Abrir Google Chrome en modo aplicación

Hace un tiempo veíamos como abrir Google Chrome en modo kiosko, una forma de abrir el navegador ocupando toda la pantalla, pensado para ejecutar web-apps en pantallas táctiles como puedan ser puestos de información, sistemas de recogida de tickets, etc… ya que sin un teclado no es posible cerrar la aplicación. Si lo que queremos es abrir el Chrome simplemente sin marcos del navegador ni barras de herramientas, solo la web con su cabecera de ventana, entonces tendremos que usar el modo app. Tenemos dos opciones:

La primera opción es navegar hasta la página que queremos usar en modo app, irnos al menú y allí dependerá de si estamos usando la versión para Android o para PC.

  • En caso de Android pulsamos Añadir a Pantalla de Inicio y ya tendremos el acceso en nuestro teléfono como si fuera un app más.
  • En caso de un PC nos ponemos sobre Más Herramientas y seleccionamos Crear Acceso Directo, antes de aceptar marcamos la casilla de Abrir como Ventana.

Otra opción si trabajamos con un PC es pasarle parámetros en la llamada que abre Chrome. Por ejemplo, en caso de trabajar con Windows crearíamos un acceso directo al ejecutable de Chrome y justo después de la ruta añadiríamos estos parámetros:

--app=https://sitiowebquequeremosabrir.com --new-window

También podríamos crear un script que abra Chrome y ponerle esos mismos parámetros en la llamada, de esa forma por ejemplo podríamos hacer un script en Ubuntu que lo abra tal que así:

$ google-chrome --app=https://sitiowebquequeremosabrir.com

Visual Studio Code: Seleccionar varios elementos

Si trabajando con Visual Studio Code queremos modificar todas las ocurrencias de una cadena de texto en principio nos bastaría con pulsar Ctrl+H, que es el comando para buscar y reemplazar, ahí tenemos tanto la opción de modificar todas como la de ir saltando de una en una ocurrencia. ¿Y si no queremos recorrer todo? Podemos seleccionar un elemento y pulsar después Ctrl+D, lo que irá añadiendo a nuestra selección una por una todas las ocurrencias de esa cadena, cuando hayamos seleccionado las que queremos bastará con editar una para que se editen todas.

Otra opción es mantener pulsada la tecla ALT mientras hacemos click sobre las cadenas que queremos seleccionar, al que además nos permitirá seleccionar diferentes elementos si queremos y no solo los que coincidan con la cadena que buscamos.

Algunas aplicaciones gratuitas para mejorar la seguridad y privacidad de nuestro dispositivo Android.

Siempre insisto en las entradas sobre ciberseguridad en que protejamos nuestro dispositivo, utilizar herramientas del propio teléfono como por ejemplo el cifrado de la tarjeta SD o del almacenamiento, ojo a los sms que traen enlaces, mantener el software actualizado, no instalar apps de orígenes dudosos, hacer un uso responsable del dispositivo, estar atentos a posibles estafas… son cosas que están en nuestras manos. A mayores también tenemos aplicaciones que nos facilitarán la vida. Vamos a ver una serie de apps que además podemos obtener gratuitamente.

Imagen ilustrativa de una consola de comandos
Photo by Sora Shimazaki on Pexels.com

Empecemos por CONAN Mobile, una aplicación desarollada por INCIBE de la que ya hablamos hace unos años y que sigue recibiendo actualizaciones. Aunque su interfaz se ha quedado algo anticuada sigue siendo una buena herramienta a la hora de detectar configuraciones inseguras o aplicaciones maliciosas, o incluso si nuestro teléfono ha sido parte de una botnet. No es un antivirus sino una herramienta para gestión de seguridad, es bastante útil y siendo un desarrollo de una entidad pública no incluye publicidad ni otro tipo de «pago en datos» a cambio de su gratuidad.

Si bien para navegar de forma anónima nada es más eficiente que el navegador de TOR, es cierto que a veces puede resultar un pelín excesivamente contundente, algo lento o que quita demasiadas funcionalidades en algunas webs. Si queremos un navegador funcional que respete nuestra privacidad hoy por hoy creo que las dos opciones que mejor combinan sencillez, funcionalidad y seguridad son Brave Browser y Cake Browser. Seguramente alguien me pregunte por DuckDuckGo, es cierto que bloquea muchos rastreadores, pero se ha sabido hace poco que el proyecto tiene un acuerdo con Microsoft que les impide bloquear algunos rastreadores de la compañía del Windows.

Los antivirus gratuitos suelen despertar mi recelo, algunos ralentizan nuestro dispositivo, otros pasado un tiempo empiezan a bombardearte con publicida de la versión premium, algunos directamente comercian con tus datos… para comprobar si tenemos malware en nuestro teléfono yo recomiendo dos aplicaciones, sino queremos pasar por caja: por un lado el antivirus Koodous y por otro el web de VirusTotal. El primero es un antivirus creado y mantenido por una comunidad de voluntarios hispanohablantes, nos permite escanear nuestro teléfono en busca de malware. En cuanto a VirusTotal, aunque hay un app en la tienda de Google, yo prefiero abrir directamente la web en el navegador del teléfono y subir allí el fichero para comprobar si pudiera estar infectado, no por nada, sino porque el app no es oficial aunque tiene buenas valoraciones.

Proteger nuestro teléfono con datos biométricos o con una patrón siempre es una buena práctica, pero tenemos el app AppLock, que nos permitirá añadir protección extra a aplicaciones concretas poniéndoles un pin o patrón particular, pudiendo aplicarla a los SMS, contactos, configuración, o cualquier aplicación concreta del teléfono, de hecho nos permite hasta proteger con pin fotografías u otros ficheros almacenados en el teléfono.

Finalmente otra de mis recomendaciones es usar un gestor de contraseñas y hoy por hoy creo que la mejor opción, sin tener que pagar, es Keepass2Android Password Safe, que está basada en el popular software libre Keepass. Nos permite tener nuestra base de datos de contraseñas en un fichero externo online, incluso en servicios populares como GoogleDrive o DropBox, permitiendo que lo tengamos disponible en todos nuestros dispositivos.

Visual Studio Code: comentar y descomentar varias líneas

Llevo una temporadita que trabajo principalmente con Visual Studio Code (como sabréis por aquel meme) así que de vez en cuando puede que deje por aquí algún truquillo-consejo (que seguramente ya hayan comentado mil blogs más). Empecemos por este ¿Cómo se puede comentar rápidamente un montón de líneas?

Pues para comentar en Windows o en Linux primero seleccionamos las líneas que queremos comentar, después pulsamos la tecla CTRL y mientras la mantenemos pulsada también pulsamos primero la tecla K y luego la tecla C. En caso de que trabajéis con uno de esos equipos propiedad de Apple entonces tendréis que cambiar la tecla CTRL por la tecla CMD.

El ejemplo de arriba pone un comentario de línea en cada línea seleccionada. Si en lugar de ese queréis usar un comentario de bloque entonces tenéis que pulsar a la vez SHIFT + ALT + A en Windows y Linux o SHIFT + OPT + A en un equipo de Apple.

Pues para descomentar en Windows o en Linux es similar, primero seleccionamos las líneas que queremos comentar, después pulsamos la tecla CTRL y mientras la mantenemos pulsada pulsamos primero la tecla K y luego la tecla U. De nuevo en caso de que trabajéis con uno de esos equipos propiedad de Apple, tendréis que cambiar la tecla CTRL por la tecla CMD.

Cómo descargar nuestros datos de Whatsapp

En su momento habíamos visto cómo descargar nuestros datos de Facebook, Twitter y Linkedin o como ver todas nuestras búsquedas por voz en Google. Hoy vamos a ver cómo descargar los datos que Whatsapp tiene sobre nosotros.

El primer paso será abrir Whatsapp en nuestro teléfono, ir a Ajustes pulsando el icono de menú (tres puntos que están situados en la parte superior derecha de la pantalla principal de Whatsapp) y allí a Cuenta. Una vez estemos en esa pantalla pulsamos Solicitar info. de mi cuenta.

Una vez estemos en esta pantalla pusamos en Solicitar Informe. Esa pantalla ya nos informará de que el envío tardará un tiempo que oscila entre varias horas y un par de días, además no incluirá las conversaciones o imágenes (eso está en la copia de seguridad) sino los datos que ha acumulado sobre nosotros.

Cuando nuestro informe esté listo recibiremos una notificación de Whatsapp diciendo «El informe ya está disponible» y volviendo a Ajustes->Cuenta->Solicitar Info. De Mi Cuenta podremos ver ahora una opción que es Descargar Informe. Pulsando ahí podremos bajarnos un fichero comprimido en formato zip que incuirá archivos html y json con nuestros datos. Estos ficheros tendremos que abrirlos con otra aplicación, por ejemplo descargándolos en nuestro pc, ya que no podremos verlos dentro de la propia aplicación de Whatsapp.

Operadores de búsqueda en DuckDuckGo

Que Google sigue siendo el buscador más utilizado hoy por hoy es algo que no vamos a discutir, como tampoco discutiré que habitualmente es el que nos ofrece los resultados más relevantes para nuestra búsqueda, en gran parte por la cantidad de datos que ha recopilado durante años sobre nuestros hábitos de navegación, ubicación geográfica, etc. Esto no quiere decir que el resto de buscadores no sean útiles o válidos: ya sea por privacidad en algunos casos, porque estemos investigando a una persona u organización, porque Google no nos haya dado un resultado satisfactorio en nuestra búsqueda… muchos veces echamos mano de otros buscadores como Bing, DuckDuckGo, Yandex, Startpage o Baidu.

Si eres una persona habituada a hacer un uso de Google avanzado sabrás que hay ciertos operadores que te permitirán afinar más tu búsqueda. La mayoría de estos operadores funcionan igual en Bing, Yandex, Baidu y, lógicamente, Startpage (ya que este buscador lo que hace es buscar en Google enmascarando al usuario). En DuckDuckGo en cambio la cosa es un poco distinta. Veamos unos ejemplos:

  • Coches motos: si buscamos estos dos términos así, tal cual, nos dará resultados sobre coches y sobre motos.
  • «coches y motos»: en cambio si buscamos así entre comillas, al igual que pasaría en Google nos devuelve resultados que contengan la frase exacta «coches y motos».
  • Coches +motos: con el operador + junto a uno de los términos lo que haremos será dar más peso a ese término en la búsqueda. Eeste ejemplo devolvería más resultados sobre motos que sobre coches.
  • Coches -motos: con el operador junto a uno de los términos lo que haremos será excluir o dar menos peso a ese término en la búsqueda. Este ejemplo principalmente devolverá resultados sobre coches obviando las motos.
  • Alumnos filetype:pdf : en este caso nos devuelve todos los ficheros PDF que encuentre relativos al término de búsqueda (para el ejemplo, Alumnos). Podemos buscar ficheros con extensión PDF, doc, docx, xls, xlsx, ppt, pptx, html
  • Alumnos site:webdelinstituto.com : busca el término Alumnos, pero solo dentro del dominio que le hemos definido.
  • Alumnos -site:webdelinstituto.com : busca el término Alumnos, pero en este caso excluye los que pertenezcan al dominio que le definamos.
  • intitle:Alumnos : busca páginas que tengan el término Alumnos en el título.
  • inurl:Alumnos : busca páginas que tengan el término Alumnos en su URL.
  • !a camiseta: el operador ! nos permite invocar lo que DuckDuckGo llama «bang«, básicamente lo que hace es devolvernos los resultados de un motor de búsqueda externo directamente. En el ejemplo hemos usado !a, en ese caso devolverá los resultados del motor de búsqueda de Amazon para ese término (es decir, camisetas que estén a la venta en amazon). Si por ejemplo buscamos !w Tesla nos devolverá los resultados del motor de búsqueda de Wikipedia para el término Tesla. También podríamos usar !yelp, !ebay o !wa (este último para Wolfram Alpha). Hay como 13.000 términos de búsqueda, que podéis consultar aquí (he solicitado que hubiera un !donnierock… pero no les ha convencido de momento).
  • !safeon o !safeoff: añadiendo esto al final de tu búsqueda puedes habilitar o deshabilitar el modo de búsqueda segura.

Eliminar audios de Whatsapp sin eliminar el resto de la conversación

Eliminar las imágenes que recibimos por Whatsapp sin tener que borrar la conversación entera suele ser fácil porque nos aparecen en nuestra galería, pero ¿los audios? A veces podemos acumular muchos y, si nuestro teléfono ya está muy lleno, ocuparán mucha capacidad. Una solución puede ser ir borrando línea a línea en la conversación, pero es lento y engorroso ¿podemos borrar masivamente? Podemos.

Lo primero es encontrar el almacenamiento interno del teléfono. Como cada versión de Android es de su padre y de su madre en algunos casos estará en Configuración->Almacenamiento->Almacenamiento Interno y en otros puedes entrar a través de la aplicación Archivos, que en algunos casos está configurada para que veamos una muestra limitada, así que tendréis que mirar en las opciones de configuración cómo mostrar todo.

Una vez estéis situados en el almacenamiento interno tenéis que buscar la carpeta Whatsapp, dentro de ella navegar a la carpeta Media y allí buscar la carpeta de las notas de voz, que he visto dispositivos donde aparecía como Whatsapp Voice Notes y otros donde aparecía como Voice Notes a secas, no sé si tiene que ver con el sistema operativo o con la versión de Whatsapp que se utilice. En todo caso estará en una de esas y dentro podrás ver subcarpetas que almacenan las notas de audio por día, ahí ya solo tienes que eliminar directamente una subcarpeta o todas y eliminar las conversaciones. De esta forma ya podrás liberar algo de espacio de tu teléfono.

Ciberseguridad: Troyanos Keyloggers, Backdoors y Stealers ¿Qué son?

«De tu cólera nacerá Europa, pero para que nazca Europa, tú tienes que morir en Troya«. Como vamos a hablar de Troyanos empiezo citando una frase de La Cólera de Santiago García, uno de los mejores guionistas de tebeos españoles y una obra flipante con un dibujo de Javier Olivares tremendo, pero aunque me encante charlar de tebeos y aunque la obra de Homero sea fundamental en el desarrollo de la cultura literaria europea y occidental no serán La Odisea o La Ilíada lo que hoy nos ocupe, aunque tenga un poco que ver.

Decía que tienen un poco que ver porque este tipo de malware originalmente se denominaba Trojan Horse (Caballo de Troya, después abreviado a simplemente Trojan), en referencia a la estrategia de Odiseo para tomar la ciudad: camuflar a sus soldados dentro de una estatua y dejarla como regalo. Al igual que aquellos griegos, los troyanos se ocultan dentro de un software en apariencia legítima para infectar a tu equipo, algo de lo que ya hemos hablado en las entradas sobre rogueware o sobre apps maliciosas. Se dice que el primer troyano conocido, si nos fiamos del libro At the Abyss: An Insider’s History of the Cold War de Tomas C.Reed (ex-asesor de Reagan en materia de seguridad nacional), fue uno introducido por la CIA en 1982 en un software canadiense diseñado para controlar el sistema de un gasoducto y que se esperaba que fuese robado por espías rusos para usarlo en el gasoducto transiberiano, que proveería gas a varios países europeos y al que EEUU se oponía por su antagonismo hacia la URSS y también por su tradicional alianza con la monarquía marroquí. El resultado de dicho ataque informático habría sido una enorme explosión seguida de un gran incendio, sin víctimas mortales humanas directas pero con terribles efectos sobre la economía soviética, dejando inhabilitado el gaseoducto durante meses. Añado que la CIA no ha confirmado en ningún momento la historia de Reed ni figura en documentos desclasificados, mientras que desde el lado ruso hay división de opiniones sobre si hubo o no sabotaje.

Fotografía genérica con comandos
Photo by Negative Space on Pexels.com

Generalmente las infecciones por troyanos suelen producirse por descargar ficheros que nos llegan en correos maliciosos o por utilizar software descargado de fuentes no fiables. Como siempre recomiendo y repito porque soy un viejo cascarrabias: tened cuidado antes de abrir nada que se reciba por correo/mensajería instantánea, preguntad al remitente siempre antes de abrir nada. Descargad el software siempre desde el sitio del fabricante. Tener un antivirus actualizado nos ayudará a prevenir muchos de los ataques también, aunque no pueda garantizar una protección del 100% si se trata de una vulnerabilidad nueva sí nos ayudará contra amenazas ya conocidas.

Keyloggers, backdoors y stealers:

Sobre el ramsonware, el malware que secuestra tus ficheros cifrándolos, ya hablamos largo y tendido en su propio artículo, así que no me explayaré y veamos los otros tres tipos de troyanos más habituales:

  • Keyloggers: un keylogger es un programa que captura todas las señales que el equipo recibe del teclado, almacenándolas en un fichero y enviándolas en algún momento al atacante. Su principal utilidad es descubrir pares de usuarios y contraseñas entre los textos tecleados. Os comentaré que este tipo de ataque además de a través de un troyano también se puede realizar mediante un hardware específico. Si descubrimos que hemos sido infectados por uno lo mejor es que, tras limpiar el equipo con un anti-malware, cambiemos nuestras contraseñas por si acaso, también es interesante tener activada la autenticación en dos pasos en nuestros servicios web para evitar que puedan acceder solo con la contraseña.
  • Backdoors: una backdoor, puerta trasera en castellano, es un software que da acceso remoto a nuestro equipo a un atacante si que seamos conscientes de ello. Esto le permitirá hacer cualquier tarea sirviéndose de nuestro equipo.
  • Stealers: un stealer, en castellano ladrón, es un software diseñado para robar información almacenada en nuestro equipo, como puedan ser credenciales de acceso a algún servicio web, números de tarjeta de crédito, etc. Los consejos que os daré si habéis sido infectados son los mismos que con el keylogger, tras desinfectar el equipo con algún anti-malware el cambio de contraseñas será fundamental. De nuevo insisto en la autenticación de dos factores para tener un extra de protección ante el robo de contraseñas.

Detectar bots en Twitter con Bot Sentinel o Botometer

En artículos pasados sobre desinformación o información tóxica hemos mencionado a los bots. ¿Qué son? Pues se trata de cuentas controladas por un software que publica mensajes ya sea de forma automática, por ejemplo publicar una respuesta tópica seguida de varios hashtags cuando una determinada cuenta use una palabra concreta o retuitear todos los mensajes de un grupo de cuentas emitidos con un hashtag concreto, o semi-automática, por ejemplo que varias cuentas cuelguen el mismo mensaje (o un mensaje similar creado con una plantilla que varía algunas palabras en base a una matriz de sinónimos) con el mismo hashtag a la misma hora.

En los últimos años se ha popularizado su uso con fines negativos, siendo herramientas fundamentales para estrategias de desinformación, propagación de bulos o amplificación de campañas de acoso. A pesar de esto, no hay que suponer que los bots sean algo intrínsicamente perverso, son solo una herramienta que puede usarse de muchas formas: hay un bot por ejemplo que informa de los movimientos sísmicos en el área de San Francisco, otro que nos muestra una foto de un pájaro distinto cada hora u otra que publica obras de dominio público del MET. Los bots pueden ser herramientas útiles para la divulgación de información de servicio público o como un «punto de información» con respuestas programadas para preguntas habituales, esto último muy utilizado por ejemplo en Telegram.

Cuenta de servicio público con informacion sismológica de San Francisco

¿Cómo podemos saber si una cuenta es un bot? Bueno, agunos de esos bots «buenos» que dan informaciones públicas están certificados por Twitter como cuentas automatizadas o, en otros casos, su propia descripción ya lo indican. En todo caso lo que nos suele interesar es detectar qué cuentas son automatizadas pero intentan hacerse pasar por cuentas legítimas, algo que podemos conseguir analizando la periodicidad, repercusión y estilo de sus tweets y revisando sus seguidores y las cuentas que sigue. Este proceso manual puede ser tedioso, por eso es bueno contar con herramientas que nos faciliten el trabajo como es el caso de la que nos ocupa hoy: Bot Sentinel.

Panel de resultados de Bot Sentinel

Este servicio nos permitirá introducir una cuenta para que analice su comportamiento, dándonos como resultado una clasificación en la que describirá su comportamiento, indicando no tanto si se trata de una cuenta automatizada sino si colabora en la amplificación de mensajes de odio o compañas de desinformación.

Para complementar esta utilidad la web nos ofrece también una serie de herramientas avanzadas como un bloqueador masivo, un analizador masivo de nuestros contactos, un bloqueador de tweets con discurso de odio… aunque para usarlas tendremos que darle acceso a su api a nuestra cuenta.

Herramientas avanzadas de Bot Sentinel

Si buscas alternativas puedes probar también con el API desarrollada por la Universidad de Indiana, por su Observatorio de Medios Sociales, llamado Botometer. En este caso siempre requerirá de acceso a tu cuenta, te permite analizar la cuenta que le pases y también a sus últimos seguidores.

Mi resultado en Botometer: no soy un bot.

Aunque el análisis crítico siempre será un buen método, estas herramientas son una forma de ahorrar tiempo a la hora de ver si te siguen o si sigues a bots.

Ciberseguridad: Ransomware ¿qué es?

Seguimos con el repaso de términos relacionados con la ciberseguridad y vamos a hablar de una de las amenazas más presentes del último lustro: el ransomware. Seguro que recordaréis ataques informáticos que dejaron inhabilitados docenas de hospitales en los EEUU o UK, servidores del ministerio de interior Ruso o, en el caso de España, a Telefónica, varios ayuntamientos e incluso los sitios del SEPE y del Ministerio de Trabajo. Aquellos ataques fueron realizados con los malwares Wannacry y Ryuk, que son dos de los tipos de ransomware que más daño han causado en los últimos años. Si bien es un tipo de amenaza que existe desde los años 80 del siglo pasado en los últimos años, sobre todo a partir de 2012, ha sido cuando más se ha explotado.

Fotografía de atacante genérico
Photo by Mikhail Nilov on Pexels.com

Te preguntarás en qué consiste esta temida amenaza. El ransomware es un tipo de malware que lo que hace es cifrar los ficheros de nuestro equipo para que no podamos acceder a ellos. ¿Por qué nos cifra los ficheros? Pues para pedirnos un rescate. El atacante exigirá un pago a cambio de proporcionarnos una herramienta o una contraseña que descifre nuestros ficheros. Como te puedes imaginar, las garantías de recibir la herramienta después del pago son nulas, existen testimonios de gente que sí recibió una solución y de otra que no recibió nada. En cualquier caso suele recomendarse no pagar el chantaje. ¿Cómo nos infecta? El ransomware es un programa que tiene que entrar en nuestro equipo, así que hay muchas formas: correos electrónicos maliciosos, falsos antivirus, aplicaciones maliciosas, ataques por fuerza bruta contra la contraseña de un servidor con los puertos abiertos en internet… ya hemos hablado de todas en entradas anteriores.

¿Cómo nos protegemos?

Bueno, como siempre tener un antivirus/suite de seguridad informática actualizado nos protegerá de muchas amenazas, aunque no de todas. Si tenemos un equipo conectado en una red abierta hacia internet la configuración del cortafuegos es también vital. El clásico actuar con sentido común también es importante: no abrir ficheros que nos llegan en correos o mensajes inesperados, andarse con ojo con los programas que descargamos e instalamos, tener cuidado si conectamos un dispositivo de almacenamiento externo (tarjeta de memoria, pendrive usb, disco duro externo)… Aunque incluso con todo el cuidado del mundo podemos acabar siendo igual víctimas de un ataque. Recuerdo que en las primeras ocasiones que tuve que lidiar con equipos afectados por ransomware había herramientas de recuperación gratuitas que eran capaces de revertir el cifrado de nuestro equipo si les proveíamos unos cuantos ficheros cifrados por el atacante y sus copias previas sin cifrar, aunque era una tarea engorrosa. Y recuerda siempre: la mejor protección para mitigar la pérdida de datos es contar con una copia de seguridad externa al equipo (NAS, disco duro externo, servidor externo), incluso fuea de la red local pues muchas versiones de estos malwares pueden replicarse. Tener varias copias de nuestros ficheros importantes no solo nos protege del ransomware, también de averías o robos de dispositivos.