QUIERES CONOCER TODA LA INFORMACIÓN QUE GUARDAN TUS FOTOGRAFÍAS AQUÍ TE DEJO ESTA PÁGINA PARA CONSULTAR SUS METADATOS.


Seguimos con el tema de los metadatos es por eso que hoy te tengo esta página para que te des una idea más clara de la información que guardan nuestras fotografías como son nombre, extensión o formato, fecha de creación y modificación, dispositivo con que fue tomada, geolocalizacion etc.


EXIF es la abreviatura de Exchangeable Image File, un formato que es un estándar para almacenar información de intercambio en archivos de imágenes de fotografía digital utilizando compresión JPEG. Casi todas las cámaras digitales nuevas usan la anotación EXIF, almacenando información sobre la imagen, como velocidad de obturación, compensación de exposición, número F, qué sistema de medición se usó, si se usó un flash, número ISO, fecha y hora en que se tomó la imagen, balance de blancos , lentes auxiliares que se usaron y resolución. Algunas imágenes incluso pueden almacenar información de GPS para que pueda ver fácilmente dónde se tomaron las imágenes.


¿QUE SON LOS METADATOS?


Los metadatos pueden ser descritos de varias formas posibles, pero de forma resumida son un conjunto de datos que proporciona información de un archivo como puede ser una imagen, vídeo, audio  o un documento de texto, siendo algunos de estos metadatos la fecha de creación, la de última modificación o la resolución en el caso de una imagen.

 Las funciones principales de un metadato.

La función principal de los metadatos es la de ampliar con información adicional un archivo con el fin de mejorar la calidad y efectividad de las búsquedas realizadas de un archivo perdido en nuestro sistema operativo. Aunque también existen otras funciones como puede ser la de clarificar y gestionar con mayor facilidad los documentos o la de mejorar los estudios estadísticos entre otras muchas.
De forma clara y a modo de ejemplo práctico, los metadatos pueden ser utilizados para clasificar los archivos de música por álbum o autor, para que google nos muestre las páginas web que mejor se ajustan a la búsqueda realizada o para que el buscador de Windows nos muestre únicamente las fotos realizadas entre dos fechas concretas.
·         Búsqueda: los metadatos deben proporcionar suficiente información, bien para descubrir si existen datos de interés dentro de la colección de datos disponibles, o simplemente, para saber que existen.
·         Recuperación: los metadatos deben proporcionar información a los usuarios para que puedan adquirir la información que sea de su interés.
·         Transferencia: los metadatos deben facilitar la información necesaria para que los usuarios hagan uso de los archivos recuperados en sus máquinas. Este componente incluiría información sobre el tamaño del conjunto de datos, y sus metadatos, la estructura tanto lógica como física de los datos y metadatos.
·         Evaluación: los metadatos deben considerar información que asista a los usuarios a determinar si los datos van a ser útiles para una aplicación.
·         Archivo y conservación: los metadatos son una pieza clave para garantizar que los recursos de información se documenten, se definan sus responsables y continúen siendo accesibles en el futuro.
·         Interoperabilidad: los metadatos facilitan la interoperabilidad, puesto que se han definido estándares de metadatos y existen protocolos compartidos para el intercambio de esta información.

¿Suponen un peligro los metadatos?

Como ya se ha dicho, todos los archivos contienen metadatos que pueden ser eliminados de forma concienzuda, y en ciertas ocasiones éstos datos pueden provocar problemas, algunos de ellos de seguridad como puede ocurrir por ejemplo por alguno de los dos motivos siguientes:
1. Suele ocurrir que ciertas cámaras fotográficas incluyan las coordenadas desde las que se realiza la fotografía entre los metadatos en los archivos de imágenes, pudiéndose localizar la posición en la que la imagen fue tomada.
2. Puede determinarse la versión del software con la que fue guardado un archivo, por lo que si trabajas en una empresa y no tienes la licencia de dicho programa, los metadatos pueden generarte problemas.
Para finalizar con ésta entrada y aunque ya debe de haber quedado claro, los metadatos tienen una función importante pero según donde vayamos a almacenarlos, éstos deben ser visualizados para determinar si deben o no ser eliminados. Pero estos dos últimos temas los veremos en próximos post.

¿SABES LO QUE ES UN PROXY?


Se puede decir que es una computadora que con ayuda de un software sirve de intermediara en la comunicación, presentándose como nosotros por lo regular se utilizan para mantener nuestro anonimato.

¿Cómo se monta un proxy?
Pues  con una IP dinámica, un servidor, un dominio, configurar el servidor (Linux o Windows) para ello, una sencilla página web, banners de publicidad y promocionarse (anunciarse).
Ventajas

Cuando se usa un proxy en una red interna para usarlo como conexión entre el exterior (Internet) y el interior (cada ordenador interno) posee muchas ventajas:
  • Menos tiempo de configuración (sólo hay que configurar el proxy).
  • Mayor seguridad
  • Filtrados más eficientes
  • Velocidad
  • En otros casos la mayor ventaja, sin duda, es:
  • El anonimato.
Desventajas
  • Carga. El proxy puede verse sometido a demasiada carga si muchos ordenadores realizan peticiones de forma simultánea.
  • Caché de datos entre 2 ordenadores. Algunos proxies pueden guardar copias de las transferencias, lo que supone cierta intromisión e inseguridad.
  • Desactualización. En algunos proxies la información más actual puede verse afectada.
Tipos de Proxies
Existen principalmente 3 tipos de proxys.

1.     Proxy Tranparente: Este tipo de pro­xy agrega a nuestras peticiones HTTP cabeceras para anunciar su uso (X-Proxy-ID, Via) ademas del origen de la petición (X-Forwarded-For).

2.     Proxy Anónimo: Agregan cabeceras de reconocimiento de proxy (X-Proxy-ID, Via) sin embargo no agrega la ca­becera X-Forwarded-For.

3.     Proxy de Alto anonimato: Este tipo de proxy no modifica la petición HTTP original imposibilitando en primera instancia la detección de su uso y mu­cho menos nuestra identidad. 


https://portal.sitiosregios.com

¿PASAS EL DÍA SENTADO EN EL ESCRITORIO? CONSEJOS ÚTILES PARA CUIDAR TU SALUD


Los trabajos de hoy implican pasar mucho tiempo delante de la computadora, lo que si bien facilita varias tareas no es nada bueno para la salud. Dolores de espalda, problemas de visión, kilos extra y estrés, entre otros problemas, son comunes entre quienes se pasan el día en el escritorio. Para mejorar tu vida no es necesario cambiar tu trabajo, solo se requiere realizar pequeñas modificaciones a tu día a día para integrar los beneficios de la actividad física y mobiliario amigable con el cuerpo, siguiendo los consejos que hoy vamos a compartir contigo en este artículo.

Levántate y muévete cada 1 hora

El cuerpo necesita estar en movimiento para que funcionen bien sus procesos y, el tener un trabajo sedentario no es excusa para quedarse sentados todo el día. Con suficiente ingenio, puedes arreglártelas para moverte.
Integra a tu rutina laboral pequeños cambios que te permitan moverte cada una hora: Puedes caminar mientras realizas llamadas telefónicas, pararte a hablar con tus colegas y dirigirte a sus escritorios en vez de utilizar mensajería o alzar la voz, todo pequeño ejercicio sirve.

Escoge una silla ergonómica

El mobiliario de tu oficina puede ser la diferencia entre sentirte bien o sufrir dolores en el cuerpo. Por eso es importante escoger una silla y escritorios ergonómicos para asegurar que estés en la posición correcta sin dañar tu cuerpo.
Bien sentado y con los brazos en la posición correcta, evitas problemas de espalda, cuello y enfermedades como el síndrome de túnel carpiano entre otros. Este mobiliario no es costoso e incluso puedes modificar el existente con accesorios fáciles de encontrar.

Cuida tus ojos

Siguiendo con el cuidado de tu cuerpo, el asegurarte de proteger tus ojos es clave para evitar no solo problemas a la visión sino que también dolores de cabeza. Un estudio publicado en Estados Unidos, recomienda reducir el brillo de la pantalla al menor nivel posible, ubicar tu ojos de manera que exista una distancia de al menos 40 centímetros entre ellos y el monitor, utilizar gafas especiales para reposar los ojos y tomar pausas cada 20 minutos para descansar la vista por 20 segundos.

Prefiere las escaleras al ascensor

No siempre hay tiempo para salir a trotar o ir al gimnasio. Integra actividad física a tu día a día con hábitos como preferir las escaleras en vez de los ascensores, privilegiar la caminata a la hora de moverte desde y hacia el trabajo y, de ser posible, dedicar 10 minutos a ejercicios de mayor intensidad.
Realiza ejercicios para estirar el cuerpo
Al estar sentados por largos periodos de tiempo, el cuerpo se resiente. Una forma de prepararlo y evitar molestias, es realizar ejercicios de elongación de brazos y piernas antes de comenzar el día, entremedio de tus actividad y una vez que llegas a casa. No es necesario elongar como si estuvieses por entrar a un partido de fútbol o correr una maratón, con movimientos simples que incluso puedes hacer sentado notarás una diferencia. El trabajar en un escritorio durante todo el día y mantener el cuerpo en buen estado no es imposible, solo basta integrar pequeñas costumbres y cambios que harán una gran diferencia a la hora de mantenerse saludable.

CONSEJOS PARA PROTEGER TUS DATOS PERSONALES E IMÁGENES EN LAS REDES SOCIALES


Las redes sociales se han convertido en un compañero inseparable nuestro en el que constantemente vamos escribiendo lo que ocurre en nuestras vidas o bien explicamos cómo nos sentimos. Compartimos esta información y datos personales en las redes sociales de forma inconsciente en muchos casos.
Conviene tener presente y ser consciente de la importancia de los datos que estamos compartiendo y, en caso de desearlo, poder protegerlos de accesos indeseados.
En el post de hoy te voy a dar una serie de consejos para que puedas proteger tus datos personales e imágenes de accesos no deseados.

Lo primero, una contraseña segura

Aunque suena lógico, tener una contraseña lo suficiente robusta y compleja para el acceso a nuestras redes sociales, es fundamental. De esta forma evitaremos que nos roben nuestra identidad de forma fácil.
Lo recomendable es definir una contraseña de al menos 8 caracteres formada por números, símbolos, mayúsculas y minúsculas y fácil de memorizar por nosotros.
Una vez ya hemos definido nuestra contraseña, evidentemente no se debe compartir con nadie, si no todo el empeño puesto en definir dicha contraseña no habrá servido de nada.

Usa el panel de privacidad

Toda red social que se precie dispone de un panel de privacidad en el que podemos definir el nivel de exposición que queremos a desconocidos.
Entre otras opciones, desde este panel podremos limitar la aparición de nuestro perfil y fotos en buscadores y también quien puede ver lo que se comparte o comentar publicaciones.
Dedica unos minutos a revisar las opciones del panel y ajústalo a tus necesidades, no lo dejes por defecto.

Limita los datos personales en las redes sociales

Cuando nos damos de alta en una red social se nos piden muchos datos particulares que damos sin pensar.
Se nos pide que digamos fecha de nacimiento, dirección, teléfono, datos de nuestra pareja, hijos, …. ¿Pero realmente es necesario abrir toda esta información al público? Dar esta información puede llegar a ser peligroso y si no hemos configurado adecuadamente el nivel de privacidad, es mejor abstenerse de dar tantos datos.
Si queremos tener nuestro perfil o biografía completo, podemos hacerlo, pero siempre activando la privacidad del mismo de forma que no sea visible por desconocidos.

No compartas fotos muy personales ni información sobre tu ubicación

Sobre todos cuando nos encontramos de vacaciones, es importante no dar pistas a los ladronzuelos de dónde nos encontramos, sobre todo si tenemos publicada información de nuestro domicilio.
En Facebook e Instagram es posible compartir la ubicación desde donde publicamos nuestros contenidos. Lo mejor es desactivar esa opción, no es necesario que nadie sepa dónde estamos en cada momento.
Sobre las fotos que publicamos, como he comentado lo adecuado es limitar el acceso a las mismas sólo a quien nos interese. De todas formas, usemos el sentido común antes de publicar alguna foto muy personal pues no podemos encontrar con la desagradable sorpresa que se distribuya por la red a gran velocidad.

Controlemos a nuestros contactos

Parece que cuantos más contactos tengamos más populares somos, aunque muchos de ellos puede que sean personas que no conocemos y simplemente sean amigos de nuestros amigos.
Tener muchos amigos no hay que entenderlo solo como que tenemos una gran vida social, sino también como un factor de riesgo mayor ya que nuestra información está al alcance de más personas que incluso puede que no conozcamos.
Lo más razonable es sólo tener como amigos a aquellos que realmente conocemos y limitar a ellos el acceso a nuestras publicaciones.
También podemos organizar a nuestros amigos en listas y poder configurar la privacidad por grupos.

La sugerencia de etiquetas

Si hemos seguido los consejos anteriores, ya tendremos bastante controlado el alcance de a quién llega la información que publicamos.
Si tampoco queremos que se reconozca nuestra cara en las fotos, deberemos deshabilitar la sugerencia de etiquetas desde el panel de privacidad.

Ojo a datos no protegibles

Hay datos personales en las redes sociales que no podemos proteger porque no es posible. Me refiero a nuestro nombre y foto de perfil.
En este sentido, para minimizar riesgos podremos no usar nuestro nombre completo en la red social y en la foto de nuestro perfil poner fotos en las que no se vea claramente nuestro rostro.

Revisa todas tus cuentas

Por último, es posible que tengamos varias cuentas abiertas en diferentes redes sociales. Lo ideal es cerrar todas aquellas que no usemos y gestionar las que usemos habitualmente. No tiene mucho sentido mantener cuentas abiertas olvidadas con información que puede llegar a ser sensible.


https://www.ceac.es/

WHATSAPP AHORA NOTIFICA SI UN MENSAJE FUE REENVIADO A OTRA PERSONA



El servicio de mensajería instantánea WhatsApp ahora informa a los usuarios si un mensaje fue reenviado a otra persona, como parte de las nuevas características de su última actualización.
A partir de este momento, cada vez que una persona envíe un mensaje le saldrá un pequeño aviso en color gris encima de este que dice "reenviado".
Recientemente, WhatsApp añadió otras funcionalidades como silenciar a un miembro de un grupo y las alertas sobre mensajes sospechosos para combatir las noticias falsas. 


GrayKey VS iPhone.


Si crees que tu iPhone es seguro permíteme decirte que ya salió al mercado un nuevo juguete que solo cuesta la módica cantidad de 15000 Dólares. Este dispositivo se aprovecha de un fallo de seguridad que no sabemos si es conocido por Apple y en cualquier caso, la firma podría parchearlo en cualquier momento mediante una actualización del firmware. Se trata de una pequeña caja con un conector Lightning que es capaz de desbloquear dispositivos iOS a partir de la versión 11 (entre ellos, el iPhone X) y que en su versión más barata se limita el desbloqueo a 300 veces, mientras que la versión completa -30.000 dólares- lo hace de forma ilimitada.

¿Cómo funciona?

GrayKey es una caja gris, cuatro pulgadas de ancho por cuatro pulgadas de alto por dos pulgadas de alto, con dos cables de luz que salen del frente.
Se pueden conectar dos iPhones a la vez y se conectan durante aproximadamente dos minutos. Después de eso, están desconectados del dispositivo, pero aún no están rajados. Algún tiempo después, los teléfonos mostrarán una pantalla negra con el código de acceso, entre otra información. El tiempo exacto varía, tomando aproximadamente dos horas en las observaciones de nuestra fuente. Los documentos de Grayshift pueden tardar hasta tres días o más para las contraseñas de seis dígitos, y no se menciona el tiempo necesario para las contraseñas más largas. Incluso los teléfonos deshabilitados se pueden desbloquear, según Grayshift.
Después de desbloquear el dispositivo, todo el contenido del sistema de archivos se descarga al dispositivo GrayKey. Desde allí, se puede acceder a ellos a través de una interfaz basada en la web en una computadora conectada, y se pueden descargar para su análisis. Los contenidos completos y sin cifrar del llavero también están disponibles para su descarga.
Como se puede ver en la captura de pantalla anterior, GrayKey funciona con el último hardware, y al menos con iOS hasta 11.2.5 (que probablemente era el sistema más actual en el momento en que se capturó esta imagen).
El dispositivo GrayKey en sí viene en dos "sabores". El primero, una opción de $ 15,000, requiere conectividad a Internet para funcionar. Está estrictamente georeferenciado, lo que significa que una vez configurado, no se puede usar en ninguna otra red.
Sin embargo, también hay una opción de $ 30,000. A este precio, el dispositivo no requiere conexión a Internet y no tiene límite para la cantidad de desbloqueos. Funcionará mientras funcione; presumiblemente, hasta que Apple solucione las vulnerabilidades en las que se basa el dispositivo, momento en el cual los teléfonos actualizados ya no se podrían desbloquear.
El modelo fuera de línea requiere autenticación de dos factores basada en token como reemplazo de geofencing para garantizar la seguridad. Sin embargo, como la gente a menudo escribe contraseñas en las notas adhesivas y las pone en sus monitores, es probable que sea demasiado esperar que el token se mantenga en una ubicación separada cuando GrayKey no se está utilizando. Lo más probable es que se almacene cerca para un fácil acceso.

Conclusión

Un iPhone generalmente contiene todo tipo de información confidencial: credenciales de la cuenta, nombres y números de teléfono, mensajes de correo electrónico, mensajes de texto, información de cuentas bancarias, incluso números de tarjetas de crédito o números de la seguridad social. Toda esta información, incluso la más aparentemente inocua, tiene valor en el mercado negro y se puede utilizar para robar su identidad, acceder a sus cuentas en línea y robar su dinero.
La existencia de GrayKey no es muy sorprendente, ni es una señal de que el cielo está cayendo. Sin embargo, significa que la seguridad de un iPhone no puede garantizarse si cae en manos de un tercero.
https://blog.malwarebytes.com