂


Un investigador de seguridad informática chino ha descubierto un nuevo ataque phishing muy difícil de detectar.

El ataque hace uso de una vulnerabilidad conocida en los navegadores Chrome, Opera y Firefox que permite utilizar dominios falsos como sitios Web legítimos, como Apple, Amazon o Google lo que puede llevar al robo de las credenciales de acceso a la cuenta, los datos de la tarjeta de crédito, etc.

Este investigador (Xudong Zheng) ha creado una página Web demo donde muestra la vulnerabilidad.

Si abrimos el enlace anterior con cualquiera de los navegadores mostrados, podemos ver que aparece el dominio legítimo Apple.com y asegurado mediante certificado SSL (HTTPS) pero la Web que se muestra no es la Web de Apple. Esto es así, por que los caracteres se han sustituido por caracteres Unicode.

Este ataque se conoce desde el 2001 y se le llama ataque homógrafo (homograph attack)

Con los caracteres Unicode se puede representar alfabetos como el griego, cirílico y armenio en los nombres de dominio internacionalizados y hay letras que tienen el mismo aspecto que las letras latinas, por ejemplo, la “a” latina con el código (U + 0430) puede ser sustituida por una “a” cirílica con el código (U + 0041). Las dos letras son tratadas de diferente forma por los navegadores, pero aparentemente son la misma letra.

Por defecto, muchos navegadores web utilizan la llamada codificación Punycode (código púny) para representar los caracteres Unicode en la URL para defenderse de los ataques de phishing homógrafos.

De acuerdo con Zheng, el vacío legal se basa en el hecho de que, si alguien elige todos los caracteres de un nombre de dominio de un único conjunto de caracteres del idioma extranjero, de forma aparente es igual que el dominio de destino, entonces los navegadores lo muestran en el mismo idioma en lugar de mostrarlo en el formato Punycode.

Esto le permitió registrar el dominio xn--80ak6aa92e.com, el cual aparece como Apple.com en todos los navegadores vulnerables.

Las distintas compañías ya están buscando una solución, habrá que esperar unos días para actualizar nuestros navegadores, mientras tanto mucho cuidado con este ataque.

Podéis ampliar esta información desde el artículo original (en inglés)

Telefónica abre el primer CPD de Europa con certificación TIER IV: Alcalá Datacenter

Telefónica abre el primer CPD de Europa con certificación TIER IV: Alcalá Datacenter

Hace unos meses tuvimos la suerte de visitar el CPD (Centro de Proceso de Datos) que tiene Telefónica en Alcalá de Henares, este CPD es donde se guarda y procesa la información de grandes empresas u organizaciones. Mediante servidores ubicados en varias salas se almacenan y tratan los datos.

Este CPD tiene concedida la certificación TIER IV Gold, la cual garantiza un 99,995 % de disponibilidad, entre muchas otras cosas. Es el primer Data Center en conseguir esta certificación en Europa y de los pocos en tenerlo del mundo.

Sobre seguridad

Lo primero que vimos y sufrimos fueron las exhaustivas medidas de seguridad que hay para acceder a él. Como, por ejemplo:

  • No permiten realizar ninguna fotografía y controlan cualquier dispositivo electrónico con el que quieras acceder.
  • Antes de entrar y antes de salir te hacen pasar por una báscula para comprobar que tu peso es el mismo
  • Todas las puertas tienen cerradura y las que no la tienen se accede mediante control por huella digital, tarjeta de identificación o código de seguridad.
  • Tanto en exteriores como en interiores hay que llevar la tarjeta identificativa como visitante en todo momento visible

Cuentan con generadores auxiliares eléctricos que podrían mantener el suministro del CPD durante más de 30 horas, mientras se restablece el suministro en caso de apagón eléctrico. Nos contaron que su próximo nivel sería tener su propia central eléctrica, la cual estaba ya proyectada.

Han usado un sistema de ventilación llamado Free Cooling Directo que aprovecha perfectamente el aire exterior, filtrándolo previamente, para mantener la temperatura de las salas. Comentaron que es el mismo sistema que se utiliza en los Data Centers de Facebook.

En temas de seguridad, recuerda que tenemos tres post muy elaborados sobre “qué sabe internet sobre ti” y puedes acceder desde este enlace.

Servicios que encontramos

Los servicios que se ofrecen en este Data Center son de cloud computing, hosting, disaster recovery, etc. Con administración por parte de telefónica, puesta en marcha o autogestionado por el cliente.

Fases del proyecto

De momento únicamente han construido una de las 5 fases en las que se compone el proyecto. Esperamos volver a visitarlo cuando lo completen en unos años.

Sin duda, ha sido toda una experiencia y aprendizaje para el departamento de sistemas de Extra Software la visita al primer CPD de Europa con certificación TIER IV.

 

 

¿Consciente de qué datos tuyos están en internet?

¿Consciente de qué datos tuyos están en internet?

Qué sabe internet sobre mí III parte

Tercera parte de la serie de artículos “Qué sabe internet sobre mí?”, aportados por José Arroyo, con el objetivo de informarte sobre diferentes maneras de descubrir que datos tuyos pueden estar públicos en internet sin que seas conscientes de que están ahí. En la primera parte te hablamos de fugas de información (especialmente tus datos personales). Continuando con la misma dinámica compartimos un laboratorio práctico mostrándote más técnicas para que puedas verificar que información tuya anda suelta por internet.

¿Pueden averiguar las descargas que hago?

Las descargas realizadas por el protocolo BitTorrent pueden ser públicas en Internet, este protocolo utiliza un sistema p2p para el intercambio de archivos, de forma que, tu ordenador se convierte también en la fuente del fichero que estés descargando para servirlo a otros usuarios. Toda la organización y las conexiones las controla un servidor que se conoce como tracker.
Al registrarse todas las conexiones en el tracker, a no ser que utilices un tracker privado, cualquiera puede saber lo que se está descargando desde una dirección IP.
En esta web puedes consultar las descargas de torrents que se han hecho desde una dirección IP.
Introduciendo tu dirección IP y pulsando en “FIND IP” te devuelve un listado con las descargas, el nombre del fichero descargado, la fecha de inicio y finalización de la descarga y el tamaño del fichero. Puedes consultar tu dirección IP desde aquí

torrent

 

Esta Web también tiene una funcionalidad que nos permite compartir un enlace en las redes sociales y ver que torrents se han descargado desde las direcciones IP de las personas que abran ese enlace. Lo podemos encontrar en este enlace.

¿Qué implica que alguien pueda ver las descargas que hacemos?

Pueden hacer un perfil de nosotros en función de nuestros gustos e intentar que caigamos en alguna trampa utilizando “ingeniería social“.

Se puede saber si algún empleado está realizando descargas en la empresa.

Si desde una IP se están descargando cosas ilegales

La imaginación no tiene límites…

Obtener tus datos personales a través de la Web de hacienda – hacienda somos todos 🙂

Para solicitar cita previa en la Web de la Agencia Tributaria, únicamente necesitamos para acceder, nuestro DNI y el primer apellido 🙁

Los datos de acceso que pide la Agencia Tributaria para solicitar una cita previa, si conocemos a la persona, son relativamente fáciles de conseguir. En caso de que no la conozcamos podemos hacer búsquedas en Google (Los parámetros utilizados en otros navegadores diferentes a Google, pueden variar) utilizando un poco de hacking en buscadores por si estos datos estuvieran públicos en la red. Un ejemplo de consulta puede ser la siguiente:

filetype:xls intext:dni site:*.es

 

filetype:xml Con este parámetro le estamos pidiendo a Google que busque solo los documentos con esta extensión.

intext:dni Le estamos pidiendo a Google que busque en documentos xml que además aparezca la palabra dni dentro de su contenido.

site:*.es Le estamos pidiendo a Google que solo busque en dominios acabados en .es, en páginas españolas.

 

De esta forma obtenemos listados de personas donde aparece su nombre y apellidos y además su DNI

¿Qué podemos hacer con estos datos?

Pues por ejemplo saber la sede de la Agencia Tributaria que queda más cerca de su casa, nuestro nombre completo, preparar un ataque de ingeniería social…

 

¡¡LABORATORIO!!

¡Enséñame tu imagen y te digo dónde estás!

De todos es sabido que al publicar una imagen se deben borrar los metadatos que esta contenga los cuales nos pueden mostrar entre otras cosas, las coordenadas desde donde se hizo la imagen.

Pero, aunque eliminemos los metadatos de una imagen, utilizando un servicio de imágenes como el de Google Image, podemos hacer una comparativa de imágenes e intentar descubrir donde se ha realizado.

Gracias a la capacidad de identificación de Google Image podemos saber si una imagen está siendo usada en un sitio Web, las imágenes parecidas, las modificaciones de la propia imagen, etc.

Vamos a hacer la prueba. Subimos una imagen a Google. Abajo, la imagen de una fuente del retiro que hemos encontrado en internet.

 

  1. Subimos la imagen y hacemos la búsqueda de la “fuente”.
  2. En este apartado aparecen las páginas que coinciden con la palabra buscada, en este caso Google ha añadido la palabra fuente a la búsqueda, ya que la imagen ya había sido publicada.
  3. Google nos muestra en este apartado diferentes imágenes de la misma fuente o de otras muy similares.
  4. Aquí nos muestra la coincidencia exacta del lugar donde se ha hecho la fotografía, lo que se muestra es la Fuente de la Alcachofa en el Retiro Madrileño que coincide con la fuente que aparece en nuestra foto. Aparecen distintos artículos relacionados con esta fuente.

 

Te ví por Leakedin…

En la segunda parte de esta serie de artículos vimos como el servicio https://hesidohackeado.com buscaba si nuestra dirección de correo electrónico aparecía en alguna lista de cuentas hackeadas y por lo tanto nuestra recomendación era, y sigue siendo, cambiar la contraseña de los servicios en los que aparezcamos listados usando contraseñas seguras.

Leakedin es un servicio que permite seguir éstas fugas de datos por RSS o twitter que se van subiendo a Pastebin, no confundir con Linkedin que es una red social para profesionales.

Lo que hace Leakedin es analizar lo que se va publicando en Pastebin sobre fugas de información y lo va categorizando.

Por ejemplo podemos ver fugas de información sobre accesos a distintas cuentas:

http://www.leakedin.com/tag/simple-password/

 

Fugas de información de tarjetas de crédito:

http://www.leakedin.com/tag/mastercard-credit-card/

 

Fugas de información de bases de datos:

http://www.leakedin.com/tag/mysql-table-with-passwords/

 

Fugas de información de cuentas de correo:

http://www.leakedin.com/tag/emailpassword-dump/

 

Y así, muchas más…

 

Realmente, lo potente de este servicio, es que podemos seguir añadiendo el RSS http://feeds.feedburner.com/Leakedin a nuestro lector de noticias favorito y cada vez que se añada una nueva entrada nos llegará un aviso.

Aquí terminamos esta tercera parte sobre la serie de publicaciones ¿qué sabe Internet sobre mí? Si te ha gustado compártelo para que la gente de tu entorno tenga en cuenta también que en Internet vamos dejando muchos datos que seguramente no queremos que sean públicos. 🙂

(Laboratorio práctico) ¿Qué sabe Internet sobre mí? II Parte

(Laboratorio práctico) ¿Qué sabe Internet sobre mí? II Parte

En ¿Qué sabe internet sobre mí? I Parte vimos las fugas de información sobre datos personales que pueden estar públicos en Internet. Siguiendo la misma dinámica os mostramos otras técnicas para ver qué información nuestra está suelta por Internet. Así que… ¡vamos a ello!

¿Tu ISP revela información sobre ti a través del router?

Hay un buscador especializado en el internet de las cosas (IoT) llamado Shodan, desde el que podemos localizar casi cualquier tipo de dispositivo, incluidos los routers, cámaras de videovigilancia, discos duros multimedia, etc.

Para realizar la siguiente prueba de concepto tenemos que crearnos una cuenta en https://www.shodan.io/ e iniciar sesión. Una vez hecho, realizamos la siguiente búsqueda:

country:ES arroyo

BUSQUEDAS-EN-SHODAN

Búsquedas en la App SHODAN

Como podemos observar se nos muestran en primer lugar varios routers de la marca Ubiquiti con el nombre completo de la persona propietaria, su dirección IP, el nombre de su ISP o proveedor de servicios de Internet. Si seguimos indagando en algunos casos se nos muestra también la dirección de titular.

¿Te pueden localizar por tu MAC?

La MAC o dirección MAC es un identificador único de 48 bits que se le asigna a tu tarjeta de red a través de la cual se conecta nuestro ordenador a Internet.

En el caso de conexiones Wifi es fácil saber que MAC está asignada a un punto de acceso y localizar a través de la API de Google Maps donde está exactamente.

La URL utilizada es la siguiente:

https://maps.googleapis.com/maps/api/browserlocation/json?browser=firefox&sensor=true&wifi=mac:XX-XX-XX-XX-XX-XX|ss:-XX

Api-Google

Ejemplo de una Api de Google, para este caso.

De esta forma obtendríamos las coordenadas del punto de acceso Wifi.

El peligro de saber tu nombre de usuario

Si alguien por casualidad supiera el nombre de usuario que usas en un servicio de Internet, con una simple búsqueda podría saber si ese nombre de usuario se está usando en otros servicios. Una pequeña lista de las herramientas que se pueden utilizar:

Para probarlo hemos buscado en http://checkusernames.com/ la palabra username y podemos ver que está siendo usado en varios servicios como nombre de usuario.

check-username

Ejemplo de una búsqueda de usuario en la App Checkusernames

¿He sido hackeado?

Muchos tipos de malwares usados para interceptar o robar cuentas a los usuarios sube a una web los ficheros con las cuentas que ha ido “robando” y este fichero es indexado por Google. De este modo si hacemos la consulta correcta podemos obtener toda esta información. Por ejemplo, con la siguiente consulta (dork), en Google, obtenemos listados de cuentas de Facebook u otros servicios que han sido robadas o hackeadas:

 

  • allintext:email OR mail +*gmail.com filetype:txt password www.facebook.com -from
fichero-hackeado

Forma, en este caso, de un fichero hackeado

Para saber si hemos sido hackeados o nuestros datos están en alguna de estas listas hay servicios online que podemos utilizar para comprobarlo, como https://hesidohackeado.com. Simplemente ponemos nuestra dirección de correo electrónico y pulsando en el botón comprobar sabremos si nuestro correo aparece en alguna de estas listas. Si nuestro correo apareciera como hackeado, debemos cambiar nuestra contraseña en el servicio afectado. Recordar no repetir la misma contraseña en varios servicios ya que si la descubren en uno, pueden acceder a los demás. También es recomendable utilizar contraseñas seguras.

Nos vigilan…

Cada día hay más cámaras de videovigilancia conectadas en las ciudades y en un futuro habrá más, ¿se convertirá el mundo en un gran hermano a nivel global?

Os dejo una Web donde podréis ver cámaras Web conectadas en distintas ciudades en tiempo real: http://www.skylinewebcams.com/

Y aquí las de España: http://www.skylinewebcams.com/es/webcam/espana.html

Sugerimos la siguiente lectura de una serie de artículos:

No hace falta que tú lo hagas

Y para terminar no olvides que pueden saber dónde vives a través de las fotos que subes de tu gato

 

Si te ha gustado no olvides compartirlo 😉

*** Este artículo ha sido una aportación de José Arroyo, administrador de sistemas y experto en seguridad informática en Extra Software.