MANUAL SPARROW [v.15.10.01] Pág. 1 | 19
M A N U A L S P A R R O W
ÍNDICE
INTRODUCCIÓN ............................... 1
METODOLOGÍA ................................ 2
CONTENIDO BÁSICO ...................... 2
1. Los pilares .............................................. 2
2. Navegadores .......................................... 4
3. Fuentes................................................... 6
4. Software ................................................. 8
4.1. ABC Software PC ........................... 8
4.2. DESIGN Software PC ..................... 8
5. Herramientas online ................................ 9
5.1. Software online ............................... 9
5.2. Sitios web de interés. .................... 10
CONTENIDO PUNTUAL .................12
A. Encriptador Textual (ET) ....................... 12 B. Remote Desktop Protocol (RDP) .......... 12 C. Cómo espía Windows 10 ...................... 13
DESPEDIDA ....................................18
NOTA LEGAL ..................................18
INTRODUCCIÓN
El término “MANUAL” no fue elegido al azar,
sino que sirve de antesala para dar a conocer el
asunto de este documento. Así pues, podríamos
afirmar que este escrito compendia lo más
sustancial del material de estudio; atendiéndonos
a la novena acepción del diccionario digital online
de la RAE (Real Academia Española, 2014).
Por el contrario, la semántica del otro término
del título no se rige por las normas de la
RAE, sino que pasa a ser un enclave
semántico; y ya saben, cada enclave,
cada brizna, cada detalle… da para
mucho juego. Es por ello, por lo que
debemos presentar la palabra
“SPARROW” con más detenimiento.
Dicho vocablo viene de un personaje de
ficción de la serie cinematográfica
“Piratas del Caribe”, el archiconocido
capitán Jack SPARROW interpretado por
el actor Johnny Depp. Tratándose de un
pirata, resulta fácil intuir el campo de
estudio de este proyecto. No obstante, no
debiéramos olvidad que estamos ante un
enclave y consecuentemente no
deberíamos caer en prejuicios, es decir,
en valoraciones u opiniones previas y
tenaces -por lo general desfavorables-
acerca de algo que se conoce mal;
limitando el vasto espectro analítico del
pensamiento.
MANUAL SPARROW [v.15.10.01] Pág. 2 | 19
En resumidas cuentas y sin ánimo de dilatar
más esta introducción, hablamos de un cuaderno
funcional y actualizable1. Documento directo, claro
y conciso de contenido dividido en cinco bloques
fundamentales a los que se le adjunta otros tantos
puntuales (véase el índice o el apartado contenido
para una información más detallada); construidos
todos ellos respetando las pautas del siguiente
apartado, es decir, la metodología.
METODOLOGÍA
El siguiente apartado tiene los objetivos de
presentar y justificar todos los métodos que se han
empleados para el desarrollo de este trabajo, así
como predisponer al lector al formato de
exposición del contenido propiamente dicho; todo
ello con el objeto de sacar el máximo partido al
manual de la forma más eficaz y eficiente posible.
Métodos y estrategias empleadas:
1. Únicamente se presenta lo más sustancial, lo
más básico y elemental.
2. Partimos de un nivel de lectura, comprensión
y abstracción mínimo; por ello el desglose de
los procedimientos no es pormenorizado,
sino que se presupone cierto conocimiento.
No obstante, no se asuste, hablamos de
mínimos y siempre puede tener a manos
nuestro querido San Google.
3. No enlazaremos a contenido warez2, se
recuerda fácilmente la entrada en vigor la
nueva reforma de la LPI (Ley de la Propiedad
Intelectual) española, la Ley 21/2014, la cual
define como delito el enlazar a este tipo de
contenido; algo nuevo y polémico, pero que
no por ello debemos de pasarlo por alto. O la
Ley Orgánica 4/2015 de protección de la
1 Si se fijan, en la parte inferior derecha de cada página
encontrarán la versión de esta entrega. 2 Contenido liberado y distribuido sin honorarios o regalía,
en violación general de la ley de derechos de autor. Más.
seguridad ciudadana que refuerza a la citada
Ley 21/2014.
4. Prestaremos más atención a la praxis, la
teoría o teórica será referencial y la justa y
necesaria para facilitar una lectura rápida.
5. El diseño de página está dividido en dos
columnas para facilitar una lectura más
rápida. Siguiendo los argumentos y
apoyaturas de Ramón Campayo3 hubiera
sido más eficiente aún no haber justificado el
texto; a pesar de ello, por motivos estéticos y
dado que esto no es un texto a memorizar o
que precisa de múltiples lecturas, finalmente
nos decantamos por la justificación.
6. Fruto del punto anterior es mester destacar
que se ha optado por un tamaño de letra
pequeño para trabajar en coherencia y
sintonía con dicho punto. A pesar de todo
ello, esto no debiera de ser un componente
negativo, pues dicho documento está
diseñado para ser leído en un medio digital;
y ya saben, estos nos permiten hacer zoom
al texto, es decir, ampliar el tamaño de letra.
CONTENIDO BÁSICO
1. Los pilares
Advierto de que el siguiente contenido es
subjetivo, pues muestra una única perspectiva, por
ello no debiera de ser necesariamente una idea
verás en su totalidad. A priori, dicho contenido está
diseñado para ser evaluado, juzgado y no
simplemente aceptado.
Aristóteles empezó su Metafísica con el
enunciado: “Todos los hombres por naturaleza
desean conocer”. Los hombres y por extensión los
seres humanos, son un conjunto de materia de
organización compleja en el que existe un sistema
de comunicación interno y externo permitiendo el
intercambio de materia y energía; per se, la
3 Memorizador más rápido de la historia, es pertinente destacar su Curso Definitivo de LECTURA RÁPIDA Método RAMÓN CAMPAYO. Sitio web.
MANUAL SPARROW [v.15.10.01] Pág. 3 | 19
comunicación es una acción y efecto insuficiente
para nuestra existencia, en otras palabras, no
existiríamos si las células de nuestro cuerpo
únicamente se comunicaran entre sí y no
compartieran -de aquí la importancia de compartir
y no simplemente comunicar- materia y energía
entre ellas; a partir de entonces, cobra sentido el
enunciado: Compartir es vivir. Por todo ello, al ser
humano se le adjunta el derecho de enseñar y
aprender. Aprender está estrechamente vinculado
con conocer, así pues, enseñar con compartir; de
modo que estamos ante componentes puramente
innatos, inherentes o connaturales al propio ser
humano.
Continuando con el enunciado citado de
Aristóteles, hay que renunciar definitivamente al
esquema del humano alienado por el estado y/o
adormecido por los media (léase, conjunto de los
medios de comunicación) y que debe ser
contrainformado; la información ya está ahí, de
todos los signos posibles y al alcance de todos/as.
Luego, no debemos caer en ello, hay que apostar
por comunicar la comunicación, por la inteligencia
colectiva4 y por su espacio natural, el
ciberespacio. Pero no solo esto, sino por
engrandecer además el vasto conocimiento
humano.
El conocimiento no genera caos, es la
ausencia de este el que lo propicia; en noviembre
de 1945, tres meses después de los bombardeos
atómicos, J. Robert Oppenheimer se amparó a la
actitud científica diciendo: “No es posible ser
científico a menos que se crea en que el
conocimiento del mundo, y el poder que éste
conlleva, es algo de valor intrínseco para la
humanidad, y en que uno lo está usando para
promover la difusión del conocimiento y está
dispuesto a soportar las consecuencias”.
El dilema está servido, algunas personas
pensarán que estamos en el punto más elevado
de la perfección del mal extremo; otros creerán
férreamente en la Ley de Murphy, es decir, en que
“Cualquier cosa que pueda salir mal, saldrá mal”
4 Inteligencia que surge de la colaboración y concurso de
muchos individuos de una misma especie. Más. 5 Eudald Carbonell y Robert Sala, Planeta humà,
Barcelona, Empúries, 2000
(de hecho, esta es la Ley de Finagle, lo que en sí
mismo demuestra que Finagle tenía razón); y otros
que vivimos en el mejor de los Mundos.
En cualquiera de los casos debemos de
comprender que “no es la humanización de la
tecnología lo que debemos buscar, sino su
socialización. No es posible humanizar algo que
es exclusivamente humano. La socialización es lo
que permite un crecimiento exponencial de las
capacidades humanas”5.
Partiendo de estas ideas, presentamos los
principios éticos que debemos amparar para el
engrandecimiento del ser humano:
1. No hagas daño. Análogamente citamos al
Juramento Hipocrático6. El objeto es la
búsqueda de conocimiento, no hay deseo o
necesidad intrínseca de destruir.
2. Protege la privacidad. Al separar la
información pública de la privada, la ética de
la información libre pasa a ser ambigua; el
trazo divisorio es cuestión personal y política.
3. No derroches. Los recursos informáticos no
deben permanecer desaprovechados e
inactivos. Dé usos nuevos y sugiera mejoras;
aunque esto último, puede ser considerado
como favor.
4. Exceda las limitaciones. Decir que algo no
se pude hacer, se convierte en un imperativo
moral para intentarlo. No necesariamente
hay que violar la norma, el ingenio nos
permitir hacer lo mismo de otra forma y
respetando a la norma.
5. Imperativo comunicacional. La
comunicación y asociación es derecho
humano fundamental; tal es así, que para
algunos es más importante que la propia
norma.
6. No deje huellas. No exhibirse es útil más allá
de la propia seguridad.
7. Comparta. La información incrementa su
valor al compartirse con otras personas.
8. Confía, pero mantente alerta. Siguiendo el
imperativo de manos a la obra en sistemas
[hay trad. cast.: Planeta humano. Barcelona, Península, 2000].
6 Juramento público que hacen los que practican con pacientes o se gradúan en ciertas disciplinas. Más.
MANUAL SPARROW [v.15.10.01] Pág. 4 | 19
técnicos y sociales, cualquier
descubrimiento puede contribuir a la mejora
del sistema.
2. Navegadores
Un navegador o navegador web (browser, en
inglés) es un software7 que permite el acceso a
Internet, interpretando la información de archivos
y sitios web para que éstos puedan ser leídos,
manipulados, vistos, escuchados, etc. La
navegación es el desplazamiento o el viaje que se
realiza por la Internet haciendo uso de los
hipervínculos, enlaces o direcciones web; no
obstante, la navegación también puede ser
efectuada haciendo uso de archivos alojados en
nuestra computadora.
Existe una multitud de navegadores web y
muchos de ellos tienen sus derivados; algunos de
los más conocidos son: Google Chrome, Mozilla
Firefox, Internet Explorer, Safari u Opera. Todos
estos y los demás navegadores web tiene sus
propias características, licencias, herramientas,
requisitos, etc. Por ello, elegir un u otro navegador
para una actividad concreta debiera de ser algo
personal y pertinente; no una elección al azar. A
pesar de ello, no es intención dilatar esto mucho
más e iremos a lo que verdaderamente nos
importa.
El perfecto navegador no será aquel que no
tenga fallos, dado que no es esperable de un
campo en continua evolución como el en que nos
encontramos, sino el que esté diseñado a la
perfección por las gentes que las creó y para las
cosas que las creó. Son tres las características
fundamentales que debemos exigir:
1. Libertad. Si deseamos navegar o viajar, que
sea con libertad, sin limitaciones, bloqueos o
censuras. Los navegadores más utilizados
no permiten franquear las limitaciones que
nuestro administrador de servicio a Internet
tiene activada; casi en su totalidad, las
limitaciones son debidas a los gobiernos del
país.
7 Programas, instrucciones y reglas informáticas que
permite ejecutar ciertas tareas en una computadora. Más.
2. Privacidad. No debemos esperar que los
demás velen por nosotros, esta es una tarea
que nos incumbe directamente y que
debemos de afrontar; nadie puede proteger
más nuestra privacidad que el trabajo que
nosotros podamos hacer al respecto.
3. Velocidad. Un navegador lento que nos
haga perder el tiempo, no es deseado, no es
eficiente.
Si exigiéramos fundamentalmente libertad y
privacidad, los navegadores más conocidos no
serían útiles; ahora bien, si lo que exigimos es
velocidad, pues sí que son interesantes. Así pues,
si lo que más valoramos es la libertad y privacidad,
entonces, hay que buscar una alternativa a lo
comúnmente aceptado. Estas alternativas son
software que se apoyan en el concepto de red
oscura (Darknet, en inglés), esta es una colección
de redes y tecnologías usadas para compartir
información y contenidos digitales que está
aparentemente distribuida entre los distintos
nodos8 y que trata de preservar el anonimato de
las identidades de quienes intercambian dicha
información, es decir, persiguen el anonimato del
origen y el destino cuando se produce la
transferencia de información; relacionado con el
concepto de red oscura tenemos el término de
Internet profunda o Internet invisible (Deepweb,
Deep web, Invisible web, Dark web o Hidden); en
inglés), este es el contenido de la Internet que no
forma parte de la Internet superficial, es decir, de
las páginas indexadas por las redes de los
motores de búsqueda de la red. Luego, gracias a
esta red (oscura) se consigue la máxima libertad
al acceder a la red profunda y el mayor anonimato
al ocultar nuestra dirección IP (anonimato a nivel
de red); tanto la libertad como el anonimato no son
siempre valores absolutos, por ejemplo, aun
haciendo uso de software o herramientas para la
navegación por la Internet profunda, no podríamos
acceder -salvo que tuviéramos permiso- a un sitio
web académico privado.
Existen varios software para navegar por la red
oscura, entre ellos I2P, Freenet, GNUnet,
RetroShare, OneSwarm, StealthNet, y Tor;
posiblemente, este sea el más potente. El nombre
8 Punto de intersección o unión de varios elementos que confluyen en el mismo lugar. Más.
MANUAL SPARROW [v.15.10.01] Pág. 5 | 19
de este último software vienen de abreviar The
Onion Router y es resultado del Proyecto Tor (The
Tor Project, en inglés) un proyecto cuyo objetivo
principal es el desarrollo de una red de
comunicaciones distribuida de baja latencia y
superpuesta sobre la Internet, en la que la
dirección de los mensajes intercambiados entre
los/as usuarios/as no revela su identidad, es decir,
su dirección IP y que, además, mantiene la
integridad y el secreto de la información que viaja
por ella.
El navegador Tor le permite navegar libre y
anónimamente por Internet. No obstante, Tor no
es todo lo que necesita para navegar
anónimamente. Puede necesitar cambiar algunos
hábitos de navegación para asegurar que su
identidad permanezca segura. Algunos de los
consejos que el mismo navegador Tor recomienda
son9:
1. Utilice el navegador Tor. Este software no
protege todo el tráfico de Internet de su
ordenador, solo el que pasa por dicho
navegador. En la mayoría de ocasiones, las
configuraciones no efectuadas por Tor no
suelen ser seguras de usar.
2. No utilice Torrent a través de Tor. Con
frecuencia los intercambios torrent ignora la
configuración de proxy y efectúa conexiones
directas incluso cuando se le especifica lo
contrario.
3. No habilite o instale plugins en Tor. Estos
pueden ser manipulados y/o revelar su
identidad, perjudicando su privacidad y
anonimato.
4. Utilice versiones HTTPS de sitios web. Tor
cifra el tráfico hacia y dentro de la red Tor,
pero el cifrado del tráfico al sitio web final
depende de ese sitio; Tor fuerza el uso de
este cifrado, pero a pesar de ello debe de
comprobarlo con sus propios ojos.
5. Los documentos no debe de abrirlos
mientras esté conectado a internet. Tor le
advierte de esto en cada descarga, pero con
ello no es suficiente; debe tener especial
cuidado con los archivos DOC y PDF, estos
pueden contener recursos de Internet que se
9 Los siguientes consejos han sido traducidos, si se desea
ver la versión original vaya a Warning - Tor Project.
descarguen fuera de Tor y por el software
que los abre, revelando su dirección IP real.
Estos archivos debe abrirlos en un ordenador
desconectado de Internet o en una máquina
virtual con la conexión a Internet
desconectada. En ningún momento es
recomendable utilizar BiTorrent o cualquier
software similar y Tor.
6. Utilice los puentes y/o encuentre
compañía. Tor intenta evitar que cualquier
observador de su conexión a Internet sepa
que sitios visita, además de evitar que los
sitios web visitados aprendan su posición
física. Sin embargo, por defecto, no impide
que alguien observe tu tráfico de Internet; por
ejemplo, su proveedor de servicios de
Internet y su agente de gobierno pueden
saber si usted está usando Tor o no, sería un
problema si por usar Tor le censuran la
Internet o si su uso es considerado peligroso
o sospechoso). En estos casos, es
recomendable que use la transmisión de
puentes Tor en lugar de conectarte
directamente a la red pública Tor; en última
instancia, la mejor protección es un enfoque
social, es decir, a mayor número de usuarios
Tor y más diversidad en la navegación,
menos peligro existirá de que usted sea uno
de ellos. Convenza a otras personas a usar
Tor. Más.
7. Estos no son todos los consejos. Sea
inteligente y aprenda más. Entienda el
funcionamiento de Tor para conocer qué es
lo que hace y qué no ofrece. Más.
Con la intención de aclarar y completar estas
recomendaciones conviene destacar los
siguientes consejos o listas de NO:
1. No utilice Tor para cosas personales.
2. No use Tor para hacer transferencias legales
de dinero.
3. No emplee Tor con ningún servicio que
pueda revelar tu identidad.
4. No uses Tor para descargar vía P2P (Por
ejemplo, Torrent; la mayoría ignoran la red y
efectúan conexiones directas).
MANUAL SPARROW [v.15.10.01] Pág. 6 | 19
5. Recuerde que Tor está diseñado para
proteger su procedencia (IP, dirección) no tu
información.
El sitio web oficial del Proyecto Tor es
www.torproject.org. Si desea descargar Tor
Browser, es decir, el navegador Tor, diríjase a la
sección Download. En dicha página web
encontrará toda la información necesaria para
disfrutar de estar herramienta.
Con la intención de terminar con un “buen
sabor de boca” e incitar a indagar más en este
campo, conviene destacar otro de los resultados
del Proyecto Tor, hablamos de Tails (The Amnesic
Incognito Live System; en español sería algo como
decir: El vivo sistema amnésico e incógnito). Este
es un sistema operativo que puede ser ejecutado
casi en cualquier ordenador desde un DVD,
memoria USB o tarjeta SD y cuyo objetivo es la
preservación de la intimidad y el anonimato;
ayudándole a:
1. Utilizar la Internet de forma anónima y
eludir la censura. Todas las conexiones a
Internet se ven obligadas a utilizar la red Tor.
2. No deja rastro en el ordenador que está
utilizando, salvo si lo pide explícitamente.
3. Emplea técnicas criptográficas para cifrar
archivos, correos electrónicos y mensajes
instantáneos.
Si desea más información al respecto, la puede
encontrar en el sitio web del Proyecto Tor o
directamente en Tails.
3. Fuentes
A grandes rasgos existen tres vías (sin contar
la navegación) por las cuales nosotros podemos
acceder a contenido descargable de la Internet.
Estos caminos de transferencia de información
son relativamente diferentes unos de otros y es
conveniente comprender dichas diferencias para
poder sacar el mayor partido posible. Por ello,
citaremos las tres fuentes para la descarga de
contenido y explicaremos, de forma simple y
asequible, su algoritmo de funcionamiento:
1. Servicio de alojamiento de archivos (en
inglés, File hosting service). La semántica es
nítida y no deja cabida a segundas
interpretaciones. Este tipo de servicio de
almacenamiento también puede recibir el
nombre de servicio de almacenamiento en la
nube, proveedor de almacenamiento de
archivos en línea, centro de medios online o
cyberlocker; diseñados para albergar
específicamente archivos estáticos. Permite
subir o cargar archivos, pudiendo ser a
posteriori descargados por el/la usuario/a
que lo subió o por cualquier otra persona,
siempre y cuando esta tenga permiso para
ello. Frecuentemente suele recibir el nombre
de “descarga directa”, pues el contenido
digital se descarga o se baja directamente,
es decir, sin la necesidad de esperar colas.
Existe un sinfín de empresas que ofrecen
este servicio, algunas son Mediafire, Mega,
Uploaderd, Rapidshare, Letitbit, Dropbox,
Google Drive u OziBox. Este último nombre
nos dará mucho más que hablar más
adelante, pues ofrece ni más ni menos que
100GB tras un simple, gratuito y anónimo
registro; no obstante, Lolabit’s se encuentra
a un nivel superior en la medida en que
ofrece espacio y velocidad ilimitada
totalmente Free, es decir, libre y gratis. Aun
habiendo metidos todos estos servicios de
alojamiento en un mismo cajón de sastre,
conviene distinguir dos tipos: por un lado,
tenemos a aquellos que es preciso pagar un
servicio Premium (de pago) para no tener
tiempos de espera o limitaciones en la
velocidad de descarga o en el número de
ellas, son ejemplos de ellos Uploaderd,
Rapidshare o Letitbit; y por otro lado,
aquellas empresas que no ofrecen diferencia
en cuanto a las condiciones de descarga
Lolabit’s, Mega o Dropbox. La principal
ventaja de este servicio es la accesibilidad, y
su mayor inconveniente, la necesidad de
contratar servicios y/o cuentas Premium,
pues lamentablemente las empresas que
restringen o limitan las condiciones de
descarga son las más utilizadas para la
difusión de contenido digital a gran escala; es
poco usual encontrar enlaces públicos de
archivos alojados en Google Drive, Dropbox,
MANUAL SPARROW [v.15.10.01] Pág. 7 | 19
OziBox, o si apuramos, del mismo Mega o la
misma Lolabit’s.
2. P2P (Peer-to-peer). Dicha red recibe el
nombre de red de pares, entre pares, entre
iguales o red punto a punto; esta red en su
mayoría funciona sin clientes y sin servidores
fijos10, es decir, cada nodo puede
desempeñar ambos papeles y en su conjunto
forman una red superpuesta, permitiendo el
intercambio de información de forma directa.
Las características deseables de las redes
P2P son la escalabilidad, la robustez, la
descentralización, la distribución de coste
entre los usuarios, la seguridad y anonimato.
Podemos encontrarnos con varios tipos,
protocolos y aplicaciones de estas redes y no
es conciso desarrolla todo ello, es por tanto
por lo que únicamente nos centraremos en el
protocolo BitTorrent11; más sobre Peer-to-
peer en Wikipedia. Así pues, entramos en
materia. Tenemos varios clientes Torrent12
para la descarga de archivo, los más
empleados son: BitTorrent (Win / Mac),
uTorrent (Win / Mac / Linux), Vuze (Win) y
aTorrent (Android). Existe una gran venta y
dos inconvenientes: no hay que pagar por
servicios Premium y en ella se encuentra
fácilmente casi cualquier archivo pesado que
podamos necesitar; por el contrario, los
inconvenientes a destacar son dos: por un
lado, el anonimato; y por otro, la baja
velocidad de descarga en las primeras horas
del lanzamiento de algún archivo (esto se
debe a que en las primeras horas existe muy
pocas semillas en relación al número de
zánganos, en otras palabras, hay más
demanda de descarga que usuarios
subiendo).
3. Usenet. Este es el acrónimo de Users
Network (Red de Usuarios), consiste en un
sistema global de discusión en Internet
creado en 1979 por tres estudiantes de
10 Un cliente es ordenador o aplicación que consume un
servicio remoto de otro ordenador conocido como servidor. Más (cliente). Más (servidor).
11 Protocolo diseñado para el intercambio de archivos punto a punto (peer-to-peer) en Internet, es el más empleado para archivos grandes. Más.
12 Softwares que permiten la descarga de archivos mediante protocolo BitTorrent. Para ello es frecuente el uso
informática de la Universidad de Carolina del
Norte y mediante el cual es posible leer y
enviar mensajes (denominados artículos) a
distintos grupos de noticias ordenados de
forma jerárquica. El medio es soportado por
un gran número de servidores distribuidos y
actualizados mundialmente, encargados de
guardar y transmitir los mensajes. Usenet
nació como alternativa a la antigua
Arpanet13, la cual en 1982 derivó en la actual
Internet. Usenet continúa existiendo tal y
como era en sus principios, y en la actualidad
ofrece un acceso único y de gran potencia a
una vasta cantidad de información y archivos
sin censura. Su principal ventaja y a su vez
su “inconveniente” está en que es
completamente libre y accesible para todo el
que lo desee; por ello, la carga de archivos
incontrolada en los grupos de noticias hace
que la navegación en Usenet resulte
complicada y lenta sin un software (de pago
o mejor dicho, su uso es de pago) útil
destinado a esta tarea. Usenet frente a otras
fuentes como One-Click-Hoster (Sistema de
alojamiento de archivos) o P2P es: A) Segura
(descarga cifrada mediante SSL 256 bits; sin
protocolo IP, protección de la privacidad; y
sin virus, ni publicidad); B) Amplia (más de
10.000 TB de datos; retención de binarios de
hasta 2.007 días; y acceso a 1000.000
grupos de noticias); y C) Más rápida
(conectada a cinco granjas de servidores, sin
cargas incompletas; siempre está disponible,
sin periodos de no disponibilidad del
servidor; y descarga a velocidad ilimitada –
real, sin duda alguna es la forma más rápida
de descarga- con hasta 16 conexiones). La
descarga de contenido concreto en Usenet
se realiza mediante los archivos NZB (.nzb),
es un formato de archivo extendido desde
XML para recuperar mensajes de servidores
NNTP y desarrollado por NewzBin
de metadatos almacenados en archivos Torrent (.torrent). Más.
13 Red utilizada por el ejército estadounidense y los institutos científicos desde 1969 hasta 1982, fecha en la que se convirtió en la famosa Internet y sustituyó a Usenet como red predominante. Más.
MANUAL SPARROW [v.15.10.01] Pág. 8 | 19
4. Software
Sin duda alguna, estamos ante un campo muy
vasto. Estipular el número de software o
clasificarlos en diferentes categorías es una tarea
complicada y densa. Así pues, no vamos a luchar
por ello; en otras palabras, únicamente
presentamos un listado ordenado alfabéticamente
y escasamente clasificado en categorías en el que
se describa cada software de una forma simple y
accesible.
4.1. ABC Software PC
ABC Software PC es una recopilación de los
softwares para Windows más necesarios por parte
de un usuario PC promedio. Por supuesto, estos
no son los únicos, ni los más requeridos por todos
los usuarios, pero sí los más universales en cuanto
a uso diario se refiere; con esto quiero resaltar que
existirán software en esta recopilación inútiles -o
mejor dicho, innecesario- para un usuario en
particular, consecuentemente, no le recomendaría
su instalación o ejecución.
7-Zip: Potente compresor, descompresor y
encriptador de archivos.
Adobe Acrobat: Potente editor,
ensamblador y creador de archivos PDF.
Ashampoo Burning Studio: Funcional
software creador, grabador, encriptador de
archivos, imágenes de disco, CD, DVD o Blu-
ray; entre otras opciones.
Daemon Tools Pro Advanced: Montador,
creador y editor de imágenes virtuales; muy
útil si no desea gastar discos, permite
presentar un material al ordenador como si
de un disco se tratase.
ESET Nod32 Antivirus: Potente, discreto y
real antivirus, antispyware, antiphishing,
antistealth...
Google Chrome: Navegador diseñado por
Google.
KMSpico: Potente medicina para Windows
Vista Business/N/Enterprise/N, Windows 7
Professional/N/Enterprise/N, todas las
versiones de Windows 8, cualquier versión
de Windows 8.1, Office 2010/2013, Windows
Server
2008/Standard/Datacenter/Enterprise/2008
R2/Standard/Datacenter/Enterprise/ y
Windows Server
2012/Standard/Datacenter/2012R2/Standar
d/Datacenter.
Microsoft Office Professional Plus:
Potente editor ofimático; editor de textos,
presentaciones, folletos, hojas de cálculo,
base de datos...
Notepad++: Potente editor de texto y de
código fuente libre con soporte para varios
lenguajes de programación. Ideal para una
rápida edición por lote,
Open Broadcaster Software (OBS): Uno de
los softwares de grabación de pantalla más
eficaz y eficiente que nos podemos
encontrar.
QuickTime Pro 7: Reproductor desarrollado
por Apple, compatible con el estándar
MPEG-4; además, es editor de vídeo y
codificador a variados formatos como AVI,
MOV, MP4. Excelente para el estudio
analítico de fotogramas.
RapidCRC Unicode: Potente programa para
extraer CRC/MD5/SHA y con soporte
Unicode. Si desea corroborar que el archivo
que ha descargado o tienen es idéntico al
original, este es el software ideal.
Tor Browser: Navegador Tor, navegue
anónimamente y sin censura por la Internet.
VLC: Uno de los reproductores multimedia
más completos en cuanto a la lectura de
archivos que nos podemos encontrar, en
otras palabras, abre casi cualquier archivo
de multimedia.
4.2. DESIGN Software PC
DESIGN Software PC es una recopilación de
los softwares para Windows más importantes por
parte de un usuario PC promedio en cuanto al
diseño gráfico se refiere. Por supuesto, estos no
son los únicos, ni los más requeridos por todos los
usuarios, pero sí los más universales en cuanto al
diseño gráfico profesional se refiere; con esto
quiero resaltar que existirán software en esta
recopilación inútiles -o mejor dicho, innecesario-
para un usuario en particular, consecuentemente,
no le recomendaría su instalación o ejecución.
MANUAL SPARROW [v.15.10.01] Pág. 9 | 19
Adobe Creative Cloud 2015: Esta es la
mayor de las suites de diseño gráfico
publicada por Adobe. Encontrará los mejores
programas informáticos para crear, editar,
modificar... cualquier imagen, vídeo, web,
audio...
Autodesck AutoCAD 2015: Potente software
de diseño estructural y vectorial.
Edius Pro 7.31: Potente software de edición
de vídeo.
FL Studio Producer Edition 11: Potente
programa informático para producir música.
5. Herramientas online
5.1. Software online
No es que existan muchos software online que
nos puedan interesar, pero sí que es conveniente
destacar algunos que no siendo frecuente su uso
sí que son útiles para hacerse una idea de cómo
debe ser nuestro procesamiento mental; un
procesamiento mental que dicho sea de paso
debiera ser lo menos lineal posible, en otras
palabras, la plasticidad en el uso de herramientas
-si un utensilio no está hecho para algo, no quiere
decir que no sirva para ello; quién no ha cogido
alguna vez algún encendedor, cuchara, cuchillo o
tenedor para abrir la chapa de algún botellín, no
están echo para ello, pero sin embargo sí que
sirven para ello; esta es un poco la mentalidad-
para la resolución de problemas es muy útil.
Destaco algunos aun siendo consciente de que
muchos de ustedes conocen sitios web para
liberar PDF, convertir un archivo a otro que sea
más amigable, editores de texto, vídeo, imágenes,
etc.
Appear.in: Es un sitio web que permite crear
fácilmente un espacio en el que chatear,
enviar archivos, hablar mediante voz o hacer
una video-llamada es muy sencillo; muy
similar a Skype o cualquier otro software de
estas características, pero en esta ocasión
desde cualquier navegador web. No es
necesario crear ningún usuario, ni instalar
nada. Ejemplo: Comunicación sincrónica con
14 Se puede escribir también como .nfo o .NFO. Es un
archivo de texto que puede ser abierto con el bloc de nota de
otro usuario de la red sin que ambos
conozcamos ningún perfil de la otra persona
con la que estamos intercambiando
información. Sitio web.
ASCII Generator: Esto es muy a modo
anecdótico. ASCII viene del acrónimo inglés
American Standard Code for Information
Interchange, es decir, Código Estándar
Estadounidense para el Intercambio de
Información. Es el utilizado en todos los
comunicados warez, concretamente en los
archivos NFO14. Este sitio web no genera
este tipo de archivo, pero sí que hace
gráficos para los mismos basados en los 95
caracteres ASCII imprimibles, numerados
del 32 al 126. Ejemplo: Arte ASCII para
decorar característicamente comunicados o
sitios. Sitio web.
Encriptador Textual (ET): Quién no ha
deseado alguna vez encriptar, es decir,
hacer ilegible un mensaje de texto ante la
posibilidad de que este pueda ser
interceptado por un receptor no deseado.
Ejemplo: Encriptar URL con la finalidad de
que un sitio web no enlace a contenido warez
e impedir así que poder ser acusado por
dicha tarea tipificada como delito en
diferentes Leyes de la propiedad intelectual,
entre otras, la LPI española. En el Contenido
puntual de este manual se dará instrucción
de cómo elaborar nuestro ET y poder hacer
uso de él sin necesitar conexión a internet.
Sitio web.
Generador QR: Código de barra
bidimensional. QR viene del acrónimo inglés
Quick Response, es decir, Repuesta Rápida
en español. Ejemplo: Pasar rápidamente
direcciones web desde un ordenador a
nuestro teléfono móvil. Sitio web.
Google Translate: Potente traductor de
textos, sitios web, documentos, etc. A mi
juzgar, el mejor que podemos encontrar por
la web. Ejemplo: A) Redactar un texto de una
forma más rápida -no es una utilidad para la
cual está diseñado, pero sin embargo es útil
para ello- a la tradicional de teclear el
teclado, todo ello mediante la entrada de voz;
Windows u otro similar. Posteriormente abordaremos este tema con más detalle. Más.
MANUAL SPARROW [v.15.10.01] Pág. 10 | 19
o B) Aprender o perfeccionar un idioma, pues
además de traducir, podemos escuchar la
pronunciación o ver otros gran cantidad de
significados y frecuencia de uso de una
palabra. Sitio web.
Google URL Shorterner: Acortador de URL,
es decir, permite transformar una dirección o
enlace web con un gran número de
caracteres en otra URL mucho más corta
que sea más sencillo su memorización,
difusión, etc. Sitio web.
Mgnet.me. Herramienta web que permite
transformar un código magnet o Torrent
Magnet URI a enlace magnet, es decir, pasar
de una expresión de tipo magnet:?xt=urn:…
a otra de tipo http://mgnet.me/2dd. Sitio web.
SimilarWeb. Este lugar web permite obtener
ideas para cualquier sitio web o aplicación.
Conociendo una página web específica en
un tema, es relativamente sencillo buscar y
encontrar lugares web de temáticas y
finalidades parecidas; es así como se ha
confeccionado gran parte de los sitios de
interés que más abajo se pueden leer. Sitio
web.
Web Speech API Demostration: Esta
también es una herramienta de Google. Su
finalidad inicial es traducir la voz a texto, es
decir, es un transcriptor fonético-textual.
Ejemplo: A) Redactar un texto de una forma
más rápida; o B) Transcribir un texto de algún
idioma que no conozcamos para con
posterioridad traducirlo a un idioma que sí
conozcamos mediante algún traductor como
Google Translate. Sitio web.
5.2. Sitios web de interés
Este es el gran plato y donde sumergirse y
bucear en las profundidades de la red pasa a
convertirse en casi una obsesión por imperativo
legal. Estos son algunos de los sitios web
recopilados y pertinentes de citar. Se exponen
según categorías para facilitar su recopilación:
INFO
Ddlrank.com
Deepweb.es
Elhacker.net
Hackstory.net
Foro.hackxcrack.net
Toptenreviews.com
Rlslog.net/nukes
NFO
Llayer13.net
Nfohump.com
Orlydb.com
Pr3.us
Pre.c-burns.co.uk/pre.php
Pre.corrupt-net.org
Predb.me
Pre.corrupt-net.org
Pre.zenet.org
Rlzlog.info
NUKE
Nfohump.com
Nfomation.net
NZB
Apple-deluxe.cc
Binsearch.info
Brothers-of-usenet.net
Nzbclub.com
Nzbindex.nl
Nzbfriends.com
Nzbplanet.net
Place2use.net
Town.ag
Usenet-crawler.com
RDP
Giga-rdp.in
SEGURIDAD
Criptografía (Wkipedia)
LOPDCPE (Wikipedia)
Privacidad (Wikipedia)
Privateinternetaccess.com
Redeszone.net
Securityinabox.org
Seguridad informática (Wikipedia)
Simple file verification (Wikipedia)
SUBIR
Anysend.com
MANUAL SPARROW [v.15.10.01] Pág. 11 | 19
Binbox.io
Imgur.com
Lolabits.es
Mega.co.nz
Moevideo.net
Ozibox.com
Paste2.org
Pastebin.com
Pasted.co
Played.to
Pond5.com
Rghost.net
Ultraimg.com
Videochart.net
TOR
Check TOR
Stackexchange.com
Torproject.org
TORRENT
Metabuscadores:
Torrent-finder.info
Torrenthound.com
Torrentz.eu
Torrentz.pro
Destacadas:
1337x.org
Isohunt.to
Kat.cr
Rarbg.to
Thepiratebay.se
Otros:
Bitsnoop.com
Btdigg.org
Fenopy.se
Monova.org
Movie4k.to
Oldpiratebay.org
Thepirateboat.eu
Torcache.net
Torrage.com
Torrentcrazy.com
Torrentdownloads.me
Torrentreactor.com
Torrents.to
USENET
Alldebrid.es
Newsgroupreviews.com
Newshosting.com
Premiumize.me
Putdrive.com
Supernews.com
Usenet.nl
WAREZ
3dmgame.com
Abcgames.cz
Ali213.net
Blackcats-games.net
Dirtywarez.org
Compucalitv.com
Conocimiento-adictivo.blogspot.com
Descargasvirtuales.org
Gamestorrents.com
Identi.li
Intercambiosvirtuales.org
Jamespoetrodriguez.com
Kioskowarez.oo.gd
Nosteam.ro
Elosopanda.com
Reloaded-games.org
Rlslog.net
Skidrowcrack.com
Skidrowgame.org
Skidrowgames.net
Skidrowreloaded.com
Skidrowscene.com
Trainergames.net
Warezwarez.es
Worldmags.net
Media:
5mp3.org (audio)
Descargavideos.tv (vídeo)
Divxatope.com
Elitetorrent.net
Estrenosya.net
Gfxtra3.net (gráfico)
Freshremix.ru (audio)
Mejortorrent.com
MANUAL SPARROW [v.15.10.01] Pág. 12 | 19
Newpct.com
Sampletools.ru (audio, sample)
Slider.kz (audio)
CONTENIDO PUNTUAL
A. Encriptador Textual (ET)
Parafraseo lo ya citado en el apartado
Software online: “Quién no ha deseado alguna vez
encriptar, es decir, hacer ilegible un mensaje de
texto ante la posibilidad de que este pueda ser
interceptado por un receptor no deseado. Ejemplo:
Encriptar URL con la finalidad de que un sitio web
no enlace a contenido warez e impedir así que
poder ser acusado por dicha tarea tipificada como
delito en diferentes Leyes de la propiedad
intelectual, entre otras, la LPI española”. Como se
adelantó, a continuación elaboraremos nuestro
ET. Adjunto a este documento encontrará un
archivo llamado “ET.txt”, guárdelo en su ordenador
cambiando la extensión de TXT a HTML y ábralo
si desea hacer uso de él; por el contrario, si lo que
desea es editarlo, ábralo con Notepad++, Adobe
Dreamweaver o con el mismo Bloc de nota de
Windows y edítelo, únicamente necesitará un
conocimiento elemental de HTML.
B. Remote Desktop Protocol (RDP)
Protocolo de escritorio remoto desarrollado por
Microsoft. Este permite la comunicación en la
ejecución de una aplicación entre un terminal y un
servidor Windows. Más.
Si alguna vez han oído hablar o conocen el
software TeamViewer se habrán hecho una idea
de qué es lo que vamos a abordar. Hablando
simple y claro, este protocolo nos va a permitir
controlar un ordenador remoto (distante a
nosotros) desde una computadora que tengamos
a nuestro alcance. Tres grandes ventajas: tener
acceso a una máquina más potente (más rápida,
con más archivos personales y/o de trabajo, mejor
conexión a Internet...) aun no estando cerda de
ella, ejecutar tareas en otros países (por ejemplo,
gestionar un sitio web desde Holanda aun estando
en España) y compartir recursos (hardware y
software) fácil y rápidamente con otras personas;
no obstante, existen otras ventajas como crear
rápidamente un servidor FTP el cual permita subir
y/o bajar archivos, acceder a un equipo muy
potente a precio muy económico e incluso
compartiendo gastos con otras personas, evitar la
censura derivada de nuestra ubicación o nuestro
proveedor de Internet, no tener la necesidad de
exprimir nuestro ordenador al exportar un vídeo,
cinemática o proyecto, no hacer trabajar a nuestra
computadora durante largas horas o varios días
descargando, etc. Un inconveniente a destacar:
a no ser que tengamos una ordenador que nos
interese tener "a mano" estaríamos obligados a
contratar uno, pues como es lógico, no tiene
mucho sentido tener acceso a una máquina muy
similar en prestaciones (velocidad, programas,
archivos...) al que tenemos cerca; no debemos de
olvidar el principio ético "No derroches".
Vamos a dejar a un lado a software y app
similares a TeamViewer, pues estas son mucho
más conocidas y fácilmente podemos encontrar
información. Nos centramos en Giga-RDP. Es el
único sitio web de este tipo que hemos y estamos
utilizando; un buen amigo nos habló de él -sus
palabras fueron: “he utilizado otros, pero este es el
mejor- y hasta la fecha continuamos haciendo uso
de sus RDP. Así pues, hablamos desde nuestra
experiencia personal que es muy puntual; esta
página web tiene otros muchos servicios (Proxy,
Rapidleech, Dedicated, SeedBox, VPS…) que
como mínimo les recomiendo que conozcan su
cometido. Al navegar encontraremos RDP que van
desde Free for add, es decir, gratis para añadir a
los más caros RDP Admin (administradores) en
torno a unos 40 EUR (por ejemplo: CPU 2.4 8/8,
RAM 32GB, Espacio 4TB SATA3, Bajada 1GBps,
Subida 1GBps, Usuarios 11; o CPU 3.7 4/8, RAM
32GB dinámicos, Espacio 1TB HDD, Bajada
1GBps, Subida 500 MBps, Usuarios 15). A pesar
de ello, RDP de entre 4 y 15 EUR son más que
suficientes (por ejemplo, por 4 EUR un IE CPU 3.4
4/4 RAM 32 GB dinámicos, Espacio 10GB SSD,
Bajada 1GBps, Subida 250MBps) para la gran
mayoría de personas, es más, nosotros solemos
gastar en torno a unos 10 EUR. Cuando contraten
el servicio, recibirán toda la información necesaria
para su uso; decir que los precios son mensuales
MANUAL SPARROW [v.15.10.01] Pág. 13 | 19
y que no es necesario instalar ningún software,
únicamente deberemos utilizar la herramienta que
ya vienen incluida en el SO (sistema operativo) de
Windows, es decir, aquella llamada “Conexión a
Escritorio remoto”. [N.L.1]
C. Cómo espía Windows 10
El nuevo sistema operativo de Microsoft
colecciona todo tipo de datos personales acerca
del usuario, incluyendo lo que se escribe y se dice.
Wayne Williams revela exactamente qué
información Windows 10 está reuniendo y como
evitar el llamado snooping15.
Seguramente si preguntamos a cualquier
persona cuál es la mayor preocupación acerca de
Windows 10 -haya actualizado o no su ordenador
a este sistema operativo - muy posiblemente su
hablaríamos de la privacidad.
El mayor aspecto negativo de este nuevo
sistema operativo radica en el incremento de
métodos cada vez más intrusivo para la
recolección, almacenamiento y envío de
información sobre el usuario; recientes historias
sugieren que la compañía tiene herramienta de
seguimiento que va mucho más allá de lo que a
priori o a primera vista puede parecer.
Ciertamente, el blog The Technica ha descubierto
recientemente que Windows 10 continúa
informando a Microsoft aun cuando configuramos
nuestro sistema operativo para que no lo haga.
En este artículo vamos a resaltar la
escandalosa privacidad de Windows 10 y
explicaremos cómo podemos evitar que Microsoft
nos espíe. Mediante el siguiente contenido vamos
a sugerirle 12 cosas que deben y no debe de hacer
para reducir drásticamente la cantidad de
información que Microsoft recopila sobre el
usuario, desde el uso de herramientas libre para
configurar la privacidad de una forma más precisa
a deshabilitar las características que permiten ver
y escuchar. Tristemente, no solo Windows 10
realiza esta tarea indeseable, sino que este
problema también está presente en las recientes
actualizaciones de Microsoft para Windows 7 y 8+;
15 El snooping tiene como objetivo obtener información de
una red a la que están conectados sin modificarla.
luego también explicaremos como solucionar este
problema en estos sistemas operativos.
EXISTEN 12 COSAS QUE DEBEMOS Y NO
DEBEMOS DE HACER PARA TENER UNA
MAYOR PRIVACIDAD EN WINDOWS 10
No utilices la configuración Express cuando
instales Windows 10
Durante la lenta y -en algunos casos-
problemática actualización a Windows 10 puede
ser tentador elegir la configuración exprés
mediante la cual el procedimiento es mucho más
rápido. Sin embargo, esto supone aceptar una
configuración por defecto, en otras palabras, estás
permitiendo a Windows 10 enviar conversaciones,
tipografías, contactos, calendarios y datos de
localización, al igual que información publicitaria
identificativa, directamente a Microsoft. Más bien
escondida se encuentra el panel de configuración,
la pantalla pasa desapercibida y mediante un solo
clic estamos esencialmente dando nuestra
información personal a lo largo de todo el tiempo
que vayamos a utilizar este sistema operativo,
pero lo curioso es que sugiere dar esta
información para ayudar a “personalizar nuestra
experiencia”.
Para proteger la privacidad, asegúrese de
seleccionar la opción personalizada de instalación
y luego elegir las funciones que desea permitir. No
se preocupe si eligió la configuración exprés, pues
es posible ir a la configuración general de
privacidad y deshabilitar las características no
deseadas.
Utilice programas gratuitos para reforzar su
privacidad
Hay un montón de opciones de privacidad
dispersas por Windows 10, casi como si Microsoft
deliberadamente quisiera confundir a los usuarios
y evitar que estos tomen el control total de todos
sus datos. Aunque los ajustes más importantes se
encuentran en la ubicación lógica -en el apartado
de privacidad- de configuración, hay muchos otros
que se encuentran localizados en otros lugares.
MANUAL SPARROW [v.15.10.01] Pág. 14 | 19
No es fácil encontrarlo todo, especialmente si
no estamos seguros de que es lo que realmente
estamos buscando. Afortunadamente,
desarrolladores desvinculados de Microsoft han
creado sus propias herramientas libres para
regular la privacidad en Windows 10, poniendo
toda la configuración en una única página o en
dos. Esto permite realizar cualquier cambio que
consideremos necesario con el mínimo esfuerzo,
es decir, sin necesidad de conocer toda la
información necesaria para configurar nuestra
privacidad y por supuesto de una forma mucho
menos confusa.
Algunas de las mejores herramientas para esta
tarea son Ashampoo AntiSpy para Windows 10,
O&O ShutUp10, Windows 10 Privacy Fixer y
Spybot Anti-Beacon para Windows 10. DoNotSpy
10 también es digno de tener en cuenta ya que ha
sido recomendado por muchos sitios web de
tecnología, pero este viene junto a otros
indeseables programas, luego debería tener un
cuidado extra cuando instales este programa.
Vale la pena señalar que la desactivación de
ciertos ajustes en Windows 10 puede reducir o
eliminar ciertas funcionalidades del sistema
operativo, luego asegúrese de conocer qué es lo
que hace algo antes de desactivarlo.
No permita que Windows 10 y Cortana
conozcan al usuario
Con el fin de hacer mejores sugerencias,
Windows 10 y Cortana colecciona todo tipo de
información del usuario sobre las actividades
personales, inclusive los contactos, eventos de
calendarios, conversaciones, patrones de habla y
escritura e incluso todo el historial escrito. Al hacer
esto, Cortana necesita comprender las
necesidades del usuario, por lo que “ella” necesita
esta información para responder con una mayor
rapidez y precisión. Aunque es sencillo de
comprender la razón por la cual Cortana recolecta
todos estos datos, es todavía una característica
muy horripilante -es como tener a alguien sentado
detrás en el autobús anotando todo lo que digo o
hago.
Si se desea reducir este nivel de
personalización en Windows 10, se debe ir a
“Windows”, “Configuración”, “Privacidad”, “Voz,
entrada manuscrita y escritura”, luego hacer clic
en “Dejar de conocerme”. Esto va impedir que
Cortana y Windows conozca al usuario y también
impedirá que se conecte el asistente personal con
las funciones de dictado. También es posible
limpiar los datos desde Cortana, al igual que la
información acerca de las conversaciones,
entintado y confección, en la web mediante la
información personal de Bing. Acceda su cuenta
de Microsoft y haga clic en el botón “Borrar”, bajo
la opción “Otros datos de Cortana…”.
Evite que Windows 10 comparta la localización
La configuración de la localización en Windows
10 permite a las aplicaciones como Maps -siendo
realmente muy buena- identificar correctamente la
posición actual. Es definitivamente muy práctico,
especialmente si utilizas el sistema operativo en
un ordenador portátil mientras viajas, sin embargo,
en la mayoría de las ocasiones no necesitas que
Windows 10 recopile todos los detalles
localizadores. En efecto, si utiliza este sistema
operativo en un ordenador de sobremesa muy
posiblemente tenga poca utilidad estos detalles
acerca de la localización, es ligeramente
redundante de todos modos, simplemente
significa que Microsoft conocerá exactamente
donde se encuentra de una forma mucho más
precisa que haciendo uso de la simple dirección
IP.
Para impedir que Windows 10 grave la
localización se debe ir a “Configuración”,
“Privacidad”, “Ubicación”. Puede desactivarse
estos servicios aquí y también se puede eliminar
el historial de localización. Si se desplaza hacia
abajo se puede ver aquellas aplicaciones que
tienen permiso para ver cuál es la localización,
algo que es especialmente útil ya que se puede
permitir aplicaciones que realmente sean
interesantes como Maps y negar el permiso a
aquellas otras en la que no veamos razón de
hacerlo.
No comparta sus datos de cuenta con
aplicaciones
Windows 10 comparte tu información de
acceso con terceras aplicaciones que han sido
instaladas desde Windows Store. Por defecto, hay
aplicaciones que podrán acceder a tu nombre,
MANUAL SPARROW [v.15.10.01] Pág. 15 | 19
imágenes y otros detalles de tu cuenta o perfil,
presumiblemente personalizan tu experiencia y
permiten dar la bienvenida a otros usuarios
mostrando tus datos y/o foto. Esta información
compartida podría ser totalmente inofensiva, pero
si no se estás cómodo con esta idea, se debe
desconectar esta característica en tu panel de
privacidad. Para ello hay que ir a “Configuración”,
“Privacidad”, “Información de cuenta” y desactivar
la opción que permite que las aplicaciones vean el
nombre, la imagen y otra información de la cuenta.
Sin embargo, algunas aplicaciones podrían
requerir el acceso a la cuenta para trabajar
correctamente. Si este es el caso, existe la
posibilidad de dar permiso únicamente a esta
aplicación en concreto.
Desconecte la configuración que permita ver y
escuchar
Ciertas aplicaciones -inclusive aquellas que
vienen instalada por defecto y que pertenecen a
terceras entidades viniendo desde Windows
Store- pueden acceder a tu cámara y micrófono, lo
cual permite potencialmente que ser espiado;
muchas aplicaciones tienen buenas razones para
necesitar el acceso a la cámara o micrófono; por
ejemplo, la Grabadora de voz de Windows no
podría gravar nuestra voz sino le facilitamos le
permiso necesario. Sin embargo, existen otras
aplicaciones que no necesitan este acceso y que
podían ser explotadas por hackers (a pesar de no
haberse dado todavía ningún caso denunciado de
esta índole).
Puedes elegir que aplicaciones tienen acceso
a la cámara dirigiéndose a “Configuración”,
“Privacidad”, “Cámara” y desactivando la opción
que permite que las aplicaciones usen la Cámara,
así como también se puede restringir de una forma
selectiva cual aplicación tiene o no acceso a la
cámara; el procedimiento para controlar el uso del
micrófono es muy similar, únicamente se debe ir a
“Configuración”, “Privacidad”, “Micrófono” y repetir
el mismo procedimiento.
No envíe datos personales identificativo a
Microsoft
Windows 10 colecciona el funcionamiento e
información de uso para ayudar a Microsoft a
identificar los problemas y solucionarlos. Si
Windows 10 tiene un problema puede ser muy útil
para el gigante de la compañía conocer dicho
problema. De esta forma, Microsoft puede ser
capaz de aislar el problema y solucionarlos para
usted y para otros usuarios. Sin embargo, por
defecto, Windows 10 envía de vuelta un montón
de información a Microsoft, lo cual podría contener
potenciales datos personales identificativo,
incluyendo fragmentos de documentos donde
estás trabajando o cuando ocurrió el problema. No
se puede parar el diagnóstico y los datos son
coleccionado enteramente, pero puedes limitar la
información enviada a Microsoft. Para ello
debemos de ir a “Configuración”, “Privacidad”,
“Comentarios y diagnóstico”. Una vez aquí ir a
“Datos de diagnóstico y uso” debemos escoger la
opción que dice “Básico”, es decir, cambiar de la
opción “Completo (recomendado)” a la citada
anteriormente. Debemos tener en cuenta que
realizar este cambio va a desencadenar un
extraño mensaje en la configuración de privacidad
que dice algo similar a “Algunos ajustes son
gestionados por su organización” -entendemos
que esto es únicamente para ordenadores de
trabajo o de oficina porque dicho mensaje no
tendría mucho sentido en una computadora de
hogar. Si volvemos nuevamente a la opción
“Completo (recomendado)” eliminaremos
mencionado aviso.
Inhabilite los anuncios personalizados
Los anunciantes desean conocer tanto sobre
el usuario como sea posible con la intención de
personalizar los anuncios. La teoría dice que si un
usuario ve algo que verdaderamente le interese
existe una mayor probabilidad de que haga clic en
el anuncio y termine consumiendo el producto que
se anuncia. Si prefieres los anuncios que no
construyen un perfil personalizado como este -y
realmente, quién lo desea- se puede desactivar
este comportamiento de Windows 10. Para
desactivar esta configuración se debe de ir a
“Configuración”, “Privacidad”, “General” y a
continuación desactivar la opción que dice
“Permitir que en las aplicaciones usen mi id. de
publicidad para experiencias entre aplicaciones (si
esto se desactiva, se restablece el id.)”.
A continuación, abra el navegador web y
diríjase a About Our Ads para desactivar o poner
MANUAL SPARROW [v.15.10.01] Pág. 16 | 19
en “Off” las primera opción que dice “Personalised
ads in this browser” (anuncios personalizados en
este navegador) y la segunda que se titula
“Personalised ads wherever I use my Microsoft
account” (Anuncios personalizados donde quiera
que use mi cuenta de Microsoft).
No sienta la obligación de utilizar las
herramientas de Microsoft
Si desea reducir la cantidad de información
recolectada por Microsoft en Windows 10,
probablemente deba limitar el uso de aplicaciones
integradas. Microsoft Edge tiene el potencial para
ser un gran navegador, pero por ahora está
limitado, luego debiera hacer uso de otros
navegadores como Firefox o Chrome; no obstante
si lo que deseas es una mayor libertad y
privacidad, aún a expensas de la velocidad, se
debe pensar atención a otros tipos de
navegadores como Tor Browser, resultado del
proyecto Tor16. Si se permanece en Microsoft
Edge, asegúrese de cambiar el motor de
búsqueda predeterminado de Bing de Microsoft a
Google o si lo desea a cualquier otro como por
ejemplo DuckDuckGo (buscador que no rastrea).
Una vez que se situado en su buscador preferido,
por ejemplo Google, en la esquina superior-
derecha de la interfaz de Microsoft Edge
encontrará “···”, se debe hacer clic en él, a
continuación en “Configuración” y tras esto en “Ver
configuración avanzada”; desplácese hasta
“Buscar en la barra de direcciones con”, haga clic
en “Bing (www.bing.com)” y por último en
“<Agregar nuevo>”. Google, o cualquier otro
buscador que se haya elegido, debería de
aparecer en la lista; luego únicamente queda
elegir el navegador deseado y hacer clic en
“Añadir como predeterminado”.
Cortana es impulsada por Bing, pero si
establecemos Chrome e instalamos la extensión
gratuita Chrometana, todas las búsquedas de Bing
(no sólo las de Cortana) será redirigidas a Google,
Yahoo o DuckDuckGo; lo cual es muy útil si
queremos seguir utilizando Cortana pero no
deseamos utilizar Bing.
16 Véase “Navegadores” del contenido básico de este
manual para conocer más acerca de este tema.
Finalmente, si prefiere utilizar diferentes
servicios de almacenamiento en la nube, podrías
eliminar OneDrive de Windows 10. El
procedimiento es un poco complicado, pero sólo
requiere de unos pocos minutos. Hay que hacer
clic derecho en el botón de inicio de la interfaz del
sistema operativo y seleccionar “Todos los
programas”, a continuación ir a la letra “S” y
desplegar la carpeta “Sistema de Windows”, para
finalmente ejecutar como administrador (clic
derecho en el icono del ejecutable y hacer clic en
“Ejecutar como administrador”) la aplicación
“Símbolo del sistema”; otra de las opciones es
hacer uso del buscador de la interfaz del sistema
operativo, escribiendo “Símbolo del sistema” y
ejecutándolo como administrador tal como
anteriormente hemos citado. Una vez que
tengamos la terminal debemos de ejecutar el
proceso de OneDrive escribiendo:
taskkill /f /im OneDrive.exe
Para a continuación presionar la tecla Intro o
Enter. Si usamos la versión de 32-bit de Windows
10 debemos describir:
%SystemRoot%\System32\OneDriveSetu
p.exe /uninstall
O si por el contrario utiliza la versión de 64-bit
de Windows 10 hay que teclear:
%SystemRoot%\SysWOW64\OneDriveSetu
p.exe /uninstall
Va a ver un mensaje de confirmación,
aceptado, la aplicación debería ser eliminada con
este procedimiento. Si se quiere que OneDrive
vuelva a estar instalado, hay que ir a:
%SystemRoot%\SysWOW64\
Y en el explorador de archivos ejecutar
“OneDriveSetup.exe”.
Gestione su propia configuración de
privacidad en Microsoft Edge
Anteriormente hemos mostrado cómo cambiar
la arquitectura de Microsoft Edge, pero hay
muchas otras características relativas a la
MANUAL SPARROW [v.15.10.01] Pág. 17 | 19
privacidad para cambiar en el nuevo navegador.
Sólo se necesita ajustar esta configuración si se
está interesado en utilizar este navegador; no hay
que tener en cuenta estas recomendaciones si se
va a utilizar otro navegador como Firefox o
Chrome. Ahora bien, si va a ser utilizado se pude
prevenir que Microsoft Edge comparta el historial
de búsqueda con Microsoft; esto se consigue
editando la configuración avanzada. Para realizar
esta tarea hay que hacer clic en los tres puntos
(“···”) que se encuentra en la zona superior-
derecha de la interfaz de Microsoft Edge y que al
pasar el cursor del ratón por encima aparece el
texto “Más acciones”, a continuación, hacer clic en
“Configuración” y posteriormente en “Ver
configuración avanzada”. Una vez aquí, se pude
elegir si el navegador debería “Ofrecer la
posibilidad de guardar contraseñas” o “Guardar las
entradas de formularios (es posible que quiera
permitir este último).
Otras de las opciones que pueden ser
interesantes desactivar son aquellas que dicen
“Permitir que Cortana me ayude en Microsoft
Edge”, “Mostrar sugerencias de búsqueda al
escribir” o “Usar la predicción de página para
acelerar la exploración, mejorar la lectura y la
experiencia general”; estas dos últimas opciones
envían datos del historial de navegación a
Microsoft, por lo que es posible el deseo de
desactivarlas.
No se sienta obligado a vincular la cuenta de
Microsoft con Windows 10
Windows 10 tiene muchos vínculos con la
nube, a pesar de ello si no quiere verse obligado a
utilizar OneDrive porque tiene una preocupación
extra sobre la privacidad y prefieren un nuevo
sistema operativo, pero que trabaje como
Windows 7, puede hacer uso de una cuenta local.
Esto es sencillo de hacer y siempre es posible
volver al estado anterior. Naturalmente, con una
cuenta local vamos a perder el acceso a ciertas
características de Microsoft, incluyendo a
Windows Store, pero si no utilizamos aplicaciones
probablemente no perderemos absolutamente
nada.
Para cambiar a una cuenta local se debe hacer
clic en inicio de la interfaz del sistema operativo y
seleccionar “Configuración”. Hacer clic en
“Cuentas”, luego en “Tu cuenta” y finalmente en
iniciar sesión con una cuenta local; hay que seguir
los pasos intuitivamente para desvincular el PC de
una cuenta de Microsoft.
Elimine las actualizaciones espías de Windows
7 y 8+
Podemos pensar que, si no se utiliza Windows
10, y se está trabajando en una antigua versión de
este sistema operativo, no hay necesidad de
preocuparse por la privacidad, pero tristemente
este no es el único sistema operativo con
capacidad de espionaje. Microsoft recientemente
ha emitido algunas astutas actualizaciones para
Windows 7 y 8+ que realiza informes acerca de la
actividad online del PC. Mientras algunas de las
actualizaciones son de carácter opcional, otras
son categorizadas como recomendables, luego
son actualizadas de forma automática si Windows
Update tiene el permiso para esto.
Si siempre se han instalado automáticamente
las actualizaciones en el sistema, puedes eliminar
y bloquear las mismas una forma sencilla. Se hace
clic en inicio de la interfaz del sistema operativo y
se busca el “Panel de control”, se pude hacer uso
no del buscador, para dirigirnos a “Programas” y
seleccionar una vez aquí desinstalar un programa
o cambiar un programa; una vez dentro del
programas y características en la columna de la
izquierda y se encuentra “Ver actualizaciones
instaladas”. Se puede hacer uso de la pestaña de
búsqueda que se encuentra en la zona superior-
derecha de esta interfaz y buscar: “KB3068708”,
“KB3022345”, “KB3075249” y “KB3080149”. Una
vez localizado solo queda hacer clic derecho en
cada una de ellas y pulse en desinstalar.
Una vez realizado esto, hay que ir al apartado
del panel de control que se llama “Sistema y
seguridad”, seleccione “Windows Update”,
comprobar las actualizaciones disponibles, hacer
clic en el enlace de las actualizaciones
recomendables y encontrar las autorizaciones
“KB3068708” y “KB3022345”. Clic derecho en
cada una de ellas y seleccionar ocultar
actualización. A continuación, abrir las opciones
de actualización y ocultar “KB3075249” y
“KB3080149”. Se puede encontrar más
MANUAL SPARROW [v.15.10.01] Pág. 18 | 19
información acerca de estas preocupantes
actualizaciones en el artículo Microsoft intensifies
data collection on Windows 7 and 8 systems.
¿CUÁL ES LA PREOCUPACIÓN REAL QUE
DEBEMOS TENER?
Wayne Williams dice que la página de
privacidad de Microsoft, afirma que Microsoft está
comprometido con la privacidad. ¿Realmente esta
es una declaración de confianza? Algunas
personas estarán de acuerdo en ello y otras
pensarán que más bien es todo lo contrario. La
realidad es que Microsoft probablemente esté tan
comprometido con la privacidad como Google,
aunque el gigante de búsquedas maneje
muchísimos más datos.
El principal problema para Microsoft es que
estamos acostumbrados a que Google recoja
nuestra información personal (búsquedas,
contactos, comentarios…), a utilizar otros
servicios, tales como Facebook, que hacen lo
mismo, pero a niveles generales, no estamos
acostumbrados a que Windows realice lo mismo.
Luego, ¿por qué Windows 10 está capturando
tantos datos personales? Según Microsoft la
principal razón es para promover una “mejor
experiencia personal”. Cortana es el centro de
todo está idea y obviamente cuanto más conozca
acerca de los datos personales más útil será esta
herramienta. Algunas de las características, como
Cortana, necesitan ser habilitadas antes de
recopilar y utilizar datos, pero un montón de otras
opciones de privacidad están activados por
defecto, si usted está preocupado por esto, puede
desactivar la mayoría de ellas mediante el
asesoramiento de cada una de la función.
Además, Windows 10 está ligado a la nube como
ningún otro sistema operativo anterior de
Microsoft, lo que en sí mismo explica por qué este
sistema actúa como lo hace.
Si está de acuerdo y confías en que Google y
Facebook recopila una vasta cantidad de
información personal, probablemente también
acepte los datos coleccionado por Microsoft,
especialmente porque mucha de esta información
es menos personal que la que puede recopilar las
búsquedas de Google o las mismas entradas de
Facebook. Ciertamente, los datos coleccionados
por Windows 10 no son más relevante que la
información recopilada por Android e iOS.
Dicho esto, Windows 10 colecciona mucha
información, y realmente se debe intentar bloquear
la privacidad tanto como sea posible. Después de
todo, los controles de privacidad están ahí para ser
utilizados, luego úselos en su beneficio.
DESPEDIDA Sinceramente espero que este manual les
haya sido de utilidad y contribuyera a sentar o
reforzar las bases de este bello campo de estudio.
A priori la intención es actualizar y ampliar; no
obstante, el tiempo dirá cuál es la proyección final.
Si por algún casual desea contribuir en esta
causa o simplemente le gustaría dar su opinión,
puede hacerlo mediante este correo electrónico
[email protected] o hacer uso del formulario
de contacto de mi sitio web.
Deseando que sea de su agrado en todas las
dimensiones me despido dándole las gracias por
todo el tiempo dedicado. Les ha acompañado y les
desea un cordial saludo Ramón Roldán Vergara
de www.ramonroldan.com.
NOTA LEGAL Toda esta publicación es para provecho de
todo ser humano... A este se le adjunta el derecho
de enseñar y aprender. Todo lo publicado fue
encontrado en el World Wide Web de Internet, no
viniendo de una fuente ilegítima.
Única y exclusivamente se informa, no se
almacena, no se enlaza, ni se provee ningún tipo
de software, imágenes o música; no se realiza
copias ilegales ni se daña o infringe ningún
Copyright © y/o Derechos de Autor. Hablamos
pues, de simples archivos de texto; no obstante, si
todavía siente la obligación de presentar una
DMCA entonces estaremos obligados a ignorarle.
Todo este conocimiento no quiere decir que no
pueda o deba agradecer al autor del software,
imagen o música; apóyelo y no dude en comprarle
el material si le gustó.
MANUAL SPARROW [v.15.10.01] Pág. 19 | 19
[N.L.1] El contenido comercial de referencia
tiene carácter meramente informativo y por
tanto tiene como único objetivo construir un
elemento orientativo y de ayuda para facilitar
información general; no siendo la información
particular, ni específica sobre los artículos a los
que se refiere. En consecuencia, los datos
obrantes no deben tomarse en consideración
para la eventual decisión de adquisición uno
de estos productos. Para ello, para concretar
y/o clarificar algunos o varios de los datos
citados en el mismo, así como para formalizar
un pedido concreto, o para cualquier otra
cuestión que sea de su interés, le rogamos
contacte con el vendedor.
Top Related