viernes, 16 de febrero de 2018

Como aprobar la teórica del Carnet A2 de forma rápida y fácil

Imagino por qué estas leyendo este articulo. Conduces un ciclomotor y quieres pilotar una motocicleta de mayor cilindrada. ¿Te gustaría saber como empezar la teórica para sacarte el A2 de forma rápida y fácil? Bien, estupendo, pues has llegado al sitio idóneo para conocer los pasos de como hacerlo. Lo primero es buscar una autoescuela. Yo antes de empezar estuve mirando varias pero sus métodos y sus precios no me dejaron nada convencido hasta que encontré una autoescuela con muy buena reputación de porcentajes de aprobados y donde todo eran facilidades; la autoescuela K'MON.  


 
Esta autoescuela K'MON me llego a oídos a través de un amigo que conoce al dueño. Este me recomendó la autoescuela y decidí presentarme para ver que tratos y opciones me ofrecían. Y me quede sorprendido pues a diferencia de otras autoescuelas que te ponen zancadillas de todo tipo por todos lados, aquí en K'MON, todo eran soluciones fáciles, todo era sencillo, rápido y sin complicaciones. Incluso tuve suerte y tras hablar con el propio gerente y profesor de autoescuela, me hizo una promoción por sacarme el carnet A2 que en ese momento era mucho mas económica de lo que yo había previsto inicialmente, y me permitió pagarlo cómodamente como yo quisiera. Cabe decir que esta promoción era mucho mas económica (Hago hincapié en esa promoción mas económica) que en otras autoescuelas de la competencia, a las que fui a preguntar y que me cobraban de 988 euros por el mismo tipo de Carnet, es decir, por hacer lo mismo aprendizaje todo me costaba mas caro!. 





Estrategias geniales y súper rápidas que te ofrece autoescuela K'MON

En K'MON tienen un sistema de enseñanza que yo diría que es de lo mas eficaz que he visto en bastante tiempo. Los profesores son gente dinámica, optimista, gente muy motivada y que sobre todo saben motivar, tienen mucha experiencia ganada sobre el terreno [altamente cualificada], que se nota inmediatamente, pues te trasmiten sensación de animo y esto es muy positivo para el candidato a obtener el Carnet de conducir.

Y eso yo lo se, porque años atrás estuve en otras autoescuelas y vi como daban las clases; totalmente indiferentes, tono monótono y gris, sin trasmitir energía positiva, sensación de discurso plomizo y frío, no daban ánimos [ninguna motivación], no te daban trato personalizado, no se preocupaban por ti; aun pagando tenias la sensación de distanciamiento, de estar abandonado a tu propia suerte y que lograr aprobar el carnet no era asunto de los profesores y de la autoescuela. Pues bien; ¡en K'MON es justo al contrario! Es personal que se preocupa que tu logres tu carnet, porque ese es su objetivo y están volcados en hacer bien ese trabajo.


Te hacen un seguimiento exhaustivo

Te hacen un seguimiento exhaustivo tanto personalmente como vía web Online de forma continua. Te lo dicen muy claro… “Debes apretar, estas un poco flojo, repasa un poco, vente a unas clases extra y aclaramos mas dudas, haz mas test en modo examen para tomar mas confianza, animo que estas progresando, en poco tiempo ya estarás a un buen nivel” y es a este tipo de estímulos positivos a los que me refiero, que son los que al final influyen mucho en como valoras tu experiencia con el Carnet y en la reputación de la autoescuela.


Algunas modalidades que ofrece autoescuela K'MON

Antes que nada siempre infórmate bien, pero aquí te dejo un avance. Un primer ejemplo, si quieres sacarte el carnet B1 para coche, te apuntas a un curso intensivo de teórica presencial de dos semanas donde literalmente, --atentos al dato--, te machacan totalmente serio para que apruebes el Carnet B1, y donde los profesores se vuelcan en ti como alumno, te resuelven dudas o te dan excelentes consejos para que salgas súper preparado para llegar al examen y aprobarlo. Aparte de los cursos intensivos y del material para leer K'MON también te ofrece la opción de usar su web de Novatest, que opera tanto en ordenador como en móviles, de la que te hablare con mas detalla un poco mas adelante de este articulo.


Otro segundo ejemplo, la teórica del Carnet A2 como ha sido mi caso. ¿Como funciona este proceso en K'MON? Bueno, al igual que con el Carnet B1 la autoescuela te da un libro que deberás de leerte de principio a fin al menos dos veces para aprender los conocimientos básicos que deben servirte para poder aprobar el examen del A2. Eso si, te hacen una advertencia al comienzo: “Si no te lees al menos un par de veces el libro, y no haces test, no esperes ningún resultado. Todo dependen de ti y de tu nivel de implicación en lo que quieres conseguir. Sin determinación, interés, motivación, y empeño personal en lograrlo no avanzaras nada”.

 
Y yo este aviso me lo tome muy en serio, y así lo hice, y cuando estuve bien seguro de que solo fallaba 1 pregunta para el A2, y dos preguntas como máximo para el B1, me lance al examen y aprobé los dos el mismo día con tan solo 20 minutos de diferencia entre uno y otro examen; una proeza que mis profesores no han dejado de usar con otros alumnos como muestra del éxito destacable de sus esfuerzos!!


El truco: ¿¡Como conseguí aprobar dos exámenes teóricos (el A2 y el B1) en un mismo día!?

Esto es lo mejor de todo, K'MON tiene un sistema de Test Online que funciona por la web de Novatest que te permite hacer test desde casa sin sentir presiones o agobios por falta de tiempo o por no poder desplazarte. El aprendizaje lo haces cuando quieres y en el nivel que quieres. Eso si, siempre controlado [Monitorizado] por los profesores. Gracias a la solución de aprendizaje OnLine que me ofreció K'MON puede estudiar a ratos desde mi PC Portátil y también desde mi Teléfono móvil. Los típicos problemas de…”salgo muy tarde del trabajo, no me da tiempo, termino muy cansado, voy muy apurado, no puedo ir a clases; ¿como lo voy a hacer para conseguir el permiso de conducir?”, dejaron de ser un impedimento y pasaron a convertirse en una rápida solución.


El aprendizaje vía Internet, tanto desde Ordenador como desde tu móvil, supone una herramienta potente, realmente útil, para el aspirante al carnet de conducir  (B1 y A2, y otros) porque te da un margen de libertad que tu puedes usar como  quieras. Y lo  mejor de todo, es que puedes hacer los test de examen desde tu ordenador personal en casa, o desde tu móvil si estas fuera de casa en cualquier parte, a cualquier hora, ya sea de noche o de día.


Atención al dato, que esto es lo mas importante. Lo que interesa al candidato a conseguir aprobar la teórica del A2 es saber de antemano por que K'MON tiene una   reputación de porcentajes de aprobados bastante alta. El secreto es que los Test de autoescuela de K'MON son totalmente idénticos a los Test de la DGT y están totalmente actualizados, no como ocurre en otras autoescuelas, que los test están abandonados a la suerte, desfasados, manoseados, o tienen un retardo de actualizaciones de unos años, y cuando subes a examen, te llevas un estacazo moral, porque los que hiciste no se parecen a los que hay actualmente en la DGT. Por eso tienen tantos aprobados. Y en eso K K'MON siempre esta al día.


Los test de la herramienta de la autoescuela K'MON son iguales que si los hicieras en la sala de exámenes de la DGT, y te lo digo, porque yo mismo lo vi con mis propios ojos. Y lo mejor de todo es que si por ejemplo mañana cambian algunas preguntas o cuestiones, inmediatamente K'MON ya tiene esos test de la DGT totalmente actualizados, es decir, las actualizaciones son inmediatas a las de la DGT, y si estas siguiendo un curso intensivo en la autoescuela K'MON, ¡estarás haciendo practicas teóricas reales como si ya estuvieras sentado en tiempo real ante la pantalla de ordenador en la sala de examen de la Dirección General de Trafico. Te aseguro que son iguales. Las preguntas son las mismas, las imágenes de las fotos las mismas, y todo es igual. Esto lo puede comprobar el día que asistí al examen en Girona; y descubrí que eran los mismo Test. ¡¡Y aprobé dos exámenes el mismo día, el A2 y el B1!! ¡Eso fue para mi una gran satisfacción pues me esperaba lo peor y la experiencia fue de lo mejor!


Como estudie el carnet A2 fácilmente y sin esfuerzo

Comenzare por decir que el Carnet de conducir A2 no te lo regalan.  La DGT no te dará un carnet A2 gratis si no le respondes el examen de 20 preguntas por un lado, y al de 30 preguntas del B1 por el otro, así que mas te vale que te prepares y olvides la mentalidad perezosa de esperar que te den las cosas hechas. Eso no funciona. El que vaya a una autoescuela con esa idea, fracasara seguro. Y la autoescuela KMON tampoco regala carnets, matizo que te ayudaran mucho a llegar a tu propio éxito, pero no esperes que te regalen el carnet, porque no es así.  Ellos no regalan carnets. Ellos tienen un potente sistema que da muy buenos resultados sobre los alumnos, pero el esfuerzo final y real lo pones tu. Ellos te motivan y te ayudan, pero quien debe estudiar para conseguir el carnet eres tu. Ellos te ponen todos los medios y todas las ventajas, pero eres tu quien pone la motivación y la voluntad de conseguirlo.


El sistema que te ofrece la autoescuela K'MON te da una clave y tu accedes al sitio y desde allí vas haciendo los Test como si estuvieses en la propia autoescuela. Yo por ejemplo, lo hacia mientras trabajaba, aprovechaba la hora del almuerzo en el trabajo para hacer un test cada día, o cuando teníamos algún rato de espera sin servicio de carga o descarga, pues para llenar ese hueco me hacia uno o dos test con el móvil. Así, pasito a pasito, fui sumando cada vez mas experiencia y aciertos con las preguntas de los test.


Por supuesto, otro truco que me sumo mas destreza fue que cada día, antes de ir a dormir, me leía una o dos paginas del libro de autoescuela y con un rotulador fluorescente, marcaba lo que me parecía mas importante. Lo ideal es leerse el libro pero no estudiarlo. No es necesario memorizar todo su contenido, eso es una proeza difícil de alcanzar si estas pensado en hacerlo, además del bloqueo por estrés y el agobio que puedes llegar a sufrir. Yo personalmente solo leí el libro dos veces muy tranquilamente y luego empecé a hacer test en Novatest, que fui subiendo en nivel de dificultad al paso del tiempo. No hace falta recordar que si puedes ir personalmente al curso intensivo de dos semanas, ya de entrada tienes mucho mas tiempo ganado por que en las clases presenciales aprendes mucho mas y puedes resolver dudas al instante.


Insisto que la parte mas potente del método de K'MON y lo que realmente me dio mas poder para aprobar los dos exámenes teóricos para el A2 de la DGT después de leerme el libro fue hacer el mayor numero posible de test de autoescuela a través de su web Novatest. Como es lógico la web ofrece diferentes niveles y hay que saber las ventajas y los inconvenientes del método.


Al principio de iniciar los Test en Novatest la curva de aprendizaje para aprobar el examen del A2 es bastante dura. Eres novato, vas a lo loco, y fallas muchas preguntas, pero haz como yo: te lo tomas con calma, y no importa cuanto fallos tengas, porque sabes que estas aprendiendo NO COMPITIENDO, y cada vez lo vas haciendo mejor y eso es lo único que importa. Hacerlo cada vez mejor, esa es tu primera meta. Yo empecé en el nivel  mas básico que es el modo ayuda. Salen tres respuestas por cada pregunta y si fallas, te marca la pregunta fallada y la pregunta correcta. Así es como tu mente va tomando conciencia de que respuestas son correctas y cuales no.


Al comienzo me tuve que armar de una enorme paciencia para no agobiarme ni sentir fustración porque en un test de 20 preguntas fallaba entre 5 y 7 respuestas. Ese es el clásico porcentaje de comienzo del novato. Fallaba preguntas que en el fondo tenían cierto nivel de confusión o ambigüedad, y las fallaba por no leer bien la pregunta y responder sin mirar demasiado, quizá por querer ir muy deprisa, por el tiempo de examen. Pero los mismos profesores ya me lo advirtieron, y eso me ayudo mucho:


“Algunas de las preguntas están hechas con la intención de confundirte. Te hacen dudar. Están pensadas para que falles y si no te aprendes bien las respuestas correctas, las fallaras. Estos 5 y 7 fallos al comienzo  son algo perfectamente normal. Cuando empiezas y eres novato, tu mismo te quieres poner el listón muy alto. Vas muy deprisa, no te fijas bien en los detalles, respondes muchas preguntas impulsivamente sin leértelas bien a fondo, te sobra tiempo, debes analizar las preguntas responderlas por la lógica, y al final te darás cuenta de que puedes mejorar mucho tu porcentaje de aciertos sin te calmas un poco y no vas tan rápido”


¿Como funciona el sistema Novatest en K'MON?

En cuanto a como funciona un aprendizaje Online para sacarse el Carnet A2 o B1 realizado desde la web de Novatest de K'MON, esto es lo que encontraras sin te apuntas a sus cursos de autoescuela.

1- Novatest es un sitio Online exclusivo para uso de autoescuelas. Ningún particular puede acceder a los Test directamente sin estar registrado como alumno en una autoescuela. Lo digo porque mas de un despistado querrá ir al sitio sin pasar por la autoescuela y eso no es posible. Es un portal cautivo, y no es accesible sin un registro.

2- Cuando te apuntas a la Autoescuela K'MON, que tiene el sistema Novatest, te dan un clave de acceso. Con esa clave ya eres alumno entras en la web de Novatest como alumno oficial.

4- Una vez dentro lo primero que ves es esto. Una serie de opciones que te indican como quieres empezar y que método de aprendizaje de preguntas respuestas quieres emplear.

Dentro de la web hay dos métodos, hacer los test en modo examen oficial DGT, que es el mas difícil y duro (Yo lo probé en plan chulito, sin experiencia previa, y tuve muchos fallos, así que vuelta a atrás a empezar desde cero), o en modo ayuda, donde te muestra los errores que cometes. Como parte de la estructura de contenidos hay diferentes tipos de Test. Están los Test de colección con las preguntas mas comunes, los test temáticos, que son los que contienen preguntas por cada tema; señales de trafico, seguridad vial, etc, los test específicos que son preguntas muy precisas que requieren un alto nivel de atención y concentración.


     



5. El sistema funciona igual que si estuvieras sentado en la sala de examen de la DGT, y los test son los mismos y eso ayuda mucho y refuerza la auto confianza.

 
6- El sistema Novatest tiene dos procedimientos generales. Hacer Test en modo normal, que son test fijos, que pueden repetirse como plantillas, o en formato de preguntas aleatorias, en cuyo caso el sistema escoge las preguntas al azar tal como hacen los ordenadores de la DGT.


7- Se puede preseleccionar el nivel de dificultad de las preguntas cuando se hace el test en modo examen DGT, y los niveles van de lo mas fácil, nivel intermedio, o el nivel difícil. Yo recomiendo empezar en modo ayuda.


Cual fue mi estrategia personal de éxito para aprobar el A2

Primer paso:

Yo me confeccione un resumen de 38 paginas con todas las preguntas y respuestas del Carnet A2 cuando las hacia. Me hice uno con las mas de 200 preguntas que mas salen en los exámenes. Algo así como la estadística de la lotería de la DGT. Me dedique a leerlo todos los días junto a la pantalla del ordenador, para ver que preguntas fallaba mientras hacia test.

1- Empecé haciendo los test de colección.

2- Seleccionaba en modo ayuda.

3- Hacia al menos de dos a tres Test por día.

4- No me concentraba en cuantos fallos cometía al principio en los test, eso no servía de nada y me causaba fustración. Fui optimista y me concentre solo en conocer las respuestas correctas que me señalaba el sistema para poder recordarlas la próxima vez que repetía el examen. Es un aprendizaje por ensayo y error. Así ganaba experiencia y recordaba los test ya hechos con sus preguntas.

5- Intercalaba la lectura del resumen con hacer un par de test. Leía el resumen y luego hacia al menos dos test.

6- Cuando empecé a notar que estaba muy saturado, lo dejaba. Me distraía haciendo otras cosas. No me forzaba a leer el resumen ni me obsesionaba con hacer test, ni con cuantos fallos cometía, mi me dejaba llevar por el miedo o desesperación por aprobar. No tenia demasiada prisa. Cuando estaba mejor, volvía a reemprender este maravilloso método que estoy explicando. Estaba aprendiendo, no era una competición, se trataba de conseguir confianza y experiencia y llegar al final con éxito, no de acabar agobiado antes de alcanzar el examen.

Segundo paso:

1- Descansaba un poco de vez en cuando (Un par de días), pero no abandonaba el objetivo. Fui persistente. Estaba mentalizado solo en conseguir en eso, todo lo demás podía esperar.

2- Seguí haciendo los Test en modo ayuda, pero de vez en cuando arriesgaba a hacer alguno en modo Examen en el nivel mas difícil, con formato aleatorio (Igual que en la DGT) para ver que tal se me daría si realmente estuviera en un examen real en la DGT.

3- Seguí pensando en positivo, y motivándome con la idea de verme en una Suzuky 600, o en una Kawasaky 750, tomando las curvas de Tossa. Eso me daba estimulo para ver que cada vez lo estaba haciendo mejor, cada vez iba fallando menos preguntas y mejoraba mi porcentaje de aciertos. Eso para mi significaba que avanzaba un paso mas para llegar a aprobar la teórica de la DGT.

4- Continué leyendo el resumen, al menos una vez por semana. Aunque descansaba, nunca deje de leer y releer el resumen y comprobar mis fallos y mis aciertos. Y fue agradable ver que progresaba, y que mi método funcionaba.

5- Una revelación que yo descubrí para aprobar seguro: Lo importante es recordar cada respuesta a las preguntas. Y no dejarse llevar por la ansiedad y la prisa para llegar al examen, porque primero hay que hacerlo con un alto nivel de confianza en ti mismo, y segundo ir bien preparado. Todo lo demás sobra.


Tercer paso

1- Cuando empecé a ver que en modo ayuda solo fallaba tres preguntas de examen, cambie el sistema de aprendizaje y empecé a hacer los test en modo examen oficial de la DGT. En este modo solo podía confiar en mi mismo y en la experiencia que había logrado acumular, porque no podía saber si había respondido a las preguntas correctamente hasta que finalizaba las 20 preguntas. Si no aprobaba no pasa nada, recordaba que estaba aprendiendo de la DGT, no compitiendo contra la DGT. Y por eso tenia que prepararme bien para vencerles en su propio terreno.


2- Cuando fallaba una pregunta no me desmoralizaba, ni me enfurecía, ni nada; rápidamente iba a mirar cual era la respuesta y trataba de buscarla en el resumen, con actitud de verificación técnica. Así, el solo hecho de querer saber la respuesta correcta, y saber porque la había fallado, logro que yo la recordara muy fácilmente esos fallos y las respuestas correctas en la siguiente ronda de preguntas de examen.


3- Cuando ya me vi súper preparado, empecé a hacer muchos test en el modo mas difícil, en modo examen DGT, y en modo aleatorio. Escogí este nivel tan bestia porque ya tenia en mente las mas de 200 preguntas mas frecuentes del examen y sus respuestas, por lo que si estaba en un examen real, y las preguntas salían al azar, yo podría contestarlas con la confianza de que ya tenia mucha experiencia adelantada y no me pondría nervioso en un examen real.  ¡Y BINGO!! ¡¡Funciono…!! ¡¡El método funciono!!


Finalmente subí a examen y ¡¡EXITAZO CHICOS! Aprobé en K'MON los dos exámenes sin apenas esfuerzo, casi sin pisar la autoescuela. Estudie sin presiones, sin agobios, solo a mi ritmo, cuando yo podía, y este método que os explico me dio resultado y me permitió aprobar. 


Ahora un par de consejos para terminar la primera parte de este articulo, porque el segundo sera sobre como superar el examen de pistas: Buscar una autoescuela fiable como K'MON, buenos profesionales, buenas promociones y precios, cursos intensivos de dos semanas, que este muy recomendada por muchas personas, informarse por la gente, amigos, y otros medios de como son los métodos y los profesores, de la reputación de aprobados que tiene la autoescuela. En el caso de K'MON mirar su Facebook y veréis lo bien que lo hacen.


En cuanto a otras autoescuelas: Si no estáis seguros de una autoescuela, y os quieren vender la moto con el carnet, buscar otra que os de mas confianza y mejores tratos. Yo recomiendo K'MON porque tiene una tasa de aprobados excelentes, esta seria la mejor elección para dar el primer paso si quieres tener seguro tu carnet B1 y A2. El segundo consejo, seguir mi metodo y hacer lo que yo hice, buscar en internet las preguntas que mas se repiten, (ESTADÍSTICA DE LA LOTERÍA DE LA DGT, DE LAS PREGUNTAS MAS FRECUENTES) que ya lo he dejado, y  explicado en el post. Y para terminar, pensar una cosa… nadie, nadie, os va a regalar un carnet, así que poner empeño y ganas. 

Y mucha suerte con el A2 o el B1!!!

miércoles, 17 de agosto de 2016

El Área Oscura, la misteriosa zona borrada del mapa por Google Maps

¿Puede un gobierno ordenar a Google Maps que borren una ciudad, un lugar, o una zona del Mapa solo porque no le interesa que se vea lo que ocurre? La respuesta es si. Un gobierno puede hacer lo que quiera incluso ir tan lejos como censurar mapas en Internet. Aunque la existencia del Área Oscura no es un secreto para los habitantes de Rosas, el hecho de que el gobierno obligue a Google a oscurecer esa zona del mapa y no desee reconocer su existencia da lugar a diversas teorías de conspiración entre los investigadores de misterios, y de OVNIS. Presuntamente, Google maps, recibió instrucciones directas del Gobierno de España, en concreto del Ministerio de Defensa, para que la zona fuese oscurecida en Google Maps y nadie pudiera descubrir que actividades de vigilancia esta realizando el Ejercito Español en ese remoto lugar.

¿Que se oculta bajo la zona Negra?

La zona oscura del mapa que aparece el Google Maps es como un Área-51 Estadounidense, oculta una base militar súper secreta, que antes de la aparición de Internet y de Google Maps no era apenas conocida por el publico; pero que ahora preocupa enormemente al Ministerio de Defensa Español que sea “Monitorizada desde el Satélite de Google Maps”. El bloqueo no solo lo aplica Google, sino que Bing de Microsoft maps también bloquea a todos los usuarios de Internet, la posibilidad de ver la estructura de la distribución del EVA4, (Escuadrón de Vigilancia Aérea Número 4), en la provincia de Girona, España, una base de operaciones de vigilancia que al Gobierno Español no interesa que se divulgue. En Google Maps la zona esta completamente en negro, mientras que en los mapas de Bing aparece muy borrosa. Resulta cuando menos que sorprendente que la zona militar mas secreta de los Estados Unidos, el Área 51 no esta oscurecida en Google Maps, y en cambio esta zona militar de España que no aparenta importan tanto, si. ¿Cual es la razón de la zona oscura?



“Al principio, visto desde el satélite, la enorme Área oscura que aparece se asemeja a un enorme lago donde poder hacer una escapada de un día, pero no. Al acercar el satélite con mas detalle hacia la zona a investigar, me encontré con una enorme zona oscura, que tiene forma de Hipocampo (caballito de mar). El Área, que puede ser de aproximadamente unos 30 kilómetros cuadrados o quizá mucho mas, es una zona militar restringida que ha sido, literalmente oscurecida en Internet, y borrada del mapa de Google de manera premeditada”.

Vista real de Google Maps

La zona oscura se conoce como el EVA4, y hace mas de 50 años que esta funcionando en secreto y es el equivalente Español al Área-51. De hecho la zona esta muy restringida, hay carteles de advertencia similares, y vigilancia armada discreta desde vehículos todo terreno desde cierta distancia. La Carretera comarcal de Roses a Cadaqués que cruza esa zona Militar, la GI-620 ha sido deliberadamente cortada y termina justo donde aparece un intimidante cartel que advierte “ZONA MILITAR, PASO RESTRINGIDO”. 

Este es un hecho similar al del pequeño montículo del Área-51 con el famoso cartel de advertencia, tras el cual puede observarse un todo terreno negro desde el cual los militares vigilan que nadie cruce la zona o se acerquen demasiado al perímetro. 



El EVA4 salto hace años atrás a los medios de comunicación por haber estado involucrado en la detección y rastreo de OVNIS, incluso la base estuvo en alerta máxima durante un supuesto incidente, en el que un OVNI invadió el espacio aéreo de esta base. Ocurrió en marzo de 1971, cuando el personal de seguridad encontró un extraño humanoide merodeando por la zona y también un objeto volador no identificado que desato inmediatamente todas las alarmas y puso a la base en alerta de combate.


¿Porque el Ejercito Español presuntamente vigila el trafico OVNI en esa zona?

El remoto pedazo de zona desierta montañosa conocida como Puig Pení (la cima del monte Paní), que rodea al EVA4 esta situado en el Cabo de Creus esta totalmente ocultada y clasificada como la zona oscura. Nadie puede entrar ni sobrevolar el Área Oscura sin que se dispare la alerta. Ese remoto lugar fue escogido por los Estadounidenses de la USAF en 1959 por ser adyacente a una zona con muy buena cobertura radioeléctrica, por su altitud sobre el nivel del mar, y por su ocultación y aislamiento de zonas habitables. Pero usando el rastreo de imágenes en combinación con Google podemos ver el misterio que oculta el Área administrativa del EVA4 en Rosas España, donde se desarrollan un alto nivel de actividades en el sitio. El secretismo Militar en Rosas es consecuencia de que el EVA4, es una estación de radar militar que pertenece al comando del combate aéreo español y asegura la defensa aérea estratégica de España. Se trata de una unidad de combate de primera línea que monitorea continuamente el espacio aéreo español y proporciona una alerta temprana de intrusión de aeronaves no identificadas a través del territorio Español.


La instalación fue inaugurada en 1959 por el 875 º Escuadrón de la USAF para la vigilancia aérea temprana Estadounidense, y el control del espacio aéreo, como parte de un acuerdo firmado por Franco el 23 de septiembre de 1953, entre los Estados Unidos y España para la defensa estratégica en el sur del Mediterráneo durante la Guerra Fría con el propósito de contrarrestar la amenaza soviética, ya que el enclave es una de las dos puertas de entrada del Mediterráneo y garantizaba que su flota no fuera sorprendida por submarinos soviéticos. La base de vigilancia norteamericana de Rosas estaba bajo el mando estadounidense pero en 1964 los americanos se retiraron, dejando atrás a las instalaciones y equipos para el personal militar español.

Las fotos muestran Radares esféricos, o RADOMES, radares de cúpula, de aproximadamente unos 17,5 metros de diámetro y una altura aproximada de un edificio de cuatro pisos, están cubiertos con una pintura de camuflaje para evitar la vigilancia por satélite o cualquier tipo de detección por vuelo fotográfico. Estos radares de cúpula son similares a los usados por los Americanos, los Británicos, y los Australianos en su red de vigilancia global conocida como Echelon. Estos Radomes tiene una cubierta hemisférica protectora que oculta una antena de barrido de vigilancia aérea en 3D de altísima definición, que es capaz de detectar blancos aéreos a altitudes de hasta 100.000 pies (30.000 metros) a distancias de entre 10 y 470 kilómetros. Cualquier objeto no identificado que sobrevuele el espacio Aéreo español, dentro de la zona del alcance del radar del EVA4, puede ser identificado y ubicado con precisión, tanto en elevación como sobre el mapa.


"El EVA4 era absolutamente ultra secreto hasta el escandalo del OVNI, y el alienígena que entro en la base de Rosas, y allí ocurren cosas muy extrañas", me dice un investigador de OVNIS que no quiere dar a conocer su identidad porque es especialista en asuntos de misterios sobre “historias del programa secreto Español de investigación extraterrestre”. “España vigila los OVNIS desde la base secreta de Rosas, hay continuos sobrevuelos de OVNIS en la zona de la base, y no quieren que absolutamente nadie se acerque por allí a fisgonear, si ven un intruso lo echan sin mas explicaciones”,  me dice. “Han habido numerosos incidentes. Supuestamente, la base militar del Pení tiene como misión principal la defensa aérea. El gobierno no quiere reconocer que una parte de la misión de los EVA (Escuadrones de Vigilancia Aérea) es captar las extrañas incursiones de misteriosos objetos OVNIS que violan el espacio Aéreo Español, y cuyas frecuentes intrusiones son sistemáticamente silenciadas por los militares,  en el cumplimiento de la misión asignada”, me comenta con cierta cautela.


Vigilancia Militar intensiva

Aunque el presunto Escuadrón de Vigilancia Aérea solo ocupa una mínima porción de la cima de la montaña del Pení, el área del mapa que ha sido oscurecida y borrada de Google Maps despierta muchas curiosidades y sospechas entre los buscadores de misterios y teorías, ya que, una superficie tan grande, quizá de aproximadamente de 25 a 30 Kilómetros cuadrados es una área demasiado extensa para tan poca relevancia en vigilancia sobre la cima de la montaña, por lo que el terreno sobrante que aparece en el Área Oscura, esta siendo usado como campo de pruebas ultra secreto para otros objetivos militares que por ahora se desconocen. 


Diversas instalaciones o estaciones dispersas por todo el “Hipocampo del EVA4”, la zona negra que vista desde el satélite se asemeja por su forma a un “Caballito de Mar” hacen sospechar que no solo están usando el área para la vigilancia Radar, sino que también desarrollan en la zona otras actividades militares desconocidas para el publico. “Algunos excursionistas han sido literalmente abordados por personas extrañas, que con serias advertencias, les han indicado que por esa zona militar no pueden transitar” dice el investigador. “Están usando Drones de tamaño considerable, con cámaras de alta resolución, cámaras termografías, y visión nocturna, para detener cualquier intento de penetrar en el área y observar que pasa. Sin embargo esto solo produce mas intrigas entre el publico aficionado a  investigar, pues esos vuelos de los drones, crean mas interés por saber que nos ocultan”, termina diciendo el investigador.


Zona restringida, nadie puede entrar

Esto va muy en serio. Puede que te interesen los OVNIS y los Extraterrestres, o que simplemente seas un atrevido aficionado a hacerte selfies en las zonas mas prohibidas e insólitas del planeta, pero el Área Oscura de Rosas, Girona, o el Hipocampo como yo lo describo, esta totalmente prohibida visitarla. Por el momento solo es posible llegar hasta el famoso Cartel de “ZONA MILITAR, PASO RESTRINGIDO”, y hacerse una foto junto a el tocándolo como recuerdo.


Pero debo advertiros de que no muy lejos, aparece a mano derecha un desvío con un camino en el que no es extraño encontrarse un todo terreno negro. Ocupado por cuatro individuos, montando guardia durante todo el día su propósito es impedir la entrada a cualquier intruso o curioso. 


Si eres de los que se atreven a llegar lejos y no te asustan los tipos de metro noventa, y mentalizados como Terminators para meter el miedo con el argumento de que estas cometiendo un delito de intrusión y espionaje en una zona militar restringida, el cartel es el limite para ti, pero no para los OVNIS.

sábado, 10 de octubre de 2015

Cómo Reforzar la seguridad de tu Ubuntu

Primero de todo os debo una disculpa. Mas de un año sin publicar nada. Lo siento mucho. De verdad que lo siento. Eso tiene una explicación. En septiembre del 2014 la salud de mi madre empezó a resentirse y en los meses siguientes su enfermedad se agravo progresivamente y mi animo fue decayendo y deje de la informática para centrarme solo en estar para mi madre. En febrero del 2015 falleció y desde entonces no he hecho nada, y aun no tengo muchas fuerzas para hacer lo que hacia antes. Podéis ver la foto de mi madre publicada a en la columna derecha de este bloc. Este post me ha supuesto un esfuerzo y espero que me disculpeis sin tardo bastante en ofreceros algo nuevo. Este post me ha costado muchos días y horas de ensayo y error, y por favor, os pido que si tomáis prestada la información me mencionéis como autor, y pongáis un enlace al bloc. Es lo menos que podéis hacer para agradecer mi trabajo y por favor, hacerlo por la memoria de mi madre, darle un agradecimiento. Yo estoy aquí por ella. Una madre se lo merece todo.

Gracias a todos. 

Cómo blindar la seguridad de tu Ubuntu 12, 14, 15, incluso versiones superiores.

Lo primero que deberías preguntarte es, ¿Ubuntu es bastante seguro? Bueno Ubuntu por si solo viene con algunas medidas de seguridad, digamos medidas básicas, pero no es cien por cien seguro porque algunas hay que activarlas. Eso si, te garantizo que es mucho mas seguro que Wirrindows salido de fabrica, pero no es absolutamente seguro. La seguridad de tu sistema operativo es tu responsabilidad y por ello debes ser tu quien se preocupe de establecer las medidas y las políticas de protección de tu maquina.  Siguiendo esa linea voy a proporcionarte unas cuantos trucos (medidas) sobre como blindar la seguridad de tu Ubuntu. Para empezar, lo primero es pensar que tu configuración de fabrica de Ubuntu, la que viene por defecto no es segura por mucho que lo digan los linuxeros. Mi consejo es que revises esa configuración para saber si en tu maquina tienes brechas de seguridad. Puedes llamarme paranoico por pensar así pero he estado trabajando y ensayando trucos para proteger Ubuntu. En este post, te voy a mostrar cómo mejorar la seguridad de tu Ubuntu, añadiendo software extra y modificando la configuración que viene por defecto de Ubuntu.


Usar aptitude en vez de apt-get

Los usuarios del terminal de Ubuntu suelen usar el comando sudo apt-get para instalar paquetes, pero la forma mas segura y rápida de hacer una instalación de un paquete es usar sudo aptitude (nombre del paquete). Configura tu terminal para poder usar el comando aptitude. Esto se consigue del siguiente modo:

sudo apt-get install aptitude

Cuando se instale el comando, ya podrás usar aptitude en vez de apt-get siempre que lo desees. Incluso escribiendo en el terminal la orden

aptitude


Veras aparecer la utilidad para actualizar todo el sistema con tan solo elegir la simple opción “U”. Es mucho mas eficaz que solo el apt-get update


Desactiva servicios peligrosos con  Boot Up Manager

En mis primeros comienzos con un Winrrindos 95 GUI yo ya desactivaba servicios, esto no es una novedad, yo lo hacia años atrás en las siguientes versiones de 98, Me, 2000, Windows XP, Vista, W7, y ese aprendizaje me lo he traído para Linux Ubuntu. El primer paso para endurecer la seguridad de Ubuntu sera desactivar permanentemente los servicios que no necesitamos y de esta forma lograremos aligerar carga de procesos al sistema, lo cual aumentara la seguridad, el rendimiento, y también reducirá algo el consumo de memoria por eliminar servicios.  Bien, imagino que estas en la versión Ubuntu 15.04. Ahora para desactivar servicios es necesario instalar la herramienta el Boot Up Manager, y después podremos desactivar esos servicios que se ejecutan y que no nos proporcionan mayor ventaja. Abre la terminal de Ubuntu y escribe el comando para ser root:

sudo -s

Cuando ya seas root escribe el comando de instalación de BootUp Mánager:

sudo aptitude install bum

Debo añadir que si el terminal arroja algún tipo de error, es porque necesitas tener previamente instalado el “repositorio universe o multiverse”. Si lo encuentras complicado, vete al Centro de Software de Ubuntu, lo buscas y lo instalas desde allí. Cuando termine la instalación de BootUp Manager, en Unity buscas Bootup y lo veras aparecer. Y si estas en Gnome clasic vas a Sistema> Administración>  Boot Up Manager. Una vez abierto el panel gráfico de BootUp Manager vamos a desactivar servicios inútiles que no necesitamos. Desactiva las marcas de verificación situadas junto a los servicios que se ejecutan. Estos servicios son los que yo tengo desactivados por seguridad, pero en tu caso te recomiendo ir desactivando uno a uno, hacer un reboot, probar a ver la estabilidad del sistema, y luego repetir la operación de uno en uno con los servicios que vayas desactivando. Esa es la técnica mas segura que desactivarlos todo al mismo tiempo, ya que se el sistema se volviera inestable, sabrías que ha sido por desactivar el ultimo servicio. Creo que lo entiendes. Bueno, comenzamos:


Servicio Apport: ¿Para que sirve? Es una Herramienta que te informa de los errores en los programas.
Para que quiero notificación de informes de errores si Ubuntu envía a Canonical un informe de error? Pues desactivado y listo.


Servicio Saned: ¿Para que sirve? Es el escáner de servicios de Ubuntu.
¿De que me sirve un escáner de servicios si lo que necesito es aligerar carga de servicios? Pues desactivado y punto.


Servicio Rrsync ¿Para que sirve? Sirve para copiar rápidamente archivos de programa de manera remota.
Estamos hablando de seguridad, de hacer mas seguro nuestro sistema, y vemos que  Rrsync tiene un servicio disponible para atrapar archivos vía remota, con el riesgo de que nos cuelen un escript malicioso y nos estrellen el sistema. Pues desactivado porque no lo uso ni lo necesito.


Servicio Avahi-daemon ¿Para que sirve? Es un explorador de servicios que descubre servicios abiertos y servidores disponibles dentro de una LAN, una red local.
Avahi-daemon es un demonio de Linux bastante molesto y plomizo. Si no tienes un red Local y servidor, solo esta incordiando tratando de hacer conexiones. Nosotros queremos control, no un servicio que no puedes controlar a que se conecta. Desactivado.


Servicio Cron   ¿Para que sirve? Cron es una utilidad  de limpieza programable que se ejecuta cuando tu se lo indicas.
Si tu le haces el mantenimiento y la limpieza a tu Ubuntu con Bleachbit por ejemplo, ¿para que quieres un servicio de tareas programables activado y corriendo? Desactivado, y yo le hago la limpieza cuando noto que la necesita.


Servicio Cups  ¿Para que sirve? El servicio Cup tiene de ver con la cola de impresión, gestiona los trabajos de impresión de una impresora.
Si no tienes impresora, o si la tienes la usas poco, y apenas imprimes cosas, ¿para que te hace falta cups? Desactivado, y cuando necesites imprimir lo activas y listo, y luego vuelta a desactivarlo para ganar estabilidad y seguridad.

   
Servicio speech-dispatcher ¿Para que sirve? El dispacher (Despachador) sirve como interfaz común para los sintetizadores de voz.
El dispaches no me hace ningún servicio porque yo no uso sintetizador de voz, y es un servicio inútil que me consume recursos, así que lo desactivo y adiós.


Servicio ATD ¿Para que sirve? El ATD Es un programador de tareas de trabajo. 
Si tu no programas tareas de trabajo en tu Ubuntu, cosa bastante inútil por cierto, es mejor que lo desactives, no te hace falta.

En la captura de pantalla puedes ver como he limpiado los servicios inútiles y cual es el aspecto final del panel del BootUp Mánager después de desactivar los que no necesito. Cabe una advertencia. Hay algunos servicios esenciales que no podrás desactivar; de hacerlo pones en riesgo la estabilidad del sistema. Después de haber estrellado Ubuntu 9 veces y hacer pruebas, en mi caso aprendes a saber que servicios son los que necesitas y cuales puedes desactivar o activar sin riesgo. Ahora la pregunta clave del porque hacemos este retoque tan preciso en la configuración de servicios de Ubuntu. Es muy simple de entender, en términos de seguridad algunos servicios pueden o no abrir puertos adicionales de software, y como ya puedes deducir, si en Ubuntu tienes puertos abiertos que dan salida o entrada a servicios que ni sabes que están ahí, pero los hackers si, tu equipo esta expuesto a ataques. Si tienes una de un servicio a nivel local, lo que pasas por alto, es que puerto puede estar abriendo y ejecutando.  


Cierra puertos con el firewall UFW desde la terminal

El gran problema de Ubuntu es que viene con un cortafuego muy bueno preinstalado de fabrica, pero no viene activado. Sabiendo que por defecto Ubuntu viene de fabrica permitiendo que hayan bastantes servicios ejecutándose sin que tu lo sepas, y que estos servicios pueden abrir puertos, conviene preocuparse por averiguar como cerrarlos. Hace años atrás yo usaba mucho Firestarter, un gran firewall que permitía hacer NAT entre dos interfaces de red con un par de clics. Por desgracia Firestarter ha quedado obsoleto y suspendido sin mantenimiento y no detiene nada. La solución mas simple pasa por activar el activar el cortafuegos de Ubuntu. Activar y levantar ese cortafuegos es responsabilidad tuya. ¿Como se hace? ¿Como cierro los puertos peligrosos? Esto es fácil! Regresamos al terminal, escribimos:

sudo -s

Ahora le preguntamos a Ubuntu desde el terminal, en que estado se encuentra el cortafuegos interno y si esta filtrando el trafico de conexiones:

sudo ufw status

La respuesta que nos da es: “inactivo”

Esta situación es peligrosa. Hay que levantar el cortafuegos inmediatamente para que empiece a filtrar nuestro trafico de conexiones en internet. Para eso le pedimos a Ubuntu que active el cortafuegos:

sudo ufw enable

Ubuntu nos confirma con un mensaje que  UFW, el cortafuegos esta activo:

“EL CORTAFUEGOS ESTÁ ACTIVO Y HABILITADO EN EL ARRANQUE DEL SISTEMA”

Este es un primer paso para tener un poco protegido el sistema. Si tu quieres cerrar o abrir puertos, basta con que en el terminal escribas el comando junto con el puerto que deseas cerrar. Supongamos que yo quiero cerrar un puerto peligroso que me revuelve el estomago. ¿Como se que puertos tengo abiertos? Hacemos un netstat en el terminal y lo averiguamos:

sudo netstat -lp --inet

1/tcp     open  tcpmux
79/tcp    open  finger
111/tcp   open  rpcbind
119/tcp   open  nntp
139/tcp   open  netbios-ssn
143/tcp   open  imap
445/tcp   open  microsoft-ds
631/tcp   open  ipp
1080/tcp  open  socks
1524/tcp  open  ingreslock
2000/tcp  open  cisco-sccp
6667/tcp  open  irc
12345/tcp open  netbus
31337/tcp open  Elite
32771/tcp open  sometimes-rpc5
32772/tcp open  sometimes-rpc7
32773/tcp open  sometimes-rpc9
32774/tcp open  sometimes-rpc11

Tomo como ejemplo el puerto 445/tcp open microsoft-ds que esta abierto. Este puerto por su nombre ya me me molesta bastante, y no me gusta que este abierto y también porque no lo necesito abierto. Para cerrarlo escribo en el terminal:

sudo ufw deny 445/tcp

El cortafuegos nos responde_

Regla añadida
Regla añadida (v6)

Con este comando voy cerrando solo los puertos que detecto como sospechosos de tener alguna actividad. 


Como evitar que alguien Spofee (Spoofin) tu maquina

Uno de los ataques mas molestos en internet es el de suplantación de identidad, y para detenerlos debes estar logeado en el terminal como root y editar el fichero sysctl.conf y para eso escribes lo siguiente:

nano /etc/sysctl.conf

Veras aparecer la lista del protocolo Ipv4. Quita el símbolo # delante de cada línea  dentro de este archivo, para activar las funciones de seguridad del kernel proporcionadas por estas líneas de comandos en  /etc/sysctl.conf. Así que quita la almohadilla delante

# Net.ipv4.conf.default.rp_filter = 1
# Net.ipv4.conf.all.rp_filter = 1
# Net.ipv4.tcp_syncookies = 1
# Net.ipv4.conf.all.accept_redirects = 0
# Net.ipv6.conf.all.accept_redirects = 0
# Net.ipv4.conf.all.send_redirects = 0
# Net.ipv4.conf.all.accept_source_route = 0
# Net.ipv6.conf.all.accept_source_route = 0
Una vez que has borrado las almohadillas, y lo has modificado, guarda el archivo /etc/sysctl.conf, y escribe en el terminal sysctl -p para activar la configuración de seguridad del núcleo del Kernel que has modificado. Desde el terminal el Kernel te dará un mensaje de confirmación:

root@usuario:~# sysctl -p
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.tcp_syncookies = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.all.accept_source_route = 0
net.ipv6.conf.all.accept_source_route = 0 

Instala un Antivirus para proteger tus pendrives

Aunque el antivirus casi no lo vas a usar, conviene que lo tengas instalado por una razón, puede que uses (Compartas) memorias USB con algun grupo de amigos. Probablemente ellos usaran Windows 7 o la version 8, y a tu sus virus no te afectaran y ni siquiera notaras que esta ahí. Pero tus amigos si que lo notaran porque en el intercambio de memorias USB esos virus infectaran mas maquinas windows. Por tanto instala Clamav (Clamavat) desde el centro de software o desde el terminal en modo root como mas te interese; desde el terminal usa:

sudo aptitude install clamav

Una vez instalado, desde el terminal y antes de usar el antivirus en algún dispositivo debes actualizar la base de datos de firmas de virus, haciendo:

sudo freshclam.

Y para usar el antivirus desde el terminal hay dos modos sencillos:

Para un archivo y una carpeta
clamscan -r -i (Nombre del archivo sospechoso o carpeta sospechosa)

Por ejemplo, si quiero verificar la integridad de una carpeta dentro de la cual  sospecho que se ha bajado algún fichero sospechoso…

clamscan -r -i Descargas

El resultado es el siguiente

SCAN SUMMARY -----------
Known viruses: 4019700
Engine version: 0.98.7
Scanned directories: 1
Scanned files: 1
Infected files: 0
Data scanned: 0.00 MB
Data read: 0.67 MB (ratio 0.00:1)
Time: 18.168 sec (0 m 18 s)


Para solo un archivo
clamscan -i (Nombre del archivo)

Bueno, como veis no es necesario tener instalada la interfaces gráfica de Clamav para poder mirar la seguridad de una carpeta porque desde el propio terminal es mucho mas rápido, ligero, y sencillo.


Controla las puertas traseras y las invasiones del sistema en Ubuntu

Para prevenir que alguien logre acceso a tu Ubuntu de forma remota, precisamente instalando una puerta trasera (Abriendo un puerto) por la que cualquier Hacker media mente experto podría llegar a colarse en tu maquina y espiarla, tenemos la opción de instalar un par de paquetes de seguridad llamados  rkhunter y chkrootkit. Ambos paquetes “escanean tu sistema en busca de conexiones sospechosas” que alguien puede haber logrado a través de algún puerto.

Entra en el terminal como root:

sudo -s

A continuación:

sudo aptitude install rkhunter

Cuando termine de instalar  rkhunter, escribes en el terminal lo siguiente:

sudo aptitude install chkrootkit

Después de tener los dos anti rootkits instalados, ejecutas una limpieza en el sistema escribiendo en el terminal

rkhunter -c

Y cuando termine, usas chkrootkit de la misma manera:

chkrootkit

En ambos casos veras alertas en rojo, antes de ponerte nervioso, copia y pega la alerta en el cajón de búsquedas de Google, para asegurarte de que no se trata de un “falso positivo”.

Como es lógico, estos dos paquetes no solo necesitan mantenimiento sino su correspondiente actualizaron. Para rkhunter, escribe en el terminal

rkhunter-update

Para chkrootkit, como usuario root sólo tendrás que escribir en el terminal chkrootkit.


Desactivar la herramienta Telnet

Telnet es una herramienta de conexión remota que se usaba para conectarse remotamente a un servidor web, o a un software especifico como un FTP, o un servidor de correo. Esta herramienta aun se usa pero hace años fue sustituida pos otra mucho mas segura llamada ssh. En la actualidad Telnet es muy inseguro y apenas tiene utilidad y de tenerlo activado solo puede causarte serios problemas de seguridad en el sistema. Incluso si lo tienes activo, un hacker puede ver ese puerto telnet abierto desde cualquier parte del mundo usando la herramienta de escaner nnmap. Por tanto yo aconsejo no correr riesgos inútiles y vamos a quitar telnet. Para ello, en la terminal y como root escribimos:

sudo aptitude tipo remove telnet

Realmente no solo estarás mucho mas seguro sino que el sistema se agilizara un poco y tu ganaras un poco mas de tranquilidad mental sabiendo que nadie puede intentar conectarse a tu portátil con telnet.


Instalar Tiger, la bestia atrapa hackers

Entre las diversas herramientas de protección y seguridad de que dispone Debian y Ubuntu podemos encontrar Armour, y Tiger. Yo probé Tiger y es realmente bueno porque hace una auditoría completa del sistema, metiéndose por todos los senderos internos de Ubuntu. Esos si, te advierto que consume muchos recursos y que una auditoría puede emplear alrededor de mas de una hora, pero el resultado final es excelente.  Vete al terminal y escribe:

sudo aptitude install tiger

O mucho mas fácil, vete a synaptic e instálalo desde allí. Tras la instalación, hacer una auditoría es sencillo

tiger

Y deja que el sistema se auto diagnostique el solo. 

Controla el trafico de tu router desde el terminal

En internet, y con la seguridad, soy muy exigente. Exigente es el eufemismo de paranoico, y a mi me gusta poder controlar algunas cosas. Ocasionalmente hago auditorías de seguridad a mi propio router, solo para ver que una actualizaron de su Firmware no me a abierto puertos sin que yo me de cuenta. Para ello compruebo si hay puertos abiertos, y esto lo hago utilizando nmap. Entra en la terminal y como root haz

sudo ifconfig

Para ver el inet de tus interfaces de red activas, alli deberías ver algo parecido a esto

eth0 o wlan0 dirección: 192.168.xx

Ahora instala nmap para comprobar que las IP inet addr, me refiero a las interfaces de red eth0 y las wlan0 están siendo usadas solo por ti. Después de instalar nmap, vamos a asumir que tu router no es seguro y que debes probar su seguridad. Desde el terminal escribe lo siguiente:

sudo nmap -sTU 192.168.1.1

Después de unos minutos obtendrás un diagnostico. Si sabes como hacerlo, cierra los puertos de tu router que no usas. Si no haces descargas con torrent y emule, cierra esos puertos, y si no juegas en red a juegos, también ciérralos. Ahora repite la operación contra tu propio equipo, me refiero contra tu PC o portátil:

sudo nmap -sTU 192.168.2.1

sudo nmap -sP 192.168.2.1/24

Esta vez, veras bastantes puertos abiertos. Recuerda que con UFW podrás cerrarlos sin problemas, pero cuidado con lo que cierras, porque si cierras un puerto critico, tus conexiones con Internet podrían verse afectadas.

Esto es todo. No he puesto muchas capturas de pantalla porque es fácil seguir las instrucciones del texto. Os recuerdo que estoy en facebook con relativa frecuencia y twitter ocasionalmente, y en el canal tube también. Si mandáis mensajes a través de esos sitios puedo tardar en entrar, mirar los mensajes, y responder.

jueves, 18 de septiembre de 2014

Como encriptar todas tus conexiones a Internet desde Ubuntu 14.10

Muy pocos usuarios se preocupan por la seguridad de sus conexiones a Internet, y poco  les importa si su propio proveedor de acceso a Internet les espía. Salvo los Hackers súper paranoicos y celosos de su anonimato y privacidad, el resto de los usuarios navega ingenuo sin imaginar que espían sus comunicaciones.  Primero, te hago un par de advertencias. Cualquier cosa que hagas en la red de internet deja registros, rastros, huellas, pistas que pueden ser encontradas por expertos. Segundo, si cometes algún tipo de delito informático, este puede ser detectado por las autoridades, y por orden judicial, acudir a tu Proveedor de Internet y pedir la lista de registros de conexiones (Logs) desde tu equipo a cualquier IP a la que te hayas conectado. De ese modo sabrán si has enviado correos electrónicos, si has estado conectado a un chat, y que has descargado, y que paginas has visitado.


¿Cómo lo hacen?

Aquí el problema es que si quieres estar conectado con el resto del mundo estas forzado a tener una conexión Telefónica y a Internet, en la que existe el registro de tu nombre, DNI, dirección, y numero de teléfono.  Cuando conectas tu Router, ese Router llama por la linea de teléfono y establece una conexión con el ISP (Morrange, Pajazztel, Timofonica, Ñoño, Vegafone, el que sea), entonces transcurridos unos segundos tu Proveedor de Internet te entrega una IP dinámica que es la que te sirve para que puedas navegar por todo Internet durante el tiempo que estés conectado. Cualquier cosa que hagas quedara registrado en los servidores de tu proveedor por varios parámetros: Hora de conexión, IP dinámica, numero de Teléfono, usuario (Con todos sus datos) y nodo de conexión (centralita del bucle telefónico desde el cual accedes a los servidores de Internet), y como ves, tu propio proveedor de Internet sabrá muchas cosas sobre ti.


¿Como pueden espiarte sin que te des cuenta?
 
¿Has oído alguna vez la expresión MITM?, pues mira el gráfico y lo comprenderás de forma sencilla. El MITM es un ataque en el que “alguien que tiene la oportunidad de acceso” también tiene la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que la conexión entre ellos ha sido pinchada. La forma mas fácil que un ISP puede espiar tus comunicaciones sucede de forma silenciosa y clandestina cuando entras con tu navegador Internet Explorer, o Firefox, y haces una petición de un servicio web o te conectas a una pagina como por ejemplo Google.

Todas las peticiones de paginas web se realizan a través de tu Proveedor de Internet. Pero antes de que recibas la pagina web que has pedido en tu navegador, tu ISP debe traducirla de un formato numero de dirección IP 85.90.86.102), a un formato web www.mipeticionweb.com. Para ello utiliza sus propios servidores DNS. Una vez que esos servidores DNS han traducido la dirección IP a un formato web, la conexión entre tu equipo con esa pagina web se establece sin problemas.

Lo que te importa saber de este proceso es que tu propio proveedor de Internet actúa como intermediario (esta en medio de todas las conexiones) entre tu equipo y el servidor de la pagina web (Las paginas web que tu quieras visitar) con la que tu te quieres conectar.


¿Y que peligro hay con eso? 
 
Si tu entras en Internet sin que tus conexiones estén encriptadas tu propio ISP y alguien mas interesado podrán leer sin problemas todo tu trafico. Cualquier Agencia o autoridad Gubernamental sabrá que has estado haciendo. Pero si reflexionas sobre como proteger tus conexiones a internet, me refiero a cifrar  tu navegación entre tu  equipo y tu proveedor de Internet, al interponer contra medidas te proteges de varios posibles ataques:

1- Te saltas cualquier posible baneo (restricción) que tu Proveedor de Internet haga sobre tu navegación.

2- Impides que alguien meta las narices en tus comunicaciones porque están encriptadas y no puede leerlas.

3- Evitas los ataques MITM (Man In The Middle). ¿Si la conexión esta encriptada, para qué meterse en medio a espiarlas si no hay modo de entender nada?


Cifrar nuestra conexión DNSCrypt. 
 
¿Para qué molestarse en encriptar nuestro trafico de Ubuntu hacia Internet? Bueno, al cifrar tu conexión a Internet impedirás que tu propio ISP o un Agente del Gobierno  este escuchando el tráfico entre tu y el, y no importara qué paginas visites porque no podrá leerlas.  Para ello podemos usar un Software que esta disponible de forma gratuita para los siguientes sistemas operativos: OSX, OpenBSD, Bitrig, NetBSD, Dragonfly BSD, FreeBSD, Linux, iOS, Android, Solaris y Windows; y que es conocido entre los profesionales como DNSCrypt. Este software es una herramienta que nos permite cifrar todo el tráfico entre nuestro computador y el Proveedor de Acceso a Internet porque emplea el servicio de resolución de nombres de dominio de OpenDNS de forma predeterminada.

 
Tengo Linux Ubuntu 14.10, ¿cómo instalo la encriptacion de mis conexiones a Internet?  
 
He usado DNSCrypt desde la versión 12.10, y te puedo garantizar que funciona de maravilla. Por eso estoy en condiciones de escribir este post con todo detalle y decirte que actualmente, sigo usando DNSCrypt en Ubuntu 14.10 sin problemas. Y como anécdota mi equipo es un Intel Pentium de 32 bits. Sin embargo advierto que la instalación supone una cierta dificultad, es de nivel medio o alto para el usuario Linux Ubuntu. Pero esto no tiene porque desanimar al principiante, aunque si que debe ser prudente con lo que haga, cuando siga los pasos que aquí se describen.

El sistema de cifrado se basa en la instalación de dos paquetes para Linux conocidos como libsodium-0.4.5, y dnscrypt-proxy-1.3.3. Por desgracia actualmente no existe ningún paquete.deb, o repositorio conocido que se pueda utilizar para su fácil instalación. Y aquí nos encontramos con la primera dificultad técnica. Es necesario recurrir a la compilación de su código fuente desde el Terminal Linux. La compilación supone que nos hará falta instalar desde el terminal Linux los paquetes necesarios para lograr compilar la aplicación y sus dependencias.


PARTE 1

Por tanto si estas en Linux Ubuntu teclea Ctrl+Alt+T y se te abrirá el terminal Linux. Debes loguearte como root, con tu nombre de usuario y contraseña. En este ejemplo veras mi nombre de usuario de una instalación virtual de Virtual Box, no lo uses, solo debes teclear las ordenes como sudo -s y todas las demás que estén a la derecha del root. Para ello haces la siguiente operación escribiendo en tu terminal...

darkode@sikandark:~$   sudo -s
[sudo] password for darkode:  (Escribe tu pasword)
root@sikandark:~# sudo apt-get install build-essential

Instalamos build-essential, porque como he dicho no existe ningún paquete debian extensión punto deb que se pueda instalar de manera fácil, y porque build-essential es un paquete que contiene todas las herramientas de compilacion que necesitamos para convertir el código fuente en el software que deseamos usar.

El siguiente paso es compilar las dos librerías: dnscrypt-proxy, y libsodium, y convertirlas en paquetes que podamos instalar en nuestro Linux. Para ello nos vamos a estos enlaces:

http://download.libsodium.org/libsodium/releases/
http://download.dnscrypt.org/dnscrypt-proxy/

Y descargamos los dos archivos. Es preferentemente recomendable descargar la versión más reciente de cada archivo. Eso se sabe mirando cual es la ultima versión que esta almacenada en el sitio. Y otra cosa, debes bajar la versión que corresponde a tu sistema operativo. Para Linux Ubuntu lo sabrás porque tiene la fecha 2014 y la extensión tar.gz En cuanto a que lugar de Linux Ubuntu hacer la descarga de esos dos archivos, recomiendo que lo hagáis en la carpeta de descargas, porque es allí donde se hará la instalación.

Ahora empieza la parte complicada del asunto, que es donde muchos se quejan siempre de que algo no sale bien. Yo en esto quiero ser muy conciso y por eso os daré las instrucciones del terminal con todo detalle. Tenemos que descomprimir primero el archivo.tar.gz y a continuación comenzar el proceso de compilación. Con tu terminal Linux, y con tu usuario root activo, escribe las ordenes siguientes que están a la derecha del root:

root@sikandark:~# cd /home/darkode/Descargas
root@sikandark:~/Descargas#

Con estas dos ordenes lo que hacemos en situarnos en la ruta donde están descargados desde internet los dos archivos que necesitamos compilar. Como es lógico, ahora deberemos averiguar el nombre exacto de cada archivo, para poder escribirlo correctamente mas tarde en el terminal y hacer la compilación.

Ahora hacemos un ls para listar todos los archivos que tenemos en nuestra carpeta de descargas.

root@sikandark:~/Descargas# ls

dnscrypt-proxy-1.3.3.tar.gz
libsodium-0.4.5.tar.gz

Y efectivamente, vemos los nombres de nuestros dos archivos recién descargados. Bueno, ahora hay que compilar el primer archivo. Esto lo he dividido en seis pasos, que hay que hacer en este orden. Después de escribir una orden en el terminal, hay que hacer un ENTER. Primero la descompresión, que es el primero paso, esperas a que termine, y entonces haces el paso siguiente.

Paso 1 hacemos tar -xvzf libsodium-0.4.5.tar.gz

Paso 2  hacemos cd libsodium-0.4.5

Paso 3 hacemos ./configure

Paso 4 hacemos make

Paso 5 Verificamos que todo se encuentre en orden, haciendo make check

Paso 6  Si en este punto no  habéis tenido ningún problema, hacéis make install

Luego, cuando termine todo el proceso salís del terminal tecleando exit. Y es recomendable hacer un reboot del sistema (escribe reboot) desde el terminal para que todos los archivos se afiancen.



PARTE 2

Bueno doy por hecho que todo ha salido bien, y que después del reboot (reinicio del sistema) estas otra vez en tu escritorio de Ubuntu a la espera de continuar con este complicado proceso. Volvemos a hacer un Ctrl+Alt+T y abrimos un terminal. Nos logueamos como root.

darkode@sikandark:~$   sudo -s
[sudo] password for darkode:  (Escribe tu pasword)
root@sikandark:~#

Ya estamos en la consola de Linux Ubuntu. Antes de comenzar a compilar DNSCrypt es necesario escribir en el terminal lo siguiente:

ldconfig

A continuación debemos volver por el terminal hacia la ruta que nos guía a la carpeta de Descargas. Esto lo hacemos porque es allí donde se realizara la operación de descompresión y luego la compilación, y porque allí es donde quedaran las capetas de este software.

root@sikandark:~# cd /home/darkode/Descargas
root@sikandark:~/Descargas#

Hacemos un ls para ver los nombres de archivos que tenemos y buscamos dnsproxy.

root@sikandark:~/Descargas# ls

dnscrypt-proxy-1.3.3.tar.gz
libsodium-0.4.5.tar.gz

Ahora hacemos la descompresión del tar de dnscrypt. Esto lo haremos paso por paso, para que algunos usuarios aprendan de paso el tedioso proceso de instalar un paquete desde el terminal. Quiero decir, que esta experiencia, os ayudara mucho en el futuro para aprender a instalar paquetes desde el terminal.

Paso 1 hacemos tar -xvzf dnscrypt-proxy-1.3.3.tar.gz

Paso 2 hacemos cd dnscrypt-proxy-1.3.3

Paso 3 hacemos ./configure

Paso 4 hacemos make

Paso 5 hacemos make install

Paso 6 hacemos exit

Después de alcanzar el éxito en todos estos pasos (Ya te veo sonriendo por ser la primera vez que la instalación. manual de un paquete te funciona en Ubuntu.) hay que hacer un reboot, con el propósito de que todos los archivos se afiancen en el sistema. Regresamos al escritorio después del reinicio, abrimos el terminal Ctrl+Alt+T y nos logueamos de nuevo como root. Todo lo que hagamos a de ser como Root.


Configuración de nuestra interfaz de red
 
Tenemos que configurar DNSCrypt para que Linux Ubuntu trabaje en nuestra interfaz de red con el Loopback, apuntándose a si mismo. El Loopback es la DBI Dirección de Bucle Interno. La dirección IP 127.0.0.1 hace referencia a localhost que no es otra cosa que el host local o el propio equipo.

Tenéis que configurar las interfaces de red en Linux, tanto la red cableada como la red Wifi, con los siguientes parámetros:

Interfaz de red red cableada (Ethernet): Método y Servidores, sólo direcciones automáticas (DHCP) la dirección IP 127.0.0.1 En la red Wireless (WiFi) hacéis exactamente lo mismo.

Un detalle importante. Si después de configurar DNSCrypt no se conecta a la pagina OpenDNS con éxito, es posible que se deba a que la IP 127.0.0.1 presente algún problema de conexión.  Esto se soluciona sustituyendo la dirección por esta otra 127.0.0.2

Después de cambiar los valores de nuestra interfaz de red, hay que reiniciar la red desde el terminal:

root@sikandark:~# restart network-manager

Durante unos instantes no tendrás conexión a Internet hasta que DNSCrypt se ejecute correctamente, y esto se debe a que temporalmente no estamos utilizando ningún servidor. Ahora hay que comprobar que todo lo que hemos hecho desde el terminal esta correcto, y para ello hay que realizar una prueba.  Debemos ejecutar DNSCrypt y probar que todo funciona. Vamos al terminal y tecleamos lo siguiente:

/usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid –edns-payload-size=4096

Y damos ENTER

NOTA: Si la ruta hacia DNSCrypt no esta correctamente escrita, de forma continua en el terminal, con sus espacios correctos, se producirá un fallo semántico, y generara un error de ejecución. Al principio, cuando empecé a practicar la encriptacion con DNSCrypt, nunca pasaba de este punto porque en el terminal, el comando se quedaba separado en dos lineas, y una quedaba bajo la otra. Al no estar correctamente escrita la ruta, daba un error que me decepcionaba. Abrí la pantalla al máximo y descubrí que estaba mal colocado, lo corregí, y funciono.

Se supone que después de uso segundos la conexión a internet ya estará restablecida. Ahora para comprobar que todo  nuestro tráfico esta siendo cifrado, y estamos empleando los servidores de OpenDNS, es necesario abrir nuestro navegador de Internet y escribir la siguiente URL:

http://www.opendns.com/welcome/

 
Si todo ha salido bien la pagina de OpenDNS se abrirá y te dará el signo del visto bueno en verde. Pero si la pagina se abre y te sale una X en rojo, significa que tu trafico en la red es visible y no esta siendo encriptado. Si no te ha funcionado, es posible que haya un conflicto con la IP 127.0.0.1, y seguramente el problema sea esta IP.

Para solucionarlo debes entrar otra vez en Configuración de interfaz de red, y cambia el valor IP de 127.0.0.1 por el de 127.0.0.2 Ahora tienes que volver a ejecutar nuevamente a dnscrypt-proxy en el terminal pero de la siguiente forma:

/usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid --edns-payload-size=4096 –local-address=127.0.0.2

Y haces ENTER

Tienes que abrir otra vez una ventana de navegador y realizar nuevamente la comprobación con la dirección web de OpenDNS. Después de hacerlo, si pasas la prueba con éxito, tendrás que usar 127.0.0.2, pero si no te funciona, deberes de regresar al principio y repetir todo el proceso de instalación.


 
Como usar una configuración de dnscrypt-proxy permanente

Supongamos que todo ha salido bien al primero intento, es decir, que has pasado correctamente la prueba con la IP 127.0.0.1, entonces para hacer que DNSCrypt se ejecute de forma automática y al iniciar el sistema, hay que entrar el archivo /etc/rc.local y añadir las siguientes lineas.

Para el caso de que te funcione con la IP 127.0.0.1 debes añadir al archivo /etc/rc.local la siguiente linea

exec /usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid --edns-payload-size=4096


Para el caso de que te funcione con la IP 127.0.0.2

exec /usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid --edns-payload-size=4096 --local-address=127.0.0.2

En el terminal con root escribes lo siguiente.

root@sikandark:~# nano /etc/rc.local

En el terminal veras un archivo que antes de ser modificado tiene el siguiente aspecto:

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

exit 0

Bueno, pues en este arhivo, pegas una de las 2 líneas según corresponda la opcion que te funcione, justo al final pero antes de la línea: exit 0. Para que lo entienda, el archivo debe quedar del siguiente modo:

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

exec /usr/local/sbin/dnscrypt-proxy --daemonize --pidfile=/run/dnscrypt-proxy.pid --edns-payload-size=4096

exit 0

 
Usuarios de Windows7

Para los usuarios de Windows7, es posible usar OpenDNS sin demasiadas complicaciones simplemente configurando sus adaptadores de red, para que en vez de usar las DNS que os suministra vuestro proveedor de Internet, utiliceis estas dos, y estaréis navegando con el trafico protegido.

DNS-1      208.67.222.222
DNS-2      208.67.220.220


Bibliografía consultada para el articulo


https://use.opendns.com/
https://use.opendns.com/#win7
http://blog.desdelinux.net/opendns-servidor-dns-para-navegar-mas-rapido-y-seguro-en-internet/
http://unbound.net/documentation/howto_optimise.html
http://simonclausen.dk/2013/09/dnscrypt-autoinstaller/
http://es.wikipedia.org/wiki/Loopback
https://github.com/simonclausen/dnscrypt-autoinstall
https://github.com/jedisct1/dnscrypt-proxy/blob/master/README.markdown
https://github.com/jedisct1/libsodium
https://cloudns.com.au/
http://www.opennicproject.org/
http://dnscrypt.eu/
http://dc1.soltysiak.com/
https://es.wikipedia.org/wiki/Identificador_de_proceso
http://whatsmydns.net/

sábado, 26 de abril de 2014

Cómo eliminar metadatos con MAT, Metadata Anonymisation Toolkit

Como ya he venido prometiendo, poco a poco, según aprendo nuevas cosas,  supero la curva de aprendizaje de Linux y voy publicando más artículos sobre  Ubuntu que de Wirrindows. Esta vez os traigo un maravilloso programa que hará las delicias de los chicos de Anonymus, y también de los abogados o funcionarios que planean publicar o denunciar anónimamente hechos con fotos comprometidas en Internet (subiendo archivos de cualquier tipo) sin que se sepa quien ha sido el autor de estos documentos. Muchos usuarios buscan desesperadamente como eliminar los metadatos comprometedores de sus propios archivos en Ubuntu Linux con el propósito de que nadie conozca al autor que publico: Los documentos de Word, los PDF, las fotos en JPG, los vídeos en MPG4, y la opción mas sencilla para este caso es MAT. Mat usa una GUI amigable y sencilla y no requiere de procesos complejos (Una GUI es una Interfaz Gráfica). Yo considero que es un programa altamente recomendado que nunca debería faltar en el escritorio de todo usuario Linux que desee ser anónimo publicando documentos sensibles en Internet. Especialmente este articulo esta pensado para explicar con extrema sencillez como se pueden eliminar esos metadatos tan comprometedores de un archivo sin necesidad de recurrir a las complicadas operaciones desde el terminal Linux usando Exiftools, o Jhead, o el Exiv2, que son las alternativas mas eficientes que existen; pero también no siempre fáciles de manejar para el principiante porque se requiere de un cierto nivel de complejidad en su manejo efectivo desde la consola de ordenes de Linux. Dicho esto, vayamos a lo que se que os interesa.


¿Que hace MAT Metadata Anonymisation Toolkit?

Para entender que hace MAT, hay que comprender que pasa cuando creas un documento de cualquier tipo desde tu Ordenador o PC Portátil y lo publicas en en Internet a lo bruto. Si tu creas un archivo PDF, tomas una foto con formato JPG, o grabas un archivo de audio de MP3, o incluso creas un vídeo de MPG4, en cada uno de estos archivos quedan registrados datos personales confidenciales que te delatan como autor de estos materiales. No entro en dar muchos detalles sobre ese asunto porque aquí os dejo en este LINK, con un excelente articulo que explica bastante bien ese tema, pero resumidamente por ejemplo si publicas una foto de contenido sensacionalista, es posible localizar desde donde se hizo esa foto, y se puede tracear el archivo por la red hasta localizar con cierta precisión en que momento, desde donde, la hora, y la IP y algunas cosas mas. Y lo mismo ocurre con el resto de los archivos de multimedia que subas a Internet. Al final de este articulo podrás leer dos interesantes artículos sobre como trabajan los metadatos en Internet y como pueden delatarte de forma personal esos metadatos.


¿Que tipo de archivos procesa MAT?

Ahora que ya sabes que ocurre con esos archivos y lo peligrosos que son los metadatos (Que son usados por las Agencias del Gobierno para localizarte), te interesa saber que MAT ToolKit borra todos esos metadatos comprometedores y deja limpios los archivos de forma que si alguien usando Exiftools o cualquier otra herramienta forense intenta investigar quien fue el autor del documento, no podrá averiguar nada del creador de esos documentos electrónicos. MAT es el todo terreno que borra los “Delatores Metadatos” que actualmente todas las Agencias de Seguridad del Gobierno rastrean en Internet con programas espaciales. Puede borrar sin problemas los metadatos de las siguientes extensiones de archivos con una sencillez asombrosa:

Portable Network Graphics (.png)
JPEG (.jpg, .jpeg, …) 
Open Documents (.odt, .odx, .ods, …)
Office OpenXml (.docx, .pptx, .xlsx, …)
Portable Document Fileformat (.pdf)
Tape ARchives(.tar, .tar.bz2, …)
MPEG AUdio (.mp3, .mp2, .mp1, …)
Ogg Vorbis (.ogg, …)
Free Lossless Audio Codec (.flac)
Torrent (.torrent).

Trabajar con MAT es muy simple. Abres el programa y se presentara una GUI (Interfaz Gráfica) muy sencilla con tan solo cuatro Opciones. El icono de la Cruz permite añadir el archivo (Foto, PDF, Vídeo, Mp3, etc) que deseas procesar desde cualquier parte de tu PC, incluso desde un soporte USB. La opción Check permite saber que el archivo esta sucio de metadatos. Clean sirve para limpiar los metadatos del archivo que quieres borrar. Y la opción Clear es para quitar el archivo del programa MAT una vez ya lo has limpiado. La eficacia esta probada porque puedes usar Exiftools para comprobar que los metadatos han quedado totalmente eliminados.


¿Cómo se hace una limpieza de metadatos?

Para un simple demostración de lo que estoy explicando, voy a describir el proceso paso a paso de forma muy clara y sencilla. Y aunque aquí la demostración se centra únicamente en limpiar los metadatos de un foto, MAT puede emplearse también para borrar todo tipo de metadatos; desde un archivo de PDF, de audio de MP3, hasta metadatos de vídeo grabado en MPG4; opciones que yo no demostraré aquí por razones de espacio pero que vosotros podéis probar por vuestra  propia cuenta. Bien, la foto que  veis aquí en el lado izquierdo es la que use para realizar este proceso. Se trata de una amiga, Rosa Martinez Navarro (Mil gracias Rosa por tu colaboración al prestar tu imagen para este post) que me baje desde su Facebook de Internet. Una vez descargada la imagen la examine previamente con exiftool y mire los metadatos que contenía de esa foto. La foto guardaba los típicos Metadatos Exif. Para extraer los metadatos Exif que contenida la foto original en bruto primero hice estas operaciones desde el terminal de Ubuntu:

1- Instale desde root Exif y Exiftools desde el terminal.

sudo apt-get install exif
sudo apt-get install libimage-exiftool-perl

2- Luego, hice un clear en el Terminal para limpiar la pantalla del terminal, y a continuación  cd /home/sikandark/Imágenes y me llevo hasta la carpeta de imagenes. Una vez allí hice un ls para listar todos los archivos que contenía la carpeta Imágenes. Tome el nombre del archivo que me interesaba revisar los metadatos usando el comando exiftool

exiftool RosaMartinezNavarro.jpg

El resultado del examen ya lo podéis ver aquí con mas detalle en esta otra captura de pantalla. La foto de RosaMartinezNavarro.jpg examinada de cerca con exiftool contenía metadatos.





3- Abrí MAT y desde el icono + le añadí la foto de RosaMartinezNavarro.jpg




4- Luego con la opción check comprobé que la foto daba como resultado que esta sucia de metadatos.



5- Pulse el icono clean limpie los metadatos.



Bueno, después usar MAT para limpiar los metadatos de forma sencilla de esa foto de Rosa Martinez Navarro, el resultado final fue que los metadatos desparecieron de su foto tal como se puede apreciar en esta ultima captura de pantalla del terminal de Ubuntu.



Solo puedo comentar que MAT trabaja muy bien, es muy fácil de usar, fácil de Instalar desde el centro de Software de Ubuntu como también podéis ver en la captura de  pantalla desde donde yo lo instale. Os dejo la web del creador https://mat.boum.org/ para que le felicitéis si es vuestro deseo y le hagáis una buena reseña en el centro de software porque se la tiene bien ganada.




LinkWithin

Related Posts Plugin for WordPress, Blogger...