manual sparrow [v.15.10.01] - ramonroldan.com€¦ · ramÓn campayo. sitio web. manual sparrow...

21

Upload: doandien

Post on 07-Oct-2018

242 views

Category:

Documents


0 download

TRANSCRIPT

MANUAL SPARROW [v.15.10.01] Pág. 1 | 19

M A N U A L S P A R R O W

ÍNDICE

INTRODUCCIÓN ............................... 1

METODOLOGÍA ................................ 2

CONTENIDO BÁSICO ...................... 2

1. Los pilares .............................................. 2

2. Navegadores .......................................... 4

3. Fuentes................................................... 6

4. Software ................................................. 8

4.1. ABC Software PC ........................... 8

4.2. DESIGN Software PC ..................... 8

5. Herramientas online ................................ 9

5.1. Software online ............................... 9

5.2. Sitios web de interés. .................... 10

CONTENIDO PUNTUAL .................12

A. Encriptador Textual (ET) ....................... 12 B. Remote Desktop Protocol (RDP) .......... 12 C. Cómo espía Windows 10 ...................... 13

DESPEDIDA ....................................18

NOTA LEGAL ..................................18

INTRODUCCIÓN

El término “MANUAL” no fue elegido al azar,

sino que sirve de antesala para dar a conocer el

asunto de este documento. Así pues, podríamos

afirmar que este escrito compendia lo más

sustancial del material de estudio; atendiéndonos

a la novena acepción del diccionario digital online

de la RAE (Real Academia Española, 2014).

Por el contrario, la semántica del otro término

del título no se rige por las normas de la

RAE, sino que pasa a ser un enclave

semántico; y ya saben, cada enclave,

cada brizna, cada detalle… da para

mucho juego. Es por ello, por lo que

debemos presentar la palabra

“SPARROW” con más detenimiento.

Dicho vocablo viene de un personaje de

ficción de la serie cinematográfica

“Piratas del Caribe”, el archiconocido

capitán Jack SPARROW interpretado por

el actor Johnny Depp. Tratándose de un

pirata, resulta fácil intuir el campo de

estudio de este proyecto. No obstante, no

debiéramos olvidad que estamos ante un

enclave y consecuentemente no

deberíamos caer en prejuicios, es decir,

en valoraciones u opiniones previas y

tenaces -por lo general desfavorables-

acerca de algo que se conoce mal;

limitando el vasto espectro analítico del

pensamiento.

MANUAL SPARROW [v.15.10.01] Pág. 2 | 19

En resumidas cuentas y sin ánimo de dilatar

más esta introducción, hablamos de un cuaderno

funcional y actualizable1. Documento directo, claro

y conciso de contenido dividido en cinco bloques

fundamentales a los que se le adjunta otros tantos

puntuales (véase el índice o el apartado contenido

para una información más detallada); construidos

todos ellos respetando las pautas del siguiente

apartado, es decir, la metodología.

METODOLOGÍA

El siguiente apartado tiene los objetivos de

presentar y justificar todos los métodos que se han

empleados para el desarrollo de este trabajo, así

como predisponer al lector al formato de

exposición del contenido propiamente dicho; todo

ello con el objeto de sacar el máximo partido al

manual de la forma más eficaz y eficiente posible.

Métodos y estrategias empleadas:

1. Únicamente se presenta lo más sustancial, lo

más básico y elemental.

2. Partimos de un nivel de lectura, comprensión

y abstracción mínimo; por ello el desglose de

los procedimientos no es pormenorizado,

sino que se presupone cierto conocimiento.

No obstante, no se asuste, hablamos de

mínimos y siempre puede tener a manos

nuestro querido San Google.

3. No enlazaremos a contenido warez2, se

recuerda fácilmente la entrada en vigor la

nueva reforma de la LPI (Ley de la Propiedad

Intelectual) española, la Ley 21/2014, la cual

define como delito el enlazar a este tipo de

contenido; algo nuevo y polémico, pero que

no por ello debemos de pasarlo por alto. O la

Ley Orgánica 4/2015 de protección de la

1 Si se fijan, en la parte inferior derecha de cada página

encontrarán la versión de esta entrega. 2 Contenido liberado y distribuido sin honorarios o regalía,

en violación general de la ley de derechos de autor. Más.

seguridad ciudadana que refuerza a la citada

Ley 21/2014.

4. Prestaremos más atención a la praxis, la

teoría o teórica será referencial y la justa y

necesaria para facilitar una lectura rápida.

5. El diseño de página está dividido en dos

columnas para facilitar una lectura más

rápida. Siguiendo los argumentos y

apoyaturas de Ramón Campayo3 hubiera

sido más eficiente aún no haber justificado el

texto; a pesar de ello, por motivos estéticos y

dado que esto no es un texto a memorizar o

que precisa de múltiples lecturas, finalmente

nos decantamos por la justificación.

6. Fruto del punto anterior es mester destacar

que se ha optado por un tamaño de letra

pequeño para trabajar en coherencia y

sintonía con dicho punto. A pesar de todo

ello, esto no debiera de ser un componente

negativo, pues dicho documento está

diseñado para ser leído en un medio digital;

y ya saben, estos nos permiten hacer zoom

al texto, es decir, ampliar el tamaño de letra.

CONTENIDO BÁSICO

1. Los pilares

Advierto de que el siguiente contenido es

subjetivo, pues muestra una única perspectiva, por

ello no debiera de ser necesariamente una idea

verás en su totalidad. A priori, dicho contenido está

diseñado para ser evaluado, juzgado y no

simplemente aceptado.

Aristóteles empezó su Metafísica con el

enunciado: “Todos los hombres por naturaleza

desean conocer”. Los hombres y por extensión los

seres humanos, son un conjunto de materia de

organización compleja en el que existe un sistema

de comunicación interno y externo permitiendo el

intercambio de materia y energía; per se, la

3 Memorizador más rápido de la historia, es pertinente destacar su Curso Definitivo de LECTURA RÁPIDA Método RAMÓN CAMPAYO. Sitio web.

MANUAL SPARROW [v.15.10.01] Pág. 3 | 19

comunicación es una acción y efecto insuficiente

para nuestra existencia, en otras palabras, no

existiríamos si las células de nuestro cuerpo

únicamente se comunicaran entre sí y no

compartieran -de aquí la importancia de compartir

y no simplemente comunicar- materia y energía

entre ellas; a partir de entonces, cobra sentido el

enunciado: Compartir es vivir. Por todo ello, al ser

humano se le adjunta el derecho de enseñar y

aprender. Aprender está estrechamente vinculado

con conocer, así pues, enseñar con compartir; de

modo que estamos ante componentes puramente

innatos, inherentes o connaturales al propio ser

humano.

Continuando con el enunciado citado de

Aristóteles, hay que renunciar definitivamente al

esquema del humano alienado por el estado y/o

adormecido por los media (léase, conjunto de los

medios de comunicación) y que debe ser

contrainformado; la información ya está ahí, de

todos los signos posibles y al alcance de todos/as.

Luego, no debemos caer en ello, hay que apostar

por comunicar la comunicación, por la inteligencia

colectiva4 y por su espacio natural, el

ciberespacio. Pero no solo esto, sino por

engrandecer además el vasto conocimiento

humano.

El conocimiento no genera caos, es la

ausencia de este el que lo propicia; en noviembre

de 1945, tres meses después de los bombardeos

atómicos, J. Robert Oppenheimer se amparó a la

actitud científica diciendo: “No es posible ser

científico a menos que se crea en que el

conocimiento del mundo, y el poder que éste

conlleva, es algo de valor intrínseco para la

humanidad, y en que uno lo está usando para

promover la difusión del conocimiento y está

dispuesto a soportar las consecuencias”.

El dilema está servido, algunas personas

pensarán que estamos en el punto más elevado

de la perfección del mal extremo; otros creerán

férreamente en la Ley de Murphy, es decir, en que

“Cualquier cosa que pueda salir mal, saldrá mal”

4 Inteligencia que surge de la colaboración y concurso de

muchos individuos de una misma especie. Más. 5 Eudald Carbonell y Robert Sala, Planeta humà,

Barcelona, Empúries, 2000

(de hecho, esta es la Ley de Finagle, lo que en sí

mismo demuestra que Finagle tenía razón); y otros

que vivimos en el mejor de los Mundos.

En cualquiera de los casos debemos de

comprender que “no es la humanización de la

tecnología lo que debemos buscar, sino su

socialización. No es posible humanizar algo que

es exclusivamente humano. La socialización es lo

que permite un crecimiento exponencial de las

capacidades humanas”5.

Partiendo de estas ideas, presentamos los

principios éticos que debemos amparar para el

engrandecimiento del ser humano:

1. No hagas daño. Análogamente citamos al

Juramento Hipocrático6. El objeto es la

búsqueda de conocimiento, no hay deseo o

necesidad intrínseca de destruir.

2. Protege la privacidad. Al separar la

información pública de la privada, la ética de

la información libre pasa a ser ambigua; el

trazo divisorio es cuestión personal y política.

3. No derroches. Los recursos informáticos no

deben permanecer desaprovechados e

inactivos. Dé usos nuevos y sugiera mejoras;

aunque esto último, puede ser considerado

como favor.

4. Exceda las limitaciones. Decir que algo no

se pude hacer, se convierte en un imperativo

moral para intentarlo. No necesariamente

hay que violar la norma, el ingenio nos

permitir hacer lo mismo de otra forma y

respetando a la norma.

5. Imperativo comunicacional. La

comunicación y asociación es derecho

humano fundamental; tal es así, que para

algunos es más importante que la propia

norma.

6. No deje huellas. No exhibirse es útil más allá

de la propia seguridad.

7. Comparta. La información incrementa su

valor al compartirse con otras personas.

8. Confía, pero mantente alerta. Siguiendo el

imperativo de manos a la obra en sistemas

[hay trad. cast.: Planeta humano. Barcelona, Península, 2000].

6 Juramento público que hacen los que practican con pacientes o se gradúan en ciertas disciplinas. Más.

MANUAL SPARROW [v.15.10.01] Pág. 4 | 19

técnicos y sociales, cualquier

descubrimiento puede contribuir a la mejora

del sistema.

2. Navegadores

Un navegador o navegador web (browser, en

inglés) es un software7 que permite el acceso a

Internet, interpretando la información de archivos

y sitios web para que éstos puedan ser leídos,

manipulados, vistos, escuchados, etc. La

navegación es el desplazamiento o el viaje que se

realiza por la Internet haciendo uso de los

hipervínculos, enlaces o direcciones web; no

obstante, la navegación también puede ser

efectuada haciendo uso de archivos alojados en

nuestra computadora.

Existe una multitud de navegadores web y

muchos de ellos tienen sus derivados; algunos de

los más conocidos son: Google Chrome, Mozilla

Firefox, Internet Explorer, Safari u Opera. Todos

estos y los demás navegadores web tiene sus

propias características, licencias, herramientas,

requisitos, etc. Por ello, elegir un u otro navegador

para una actividad concreta debiera de ser algo

personal y pertinente; no una elección al azar. A

pesar de ello, no es intención dilatar esto mucho

más e iremos a lo que verdaderamente nos

importa.

El perfecto navegador no será aquel que no

tenga fallos, dado que no es esperable de un

campo en continua evolución como el en que nos

encontramos, sino el que esté diseñado a la

perfección por las gentes que las creó y para las

cosas que las creó. Son tres las características

fundamentales que debemos exigir:

1. Libertad. Si deseamos navegar o viajar, que

sea con libertad, sin limitaciones, bloqueos o

censuras. Los navegadores más utilizados

no permiten franquear las limitaciones que

nuestro administrador de servicio a Internet

tiene activada; casi en su totalidad, las

limitaciones son debidas a los gobiernos del

país.

7 Programas, instrucciones y reglas informáticas que

permite ejecutar ciertas tareas en una computadora. Más.

2. Privacidad. No debemos esperar que los

demás velen por nosotros, esta es una tarea

que nos incumbe directamente y que

debemos de afrontar; nadie puede proteger

más nuestra privacidad que el trabajo que

nosotros podamos hacer al respecto.

3. Velocidad. Un navegador lento que nos

haga perder el tiempo, no es deseado, no es

eficiente.

Si exigiéramos fundamentalmente libertad y

privacidad, los navegadores más conocidos no

serían útiles; ahora bien, si lo que exigimos es

velocidad, pues sí que son interesantes. Así pues,

si lo que más valoramos es la libertad y privacidad,

entonces, hay que buscar una alternativa a lo

comúnmente aceptado. Estas alternativas son

software que se apoyan en el concepto de red

oscura (Darknet, en inglés), esta es una colección

de redes y tecnologías usadas para compartir

información y contenidos digitales que está

aparentemente distribuida entre los distintos

nodos8 y que trata de preservar el anonimato de

las identidades de quienes intercambian dicha

información, es decir, persiguen el anonimato del

origen y el destino cuando se produce la

transferencia de información; relacionado con el

concepto de red oscura tenemos el término de

Internet profunda o Internet invisible (Deepweb,

Deep web, Invisible web, Dark web o Hidden); en

inglés), este es el contenido de la Internet que no

forma parte de la Internet superficial, es decir, de

las páginas indexadas por las redes de los

motores de búsqueda de la red. Luego, gracias a

esta red (oscura) se consigue la máxima libertad

al acceder a la red profunda y el mayor anonimato

al ocultar nuestra dirección IP (anonimato a nivel

de red); tanto la libertad como el anonimato no son

siempre valores absolutos, por ejemplo, aun

haciendo uso de software o herramientas para la

navegación por la Internet profunda, no podríamos

acceder -salvo que tuviéramos permiso- a un sitio

web académico privado.

Existen varios software para navegar por la red

oscura, entre ellos I2P, Freenet, GNUnet,

RetroShare, OneSwarm, StealthNet, y Tor;

posiblemente, este sea el más potente. El nombre

8 Punto de intersección o unión de varios elementos que confluyen en el mismo lugar. Más.

MANUAL SPARROW [v.15.10.01] Pág. 5 | 19

de este último software vienen de abreviar The

Onion Router y es resultado del Proyecto Tor (The

Tor Project, en inglés) un proyecto cuyo objetivo

principal es el desarrollo de una red de

comunicaciones distribuida de baja latencia y

superpuesta sobre la Internet, en la que la

dirección de los mensajes intercambiados entre

los/as usuarios/as no revela su identidad, es decir,

su dirección IP y que, además, mantiene la

integridad y el secreto de la información que viaja

por ella.

El navegador Tor le permite navegar libre y

anónimamente por Internet. No obstante, Tor no

es todo lo que necesita para navegar

anónimamente. Puede necesitar cambiar algunos

hábitos de navegación para asegurar que su

identidad permanezca segura. Algunos de los

consejos que el mismo navegador Tor recomienda

son9:

1. Utilice el navegador Tor. Este software no

protege todo el tráfico de Internet de su

ordenador, solo el que pasa por dicho

navegador. En la mayoría de ocasiones, las

configuraciones no efectuadas por Tor no

suelen ser seguras de usar.

2. No utilice Torrent a través de Tor. Con

frecuencia los intercambios torrent ignora la

configuración de proxy y efectúa conexiones

directas incluso cuando se le especifica lo

contrario.

3. No habilite o instale plugins en Tor. Estos

pueden ser manipulados y/o revelar su

identidad, perjudicando su privacidad y

anonimato.

4. Utilice versiones HTTPS de sitios web. Tor

cifra el tráfico hacia y dentro de la red Tor,

pero el cifrado del tráfico al sitio web final

depende de ese sitio; Tor fuerza el uso de

este cifrado, pero a pesar de ello debe de

comprobarlo con sus propios ojos.

5. Los documentos no debe de abrirlos

mientras esté conectado a internet. Tor le

advierte de esto en cada descarga, pero con

ello no es suficiente; debe tener especial

cuidado con los archivos DOC y PDF, estos

pueden contener recursos de Internet que se

9 Los siguientes consejos han sido traducidos, si se desea

ver la versión original vaya a Warning - Tor Project.

descarguen fuera de Tor y por el software

que los abre, revelando su dirección IP real.

Estos archivos debe abrirlos en un ordenador

desconectado de Internet o en una máquina

virtual con la conexión a Internet

desconectada. En ningún momento es

recomendable utilizar BiTorrent o cualquier

software similar y Tor.

6. Utilice los puentes y/o encuentre

compañía. Tor intenta evitar que cualquier

observador de su conexión a Internet sepa

que sitios visita, además de evitar que los

sitios web visitados aprendan su posición

física. Sin embargo, por defecto, no impide

que alguien observe tu tráfico de Internet; por

ejemplo, su proveedor de servicios de

Internet y su agente de gobierno pueden

saber si usted está usando Tor o no, sería un

problema si por usar Tor le censuran la

Internet o si su uso es considerado peligroso

o sospechoso). En estos casos, es

recomendable que use la transmisión de

puentes Tor en lugar de conectarte

directamente a la red pública Tor; en última

instancia, la mejor protección es un enfoque

social, es decir, a mayor número de usuarios

Tor y más diversidad en la navegación,

menos peligro existirá de que usted sea uno

de ellos. Convenza a otras personas a usar

Tor. Más.

7. Estos no son todos los consejos. Sea

inteligente y aprenda más. Entienda el

funcionamiento de Tor para conocer qué es

lo que hace y qué no ofrece. Más.

Con la intención de aclarar y completar estas

recomendaciones conviene destacar los

siguientes consejos o listas de NO:

1. No utilice Tor para cosas personales.

2. No use Tor para hacer transferencias legales

de dinero.

3. No emplee Tor con ningún servicio que

pueda revelar tu identidad.

4. No uses Tor para descargar vía P2P (Por

ejemplo, Torrent; la mayoría ignoran la red y

efectúan conexiones directas).

MANUAL SPARROW [v.15.10.01] Pág. 6 | 19

5. Recuerde que Tor está diseñado para

proteger su procedencia (IP, dirección) no tu

información.

El sitio web oficial del Proyecto Tor es

www.torproject.org. Si desea descargar Tor

Browser, es decir, el navegador Tor, diríjase a la

sección Download. En dicha página web

encontrará toda la información necesaria para

disfrutar de estar herramienta.

Con la intención de terminar con un “buen

sabor de boca” e incitar a indagar más en este

campo, conviene destacar otro de los resultados

del Proyecto Tor, hablamos de Tails (The Amnesic

Incognito Live System; en español sería algo como

decir: El vivo sistema amnésico e incógnito). Este

es un sistema operativo que puede ser ejecutado

casi en cualquier ordenador desde un DVD,

memoria USB o tarjeta SD y cuyo objetivo es la

preservación de la intimidad y el anonimato;

ayudándole a:

1. Utilizar la Internet de forma anónima y

eludir la censura. Todas las conexiones a

Internet se ven obligadas a utilizar la red Tor.

2. No deja rastro en el ordenador que está

utilizando, salvo si lo pide explícitamente.

3. Emplea técnicas criptográficas para cifrar

archivos, correos electrónicos y mensajes

instantáneos.

Si desea más información al respecto, la puede

encontrar en el sitio web del Proyecto Tor o

directamente en Tails.

3. Fuentes

A grandes rasgos existen tres vías (sin contar

la navegación) por las cuales nosotros podemos

acceder a contenido descargable de la Internet.

Estos caminos de transferencia de información

son relativamente diferentes unos de otros y es

conveniente comprender dichas diferencias para

poder sacar el mayor partido posible. Por ello,

citaremos las tres fuentes para la descarga de

contenido y explicaremos, de forma simple y

asequible, su algoritmo de funcionamiento:

1. Servicio de alojamiento de archivos (en

inglés, File hosting service). La semántica es

nítida y no deja cabida a segundas

interpretaciones. Este tipo de servicio de

almacenamiento también puede recibir el

nombre de servicio de almacenamiento en la

nube, proveedor de almacenamiento de

archivos en línea, centro de medios online o

cyberlocker; diseñados para albergar

específicamente archivos estáticos. Permite

subir o cargar archivos, pudiendo ser a

posteriori descargados por el/la usuario/a

que lo subió o por cualquier otra persona,

siempre y cuando esta tenga permiso para

ello. Frecuentemente suele recibir el nombre

de “descarga directa”, pues el contenido

digital se descarga o se baja directamente,

es decir, sin la necesidad de esperar colas.

Existe un sinfín de empresas que ofrecen

este servicio, algunas son Mediafire, Mega,

Uploaderd, Rapidshare, Letitbit, Dropbox,

Google Drive u OziBox. Este último nombre

nos dará mucho más que hablar más

adelante, pues ofrece ni más ni menos que

100GB tras un simple, gratuito y anónimo

registro; no obstante, Lolabit’s se encuentra

a un nivel superior en la medida en que

ofrece espacio y velocidad ilimitada

totalmente Free, es decir, libre y gratis. Aun

habiendo metidos todos estos servicios de

alojamiento en un mismo cajón de sastre,

conviene distinguir dos tipos: por un lado,

tenemos a aquellos que es preciso pagar un

servicio Premium (de pago) para no tener

tiempos de espera o limitaciones en la

velocidad de descarga o en el número de

ellas, son ejemplos de ellos Uploaderd,

Rapidshare o Letitbit; y por otro lado,

aquellas empresas que no ofrecen diferencia

en cuanto a las condiciones de descarga

Lolabit’s, Mega o Dropbox. La principal

ventaja de este servicio es la accesibilidad, y

su mayor inconveniente, la necesidad de

contratar servicios y/o cuentas Premium,

pues lamentablemente las empresas que

restringen o limitan las condiciones de

descarga son las más utilizadas para la

difusión de contenido digital a gran escala; es

poco usual encontrar enlaces públicos de

archivos alojados en Google Drive, Dropbox,

MANUAL SPARROW [v.15.10.01] Pág. 7 | 19

OziBox, o si apuramos, del mismo Mega o la

misma Lolabit’s.

2. P2P (Peer-to-peer). Dicha red recibe el

nombre de red de pares, entre pares, entre

iguales o red punto a punto; esta red en su

mayoría funciona sin clientes y sin servidores

fijos10, es decir, cada nodo puede

desempeñar ambos papeles y en su conjunto

forman una red superpuesta, permitiendo el

intercambio de información de forma directa.

Las características deseables de las redes

P2P son la escalabilidad, la robustez, la

descentralización, la distribución de coste

entre los usuarios, la seguridad y anonimato.

Podemos encontrarnos con varios tipos,

protocolos y aplicaciones de estas redes y no

es conciso desarrolla todo ello, es por tanto

por lo que únicamente nos centraremos en el

protocolo BitTorrent11; más sobre Peer-to-

peer en Wikipedia. Así pues, entramos en

materia. Tenemos varios clientes Torrent12

para la descarga de archivo, los más

empleados son: BitTorrent (Win / Mac),

uTorrent (Win / Mac / Linux), Vuze (Win) y

aTorrent (Android). Existe una gran venta y

dos inconvenientes: no hay que pagar por

servicios Premium y en ella se encuentra

fácilmente casi cualquier archivo pesado que

podamos necesitar; por el contrario, los

inconvenientes a destacar son dos: por un

lado, el anonimato; y por otro, la baja

velocidad de descarga en las primeras horas

del lanzamiento de algún archivo (esto se

debe a que en las primeras horas existe muy

pocas semillas en relación al número de

zánganos, en otras palabras, hay más

demanda de descarga que usuarios

subiendo).

3. Usenet. Este es el acrónimo de Users

Network (Red de Usuarios), consiste en un

sistema global de discusión en Internet

creado en 1979 por tres estudiantes de

10 Un cliente es ordenador o aplicación que consume un

servicio remoto de otro ordenador conocido como servidor. Más (cliente). Más (servidor).

11 Protocolo diseñado para el intercambio de archivos punto a punto (peer-to-peer) en Internet, es el más empleado para archivos grandes. Más.

12 Softwares que permiten la descarga de archivos mediante protocolo BitTorrent. Para ello es frecuente el uso

informática de la Universidad de Carolina del

Norte y mediante el cual es posible leer y

enviar mensajes (denominados artículos) a

distintos grupos de noticias ordenados de

forma jerárquica. El medio es soportado por

un gran número de servidores distribuidos y

actualizados mundialmente, encargados de

guardar y transmitir los mensajes. Usenet

nació como alternativa a la antigua

Arpanet13, la cual en 1982 derivó en la actual

Internet. Usenet continúa existiendo tal y

como era en sus principios, y en la actualidad

ofrece un acceso único y de gran potencia a

una vasta cantidad de información y archivos

sin censura. Su principal ventaja y a su vez

su “inconveniente” está en que es

completamente libre y accesible para todo el

que lo desee; por ello, la carga de archivos

incontrolada en los grupos de noticias hace

que la navegación en Usenet resulte

complicada y lenta sin un software (de pago

o mejor dicho, su uso es de pago) útil

destinado a esta tarea. Usenet frente a otras

fuentes como One-Click-Hoster (Sistema de

alojamiento de archivos) o P2P es: A) Segura

(descarga cifrada mediante SSL 256 bits; sin

protocolo IP, protección de la privacidad; y

sin virus, ni publicidad); B) Amplia (más de

10.000 TB de datos; retención de binarios de

hasta 2.007 días; y acceso a 1000.000

grupos de noticias); y C) Más rápida

(conectada a cinco granjas de servidores, sin

cargas incompletas; siempre está disponible,

sin periodos de no disponibilidad del

servidor; y descarga a velocidad ilimitada –

real, sin duda alguna es la forma más rápida

de descarga- con hasta 16 conexiones). La

descarga de contenido concreto en Usenet

se realiza mediante los archivos NZB (.nzb),

es un formato de archivo extendido desde

XML para recuperar mensajes de servidores

NNTP y desarrollado por NewzBin

de metadatos almacenados en archivos Torrent (.torrent). Más.

13 Red utilizada por el ejército estadounidense y los institutos científicos desde 1969 hasta 1982, fecha en la que se convirtió en la famosa Internet y sustituyó a Usenet como red predominante. Más.

MANUAL SPARROW [v.15.10.01] Pág. 8 | 19

4. Software

Sin duda alguna, estamos ante un campo muy

vasto. Estipular el número de software o

clasificarlos en diferentes categorías es una tarea

complicada y densa. Así pues, no vamos a luchar

por ello; en otras palabras, únicamente

presentamos un listado ordenado alfabéticamente

y escasamente clasificado en categorías en el que

se describa cada software de una forma simple y

accesible.

4.1. ABC Software PC

ABC Software PC es una recopilación de los

softwares para Windows más necesarios por parte

de un usuario PC promedio. Por supuesto, estos

no son los únicos, ni los más requeridos por todos

los usuarios, pero sí los más universales en cuanto

a uso diario se refiere; con esto quiero resaltar que

existirán software en esta recopilación inútiles -o

mejor dicho, innecesario- para un usuario en

particular, consecuentemente, no le recomendaría

su instalación o ejecución.

7-Zip: Potente compresor, descompresor y

encriptador de archivos.

Adobe Acrobat: Potente editor,

ensamblador y creador de archivos PDF.

Ashampoo Burning Studio: Funcional

software creador, grabador, encriptador de

archivos, imágenes de disco, CD, DVD o Blu-

ray; entre otras opciones.

Daemon Tools Pro Advanced: Montador,

creador y editor de imágenes virtuales; muy

útil si no desea gastar discos, permite

presentar un material al ordenador como si

de un disco se tratase.

ESET Nod32 Antivirus: Potente, discreto y

real antivirus, antispyware, antiphishing,

antistealth...

Google Chrome: Navegador diseñado por

Google.

KMSpico: Potente medicina para Windows

Vista Business/N/Enterprise/N, Windows 7

Professional/N/Enterprise/N, todas las

versiones de Windows 8, cualquier versión

de Windows 8.1, Office 2010/2013, Windows

Server

2008/Standard/Datacenter/Enterprise/2008

R2/Standard/Datacenter/Enterprise/ y

Windows Server

2012/Standard/Datacenter/2012R2/Standar

d/Datacenter.

Microsoft Office Professional Plus:

Potente editor ofimático; editor de textos,

presentaciones, folletos, hojas de cálculo,

base de datos...

Notepad++: Potente editor de texto y de

código fuente libre con soporte para varios

lenguajes de programación. Ideal para una

rápida edición por lote,

Open Broadcaster Software (OBS): Uno de

los softwares de grabación de pantalla más

eficaz y eficiente que nos podemos

encontrar.

QuickTime Pro 7: Reproductor desarrollado

por Apple, compatible con el estándar

MPEG-4; además, es editor de vídeo y

codificador a variados formatos como AVI,

MOV, MP4. Excelente para el estudio

analítico de fotogramas.

RapidCRC Unicode: Potente programa para

extraer CRC/MD5/SHA y con soporte

Unicode. Si desea corroborar que el archivo

que ha descargado o tienen es idéntico al

original, este es el software ideal.

Tor Browser: Navegador Tor, navegue

anónimamente y sin censura por la Internet.

VLC: Uno de los reproductores multimedia

más completos en cuanto a la lectura de

archivos que nos podemos encontrar, en

otras palabras, abre casi cualquier archivo

de multimedia.

4.2. DESIGN Software PC

DESIGN Software PC es una recopilación de

los softwares para Windows más importantes por

parte de un usuario PC promedio en cuanto al

diseño gráfico se refiere. Por supuesto, estos no

son los únicos, ni los más requeridos por todos los

usuarios, pero sí los más universales en cuanto al

diseño gráfico profesional se refiere; con esto

quiero resaltar que existirán software en esta

recopilación inútiles -o mejor dicho, innecesario-

para un usuario en particular, consecuentemente,

no le recomendaría su instalación o ejecución.

MANUAL SPARROW [v.15.10.01] Pág. 9 | 19

Adobe Creative Cloud 2015: Esta es la

mayor de las suites de diseño gráfico

publicada por Adobe. Encontrará los mejores

programas informáticos para crear, editar,

modificar... cualquier imagen, vídeo, web,

audio...

Autodesck AutoCAD 2015: Potente software

de diseño estructural y vectorial.

Edius Pro 7.31: Potente software de edición

de vídeo.

FL Studio Producer Edition 11: Potente

programa informático para producir música.

5. Herramientas online

5.1. Software online

No es que existan muchos software online que

nos puedan interesar, pero sí que es conveniente

destacar algunos que no siendo frecuente su uso

sí que son útiles para hacerse una idea de cómo

debe ser nuestro procesamiento mental; un

procesamiento mental que dicho sea de paso

debiera ser lo menos lineal posible, en otras

palabras, la plasticidad en el uso de herramientas

-si un utensilio no está hecho para algo, no quiere

decir que no sirva para ello; quién no ha cogido

alguna vez algún encendedor, cuchara, cuchillo o

tenedor para abrir la chapa de algún botellín, no

están echo para ello, pero sin embargo sí que

sirven para ello; esta es un poco la mentalidad-

para la resolución de problemas es muy útil.

Destaco algunos aun siendo consciente de que

muchos de ustedes conocen sitios web para

liberar PDF, convertir un archivo a otro que sea

más amigable, editores de texto, vídeo, imágenes,

etc.

Appear.in: Es un sitio web que permite crear

fácilmente un espacio en el que chatear,

enviar archivos, hablar mediante voz o hacer

una video-llamada es muy sencillo; muy

similar a Skype o cualquier otro software de

estas características, pero en esta ocasión

desde cualquier navegador web. No es

necesario crear ningún usuario, ni instalar

nada. Ejemplo: Comunicación sincrónica con

14 Se puede escribir también como .nfo o .NFO. Es un

archivo de texto que puede ser abierto con el bloc de nota de

otro usuario de la red sin que ambos

conozcamos ningún perfil de la otra persona

con la que estamos intercambiando

información. Sitio web.

ASCII Generator: Esto es muy a modo

anecdótico. ASCII viene del acrónimo inglés

American Standard Code for Information

Interchange, es decir, Código Estándar

Estadounidense para el Intercambio de

Información. Es el utilizado en todos los

comunicados warez, concretamente en los

archivos NFO14. Este sitio web no genera

este tipo de archivo, pero sí que hace

gráficos para los mismos basados en los 95

caracteres ASCII imprimibles, numerados

del 32 al 126. Ejemplo: Arte ASCII para

decorar característicamente comunicados o

sitios. Sitio web.

Encriptador Textual (ET): Quién no ha

deseado alguna vez encriptar, es decir,

hacer ilegible un mensaje de texto ante la

posibilidad de que este pueda ser

interceptado por un receptor no deseado.

Ejemplo: Encriptar URL con la finalidad de

que un sitio web no enlace a contenido warez

e impedir así que poder ser acusado por

dicha tarea tipificada como delito en

diferentes Leyes de la propiedad intelectual,

entre otras, la LPI española. En el Contenido

puntual de este manual se dará instrucción

de cómo elaborar nuestro ET y poder hacer

uso de él sin necesitar conexión a internet.

Sitio web.

Generador QR: Código de barra

bidimensional. QR viene del acrónimo inglés

Quick Response, es decir, Repuesta Rápida

en español. Ejemplo: Pasar rápidamente

direcciones web desde un ordenador a

nuestro teléfono móvil. Sitio web.

Google Translate: Potente traductor de

textos, sitios web, documentos, etc. A mi

juzgar, el mejor que podemos encontrar por

la web. Ejemplo: A) Redactar un texto de una

forma más rápida -no es una utilidad para la

cual está diseñado, pero sin embargo es útil

para ello- a la tradicional de teclear el

teclado, todo ello mediante la entrada de voz;

Windows u otro similar. Posteriormente abordaremos este tema con más detalle. Más.

MANUAL SPARROW [v.15.10.01] Pág. 10 | 19

o B) Aprender o perfeccionar un idioma, pues

además de traducir, podemos escuchar la

pronunciación o ver otros gran cantidad de

significados y frecuencia de uso de una

palabra. Sitio web.

Google URL Shorterner: Acortador de URL,

es decir, permite transformar una dirección o

enlace web con un gran número de

caracteres en otra URL mucho más corta

que sea más sencillo su memorización,

difusión, etc. Sitio web.

Mgnet.me. Herramienta web que permite

transformar un código magnet o Torrent

Magnet URI a enlace magnet, es decir, pasar

de una expresión de tipo magnet:?xt=urn:…

a otra de tipo http://mgnet.me/2dd. Sitio web.

SimilarWeb. Este lugar web permite obtener

ideas para cualquier sitio web o aplicación.

Conociendo una página web específica en

un tema, es relativamente sencillo buscar y

encontrar lugares web de temáticas y

finalidades parecidas; es así como se ha

confeccionado gran parte de los sitios de

interés que más abajo se pueden leer. Sitio

web.

Web Speech API Demostration: Esta

también es una herramienta de Google. Su

finalidad inicial es traducir la voz a texto, es

decir, es un transcriptor fonético-textual.

Ejemplo: A) Redactar un texto de una forma

más rápida; o B) Transcribir un texto de algún

idioma que no conozcamos para con

posterioridad traducirlo a un idioma que sí

conozcamos mediante algún traductor como

Google Translate. Sitio web.

5.2. Sitios web de interés

Este es el gran plato y donde sumergirse y

bucear en las profundidades de la red pasa a

convertirse en casi una obsesión por imperativo

legal. Estos son algunos de los sitios web

recopilados y pertinentes de citar. Se exponen

según categorías para facilitar su recopilación:

INFO

Ddlrank.com

Deepweb.es

Elhacker.net

Hackstory.net

Foro.hackxcrack.net

Toptenreviews.com

Rlslog.net/nukes

NFO

Llayer13.net

Nfohump.com

Orlydb.com

Pr3.us

Pre.c-burns.co.uk/pre.php

Pre.corrupt-net.org

Predb.me

Pre.corrupt-net.org

Pre.zenet.org

Rlzlog.info

NUKE

Nfohump.com

Nfomation.net

NZB

Apple-deluxe.cc

Binsearch.info

Brothers-of-usenet.net

Nzbclub.com

Nzbindex.nl

Nzbfriends.com

Nzbplanet.net

Place2use.net

Town.ag

Usenet-crawler.com

RDP

Giga-rdp.in

SEGURIDAD

Criptografía (Wkipedia)

LOPDCPE (Wikipedia)

Privacidad (Wikipedia)

Privateinternetaccess.com

Redeszone.net

Securityinabox.org

Seguridad informática (Wikipedia)

Simple file verification (Wikipedia)

SUBIR

Anysend.com

MANUAL SPARROW [v.15.10.01] Pág. 11 | 19

Binbox.io

Imgur.com

Lolabits.es

Mega.co.nz

Moevideo.net

Ozibox.com

Paste2.org

Pastebin.com

Pasted.co

Played.to

Pond5.com

Rghost.net

Ultraimg.com

Videochart.net

TOR

Check TOR

Stackexchange.com

Torproject.org

TORRENT

Metabuscadores:

Torrent-finder.info

Torrenthound.com

Torrentz.eu

Torrentz.pro

Destacadas:

1337x.org

Isohunt.to

Kat.cr

Rarbg.to

Thepiratebay.se

Otros:

Bitsnoop.com

Btdigg.org

Fenopy.se

Monova.org

Movie4k.to

Oldpiratebay.org

Thepirateboat.eu

Torcache.net

Torrage.com

Torrentcrazy.com

Torrentdownloads.me

Torrentreactor.com

Torrents.to

USENET

Alldebrid.es

Newsgroupreviews.com

Newshosting.com

Premiumize.me

Putdrive.com

Supernews.com

Usenet.nl

WAREZ

3dmgame.com

Abcgames.cz

Ali213.net

Blackcats-games.net

Dirtywarez.org

Compucalitv.com

Conocimiento-adictivo.blogspot.com

Descargasvirtuales.org

Gamestorrents.com

Identi.li

Intercambiosvirtuales.org

Jamespoetrodriguez.com

Kioskowarez.oo.gd

Nosteam.ro

Elosopanda.com

Reloaded-games.org

Rlslog.net

Skidrowcrack.com

Skidrowgame.org

Skidrowgames.net

Skidrowreloaded.com

Skidrowscene.com

Trainergames.net

Warezwarez.es

Worldmags.net

Media:

5mp3.org (audio)

Descargavideos.tv (vídeo)

Divxatope.com

Elitetorrent.net

Estrenosya.net

Gfxtra3.net (gráfico)

Freshremix.ru (audio)

Mejortorrent.com

MANUAL SPARROW [v.15.10.01] Pág. 12 | 19

Newpct.com

Sampletools.ru (audio, sample)

Slider.kz (audio)

CONTENIDO PUNTUAL

A. Encriptador Textual (ET)

Parafraseo lo ya citado en el apartado

Software online: “Quién no ha deseado alguna vez

encriptar, es decir, hacer ilegible un mensaje de

texto ante la posibilidad de que este pueda ser

interceptado por un receptor no deseado. Ejemplo:

Encriptar URL con la finalidad de que un sitio web

no enlace a contenido warez e impedir así que

poder ser acusado por dicha tarea tipificada como

delito en diferentes Leyes de la propiedad

intelectual, entre otras, la LPI española”. Como se

adelantó, a continuación elaboraremos nuestro

ET. Adjunto a este documento encontrará un

archivo llamado “ET.txt”, guárdelo en su ordenador

cambiando la extensión de TXT a HTML y ábralo

si desea hacer uso de él; por el contrario, si lo que

desea es editarlo, ábralo con Notepad++, Adobe

Dreamweaver o con el mismo Bloc de nota de

Windows y edítelo, únicamente necesitará un

conocimiento elemental de HTML.

B. Remote Desktop Protocol (RDP)

Protocolo de escritorio remoto desarrollado por

Microsoft. Este permite la comunicación en la

ejecución de una aplicación entre un terminal y un

servidor Windows. Más.

Si alguna vez han oído hablar o conocen el

software TeamViewer se habrán hecho una idea

de qué es lo que vamos a abordar. Hablando

simple y claro, este protocolo nos va a permitir

controlar un ordenador remoto (distante a

nosotros) desde una computadora que tengamos

a nuestro alcance. Tres grandes ventajas: tener

acceso a una máquina más potente (más rápida,

con más archivos personales y/o de trabajo, mejor

conexión a Internet...) aun no estando cerda de

ella, ejecutar tareas en otros países (por ejemplo,

gestionar un sitio web desde Holanda aun estando

en España) y compartir recursos (hardware y

software) fácil y rápidamente con otras personas;

no obstante, existen otras ventajas como crear

rápidamente un servidor FTP el cual permita subir

y/o bajar archivos, acceder a un equipo muy

potente a precio muy económico e incluso

compartiendo gastos con otras personas, evitar la

censura derivada de nuestra ubicación o nuestro

proveedor de Internet, no tener la necesidad de

exprimir nuestro ordenador al exportar un vídeo,

cinemática o proyecto, no hacer trabajar a nuestra

computadora durante largas horas o varios días

descargando, etc. Un inconveniente a destacar:

a no ser que tengamos una ordenador que nos

interese tener "a mano" estaríamos obligados a

contratar uno, pues como es lógico, no tiene

mucho sentido tener acceso a una máquina muy

similar en prestaciones (velocidad, programas,

archivos...) al que tenemos cerca; no debemos de

olvidar el principio ético "No derroches".

Vamos a dejar a un lado a software y app

similares a TeamViewer, pues estas son mucho

más conocidas y fácilmente podemos encontrar

información. Nos centramos en Giga-RDP. Es el

único sitio web de este tipo que hemos y estamos

utilizando; un buen amigo nos habló de él -sus

palabras fueron: “he utilizado otros, pero este es el

mejor- y hasta la fecha continuamos haciendo uso

de sus RDP. Así pues, hablamos desde nuestra

experiencia personal que es muy puntual; esta

página web tiene otros muchos servicios (Proxy,

Rapidleech, Dedicated, SeedBox, VPS…) que

como mínimo les recomiendo que conozcan su

cometido. Al navegar encontraremos RDP que van

desde Free for add, es decir, gratis para añadir a

los más caros RDP Admin (administradores) en

torno a unos 40 EUR (por ejemplo: CPU 2.4 8/8,

RAM 32GB, Espacio 4TB SATA3, Bajada 1GBps,

Subida 1GBps, Usuarios 11; o CPU 3.7 4/8, RAM

32GB dinámicos, Espacio 1TB HDD, Bajada

1GBps, Subida 500 MBps, Usuarios 15). A pesar

de ello, RDP de entre 4 y 15 EUR son más que

suficientes (por ejemplo, por 4 EUR un IE CPU 3.4

4/4 RAM 32 GB dinámicos, Espacio 10GB SSD,

Bajada 1GBps, Subida 250MBps) para la gran

mayoría de personas, es más, nosotros solemos

gastar en torno a unos 10 EUR. Cuando contraten

el servicio, recibirán toda la información necesaria

para su uso; decir que los precios son mensuales

MANUAL SPARROW [v.15.10.01] Pág. 13 | 19

y que no es necesario instalar ningún software,

únicamente deberemos utilizar la herramienta que

ya vienen incluida en el SO (sistema operativo) de

Windows, es decir, aquella llamada “Conexión a

Escritorio remoto”. [N.L.1]

C. Cómo espía Windows 10

El nuevo sistema operativo de Microsoft

colecciona todo tipo de datos personales acerca

del usuario, incluyendo lo que se escribe y se dice.

Wayne Williams revela exactamente qué

información Windows 10 está reuniendo y como

evitar el llamado snooping15.

Seguramente si preguntamos a cualquier

persona cuál es la mayor preocupación acerca de

Windows 10 -haya actualizado o no su ordenador

a este sistema operativo - muy posiblemente su

hablaríamos de la privacidad.

El mayor aspecto negativo de este nuevo

sistema operativo radica en el incremento de

métodos cada vez más intrusivo para la

recolección, almacenamiento y envío de

información sobre el usuario; recientes historias

sugieren que la compañía tiene herramienta de

seguimiento que va mucho más allá de lo que a

priori o a primera vista puede parecer.

Ciertamente, el blog The Technica ha descubierto

recientemente que Windows 10 continúa

informando a Microsoft aun cuando configuramos

nuestro sistema operativo para que no lo haga.

En este artículo vamos a resaltar la

escandalosa privacidad de Windows 10 y

explicaremos cómo podemos evitar que Microsoft

nos espíe. Mediante el siguiente contenido vamos

a sugerirle 12 cosas que deben y no debe de hacer

para reducir drásticamente la cantidad de

información que Microsoft recopila sobre el

usuario, desde el uso de herramientas libre para

configurar la privacidad de una forma más precisa

a deshabilitar las características que permiten ver

y escuchar. Tristemente, no solo Windows 10

realiza esta tarea indeseable, sino que este

problema también está presente en las recientes

actualizaciones de Microsoft para Windows 7 y 8+;

15 El snooping tiene como objetivo obtener información de

una red a la que están conectados sin modificarla.

luego también explicaremos como solucionar este

problema en estos sistemas operativos.

EXISTEN 12 COSAS QUE DEBEMOS Y NO

DEBEMOS DE HACER PARA TENER UNA

MAYOR PRIVACIDAD EN WINDOWS 10

No utilices la configuración Express cuando

instales Windows 10

Durante la lenta y -en algunos casos-

problemática actualización a Windows 10 puede

ser tentador elegir la configuración exprés

mediante la cual el procedimiento es mucho más

rápido. Sin embargo, esto supone aceptar una

configuración por defecto, en otras palabras, estás

permitiendo a Windows 10 enviar conversaciones,

tipografías, contactos, calendarios y datos de

localización, al igual que información publicitaria

identificativa, directamente a Microsoft. Más bien

escondida se encuentra el panel de configuración,

la pantalla pasa desapercibida y mediante un solo

clic estamos esencialmente dando nuestra

información personal a lo largo de todo el tiempo

que vayamos a utilizar este sistema operativo,

pero lo curioso es que sugiere dar esta

información para ayudar a “personalizar nuestra

experiencia”.

Para proteger la privacidad, asegúrese de

seleccionar la opción personalizada de instalación

y luego elegir las funciones que desea permitir. No

se preocupe si eligió la configuración exprés, pues

es posible ir a la configuración general de

privacidad y deshabilitar las características no

deseadas.

Utilice programas gratuitos para reforzar su

privacidad

Hay un montón de opciones de privacidad

dispersas por Windows 10, casi como si Microsoft

deliberadamente quisiera confundir a los usuarios

y evitar que estos tomen el control total de todos

sus datos. Aunque los ajustes más importantes se

encuentran en la ubicación lógica -en el apartado

de privacidad- de configuración, hay muchos otros

que se encuentran localizados en otros lugares.

MANUAL SPARROW [v.15.10.01] Pág. 14 | 19

No es fácil encontrarlo todo, especialmente si

no estamos seguros de que es lo que realmente

estamos buscando. Afortunadamente,

desarrolladores desvinculados de Microsoft han

creado sus propias herramientas libres para

regular la privacidad en Windows 10, poniendo

toda la configuración en una única página o en

dos. Esto permite realizar cualquier cambio que

consideremos necesario con el mínimo esfuerzo,

es decir, sin necesidad de conocer toda la

información necesaria para configurar nuestra

privacidad y por supuesto de una forma mucho

menos confusa.

Algunas de las mejores herramientas para esta

tarea son Ashampoo AntiSpy para Windows 10,

O&O ShutUp10, Windows 10 Privacy Fixer y

Spybot Anti-Beacon para Windows 10. DoNotSpy

10 también es digno de tener en cuenta ya que ha

sido recomendado por muchos sitios web de

tecnología, pero este viene junto a otros

indeseables programas, luego debería tener un

cuidado extra cuando instales este programa.

Vale la pena señalar que la desactivación de

ciertos ajustes en Windows 10 puede reducir o

eliminar ciertas funcionalidades del sistema

operativo, luego asegúrese de conocer qué es lo

que hace algo antes de desactivarlo.

No permita que Windows 10 y Cortana

conozcan al usuario

Con el fin de hacer mejores sugerencias,

Windows 10 y Cortana colecciona todo tipo de

información del usuario sobre las actividades

personales, inclusive los contactos, eventos de

calendarios, conversaciones, patrones de habla y

escritura e incluso todo el historial escrito. Al hacer

esto, Cortana necesita comprender las

necesidades del usuario, por lo que “ella” necesita

esta información para responder con una mayor

rapidez y precisión. Aunque es sencillo de

comprender la razón por la cual Cortana recolecta

todos estos datos, es todavía una característica

muy horripilante -es como tener a alguien sentado

detrás en el autobús anotando todo lo que digo o

hago.

Si se desea reducir este nivel de

personalización en Windows 10, se debe ir a

“Windows”, “Configuración”, “Privacidad”, “Voz,

entrada manuscrita y escritura”, luego hacer clic

en “Dejar de conocerme”. Esto va impedir que

Cortana y Windows conozca al usuario y también

impedirá que se conecte el asistente personal con

las funciones de dictado. También es posible

limpiar los datos desde Cortana, al igual que la

información acerca de las conversaciones,

entintado y confección, en la web mediante la

información personal de Bing. Acceda su cuenta

de Microsoft y haga clic en el botón “Borrar”, bajo

la opción “Otros datos de Cortana…”.

Evite que Windows 10 comparta la localización

La configuración de la localización en Windows

10 permite a las aplicaciones como Maps -siendo

realmente muy buena- identificar correctamente la

posición actual. Es definitivamente muy práctico,

especialmente si utilizas el sistema operativo en

un ordenador portátil mientras viajas, sin embargo,

en la mayoría de las ocasiones no necesitas que

Windows 10 recopile todos los detalles

localizadores. En efecto, si utiliza este sistema

operativo en un ordenador de sobremesa muy

posiblemente tenga poca utilidad estos detalles

acerca de la localización, es ligeramente

redundante de todos modos, simplemente

significa que Microsoft conocerá exactamente

donde se encuentra de una forma mucho más

precisa que haciendo uso de la simple dirección

IP.

Para impedir que Windows 10 grave la

localización se debe ir a “Configuración”,

“Privacidad”, “Ubicación”. Puede desactivarse

estos servicios aquí y también se puede eliminar

el historial de localización. Si se desplaza hacia

abajo se puede ver aquellas aplicaciones que

tienen permiso para ver cuál es la localización,

algo que es especialmente útil ya que se puede

permitir aplicaciones que realmente sean

interesantes como Maps y negar el permiso a

aquellas otras en la que no veamos razón de

hacerlo.

No comparta sus datos de cuenta con

aplicaciones

Windows 10 comparte tu información de

acceso con terceras aplicaciones que han sido

instaladas desde Windows Store. Por defecto, hay

aplicaciones que podrán acceder a tu nombre,

MANUAL SPARROW [v.15.10.01] Pág. 15 | 19

imágenes y otros detalles de tu cuenta o perfil,

presumiblemente personalizan tu experiencia y

permiten dar la bienvenida a otros usuarios

mostrando tus datos y/o foto. Esta información

compartida podría ser totalmente inofensiva, pero

si no se estás cómodo con esta idea, se debe

desconectar esta característica en tu panel de

privacidad. Para ello hay que ir a “Configuración”,

“Privacidad”, “Información de cuenta” y desactivar

la opción que permite que las aplicaciones vean el

nombre, la imagen y otra información de la cuenta.

Sin embargo, algunas aplicaciones podrían

requerir el acceso a la cuenta para trabajar

correctamente. Si este es el caso, existe la

posibilidad de dar permiso únicamente a esta

aplicación en concreto.

Desconecte la configuración que permita ver y

escuchar

Ciertas aplicaciones -inclusive aquellas que

vienen instalada por defecto y que pertenecen a

terceras entidades viniendo desde Windows

Store- pueden acceder a tu cámara y micrófono, lo

cual permite potencialmente que ser espiado;

muchas aplicaciones tienen buenas razones para

necesitar el acceso a la cámara o micrófono; por

ejemplo, la Grabadora de voz de Windows no

podría gravar nuestra voz sino le facilitamos le

permiso necesario. Sin embargo, existen otras

aplicaciones que no necesitan este acceso y que

podían ser explotadas por hackers (a pesar de no

haberse dado todavía ningún caso denunciado de

esta índole).

Puedes elegir que aplicaciones tienen acceso

a la cámara dirigiéndose a “Configuración”,

“Privacidad”, “Cámara” y desactivando la opción

que permite que las aplicaciones usen la Cámara,

así como también se puede restringir de una forma

selectiva cual aplicación tiene o no acceso a la

cámara; el procedimiento para controlar el uso del

micrófono es muy similar, únicamente se debe ir a

“Configuración”, “Privacidad”, “Micrófono” y repetir

el mismo procedimiento.

No envíe datos personales identificativo a

Microsoft

Windows 10 colecciona el funcionamiento e

información de uso para ayudar a Microsoft a

identificar los problemas y solucionarlos. Si

Windows 10 tiene un problema puede ser muy útil

para el gigante de la compañía conocer dicho

problema. De esta forma, Microsoft puede ser

capaz de aislar el problema y solucionarlos para

usted y para otros usuarios. Sin embargo, por

defecto, Windows 10 envía de vuelta un montón

de información a Microsoft, lo cual podría contener

potenciales datos personales identificativo,

incluyendo fragmentos de documentos donde

estás trabajando o cuando ocurrió el problema. No

se puede parar el diagnóstico y los datos son

coleccionado enteramente, pero puedes limitar la

información enviada a Microsoft. Para ello

debemos de ir a “Configuración”, “Privacidad”,

“Comentarios y diagnóstico”. Una vez aquí ir a

“Datos de diagnóstico y uso” debemos escoger la

opción que dice “Básico”, es decir, cambiar de la

opción “Completo (recomendado)” a la citada

anteriormente. Debemos tener en cuenta que

realizar este cambio va a desencadenar un

extraño mensaje en la configuración de privacidad

que dice algo similar a “Algunos ajustes son

gestionados por su organización” -entendemos

que esto es únicamente para ordenadores de

trabajo o de oficina porque dicho mensaje no

tendría mucho sentido en una computadora de

hogar. Si volvemos nuevamente a la opción

“Completo (recomendado)” eliminaremos

mencionado aviso.

Inhabilite los anuncios personalizados

Los anunciantes desean conocer tanto sobre

el usuario como sea posible con la intención de

personalizar los anuncios. La teoría dice que si un

usuario ve algo que verdaderamente le interese

existe una mayor probabilidad de que haga clic en

el anuncio y termine consumiendo el producto que

se anuncia. Si prefieres los anuncios que no

construyen un perfil personalizado como este -y

realmente, quién lo desea- se puede desactivar

este comportamiento de Windows 10. Para

desactivar esta configuración se debe de ir a

“Configuración”, “Privacidad”, “General” y a

continuación desactivar la opción que dice

“Permitir que en las aplicaciones usen mi id. de

publicidad para experiencias entre aplicaciones (si

esto se desactiva, se restablece el id.)”.

A continuación, abra el navegador web y

diríjase a About Our Ads para desactivar o poner

MANUAL SPARROW [v.15.10.01] Pág. 16 | 19

en “Off” las primera opción que dice “Personalised

ads in this browser” (anuncios personalizados en

este navegador) y la segunda que se titula

“Personalised ads wherever I use my Microsoft

account” (Anuncios personalizados donde quiera

que use mi cuenta de Microsoft).

No sienta la obligación de utilizar las

herramientas de Microsoft

Si desea reducir la cantidad de información

recolectada por Microsoft en Windows 10,

probablemente deba limitar el uso de aplicaciones

integradas. Microsoft Edge tiene el potencial para

ser un gran navegador, pero por ahora está

limitado, luego debiera hacer uso de otros

navegadores como Firefox o Chrome; no obstante

si lo que deseas es una mayor libertad y

privacidad, aún a expensas de la velocidad, se

debe pensar atención a otros tipos de

navegadores como Tor Browser, resultado del

proyecto Tor16. Si se permanece en Microsoft

Edge, asegúrese de cambiar el motor de

búsqueda predeterminado de Bing de Microsoft a

Google o si lo desea a cualquier otro como por

ejemplo DuckDuckGo (buscador que no rastrea).

Una vez que se situado en su buscador preferido,

por ejemplo Google, en la esquina superior-

derecha de la interfaz de Microsoft Edge

encontrará “···”, se debe hacer clic en él, a

continuación en “Configuración” y tras esto en “Ver

configuración avanzada”; desplácese hasta

“Buscar en la barra de direcciones con”, haga clic

en “Bing (www.bing.com)” y por último en

“<Agregar nuevo>”. Google, o cualquier otro

buscador que se haya elegido, debería de

aparecer en la lista; luego únicamente queda

elegir el navegador deseado y hacer clic en

“Añadir como predeterminado”.

Cortana es impulsada por Bing, pero si

establecemos Chrome e instalamos la extensión

gratuita Chrometana, todas las búsquedas de Bing

(no sólo las de Cortana) será redirigidas a Google,

Yahoo o DuckDuckGo; lo cual es muy útil si

queremos seguir utilizando Cortana pero no

deseamos utilizar Bing.

16 Véase “Navegadores” del contenido básico de este

manual para conocer más acerca de este tema.

Finalmente, si prefiere utilizar diferentes

servicios de almacenamiento en la nube, podrías

eliminar OneDrive de Windows 10. El

procedimiento es un poco complicado, pero sólo

requiere de unos pocos minutos. Hay que hacer

clic derecho en el botón de inicio de la interfaz del

sistema operativo y seleccionar “Todos los

programas”, a continuación ir a la letra “S” y

desplegar la carpeta “Sistema de Windows”, para

finalmente ejecutar como administrador (clic

derecho en el icono del ejecutable y hacer clic en

“Ejecutar como administrador”) la aplicación

“Símbolo del sistema”; otra de las opciones es

hacer uso del buscador de la interfaz del sistema

operativo, escribiendo “Símbolo del sistema” y

ejecutándolo como administrador tal como

anteriormente hemos citado. Una vez que

tengamos la terminal debemos de ejecutar el

proceso de OneDrive escribiendo:

taskkill /f /im OneDrive.exe

Para a continuación presionar la tecla Intro o

Enter. Si usamos la versión de 32-bit de Windows

10 debemos describir:

%SystemRoot%\System32\OneDriveSetu

p.exe /uninstall

O si por el contrario utiliza la versión de 64-bit

de Windows 10 hay que teclear:

%SystemRoot%\SysWOW64\OneDriveSetu

p.exe /uninstall

Va a ver un mensaje de confirmación,

aceptado, la aplicación debería ser eliminada con

este procedimiento. Si se quiere que OneDrive

vuelva a estar instalado, hay que ir a:

%SystemRoot%\SysWOW64\

Y en el explorador de archivos ejecutar

“OneDriveSetup.exe”.

Gestione su propia configuración de

privacidad en Microsoft Edge

Anteriormente hemos mostrado cómo cambiar

la arquitectura de Microsoft Edge, pero hay

muchas otras características relativas a la

MANUAL SPARROW [v.15.10.01] Pág. 17 | 19

privacidad para cambiar en el nuevo navegador.

Sólo se necesita ajustar esta configuración si se

está interesado en utilizar este navegador; no hay

que tener en cuenta estas recomendaciones si se

va a utilizar otro navegador como Firefox o

Chrome. Ahora bien, si va a ser utilizado se pude

prevenir que Microsoft Edge comparta el historial

de búsqueda con Microsoft; esto se consigue

editando la configuración avanzada. Para realizar

esta tarea hay que hacer clic en los tres puntos

(“···”) que se encuentra en la zona superior-

derecha de la interfaz de Microsoft Edge y que al

pasar el cursor del ratón por encima aparece el

texto “Más acciones”, a continuación, hacer clic en

“Configuración” y posteriormente en “Ver

configuración avanzada”. Una vez aquí, se pude

elegir si el navegador debería “Ofrecer la

posibilidad de guardar contraseñas” o “Guardar las

entradas de formularios (es posible que quiera

permitir este último).

Otras de las opciones que pueden ser

interesantes desactivar son aquellas que dicen

“Permitir que Cortana me ayude en Microsoft

Edge”, “Mostrar sugerencias de búsqueda al

escribir” o “Usar la predicción de página para

acelerar la exploración, mejorar la lectura y la

experiencia general”; estas dos últimas opciones

envían datos del historial de navegación a

Microsoft, por lo que es posible el deseo de

desactivarlas.

No se sienta obligado a vincular la cuenta de

Microsoft con Windows 10

Windows 10 tiene muchos vínculos con la

nube, a pesar de ello si no quiere verse obligado a

utilizar OneDrive porque tiene una preocupación

extra sobre la privacidad y prefieren un nuevo

sistema operativo, pero que trabaje como

Windows 7, puede hacer uso de una cuenta local.

Esto es sencillo de hacer y siempre es posible

volver al estado anterior. Naturalmente, con una

cuenta local vamos a perder el acceso a ciertas

características de Microsoft, incluyendo a

Windows Store, pero si no utilizamos aplicaciones

probablemente no perderemos absolutamente

nada.

Para cambiar a una cuenta local se debe hacer

clic en inicio de la interfaz del sistema operativo y

seleccionar “Configuración”. Hacer clic en

“Cuentas”, luego en “Tu cuenta” y finalmente en

iniciar sesión con una cuenta local; hay que seguir

los pasos intuitivamente para desvincular el PC de

una cuenta de Microsoft.

Elimine las actualizaciones espías de Windows

7 y 8+

Podemos pensar que, si no se utiliza Windows

10, y se está trabajando en una antigua versión de

este sistema operativo, no hay necesidad de

preocuparse por la privacidad, pero tristemente

este no es el único sistema operativo con

capacidad de espionaje. Microsoft recientemente

ha emitido algunas astutas actualizaciones para

Windows 7 y 8+ que realiza informes acerca de la

actividad online del PC. Mientras algunas de las

actualizaciones son de carácter opcional, otras

son categorizadas como recomendables, luego

son actualizadas de forma automática si Windows

Update tiene el permiso para esto.

Si siempre se han instalado automáticamente

las actualizaciones en el sistema, puedes eliminar

y bloquear las mismas una forma sencilla. Se hace

clic en inicio de la interfaz del sistema operativo y

se busca el “Panel de control”, se pude hacer uso

no del buscador, para dirigirnos a “Programas” y

seleccionar una vez aquí desinstalar un programa

o cambiar un programa; una vez dentro del

programas y características en la columna de la

izquierda y se encuentra “Ver actualizaciones

instaladas”. Se puede hacer uso de la pestaña de

búsqueda que se encuentra en la zona superior-

derecha de esta interfaz y buscar: “KB3068708”,

“KB3022345”, “KB3075249” y “KB3080149”. Una

vez localizado solo queda hacer clic derecho en

cada una de ellas y pulse en desinstalar.

Una vez realizado esto, hay que ir al apartado

del panel de control que se llama “Sistema y

seguridad”, seleccione “Windows Update”,

comprobar las actualizaciones disponibles, hacer

clic en el enlace de las actualizaciones

recomendables y encontrar las autorizaciones

“KB3068708” y “KB3022345”. Clic derecho en

cada una de ellas y seleccionar ocultar

actualización. A continuación, abrir las opciones

de actualización y ocultar “KB3075249” y

“KB3080149”. Se puede encontrar más

MANUAL SPARROW [v.15.10.01] Pág. 18 | 19

información acerca de estas preocupantes

actualizaciones en el artículo Microsoft intensifies

data collection on Windows 7 and 8 systems.

¿CUÁL ES LA PREOCUPACIÓN REAL QUE

DEBEMOS TENER?

Wayne Williams dice que la página de

privacidad de Microsoft, afirma que Microsoft está

comprometido con la privacidad. ¿Realmente esta

es una declaración de confianza? Algunas

personas estarán de acuerdo en ello y otras

pensarán que más bien es todo lo contrario. La

realidad es que Microsoft probablemente esté tan

comprometido con la privacidad como Google,

aunque el gigante de búsquedas maneje

muchísimos más datos.

El principal problema para Microsoft es que

estamos acostumbrados a que Google recoja

nuestra información personal (búsquedas,

contactos, comentarios…), a utilizar otros

servicios, tales como Facebook, que hacen lo

mismo, pero a niveles generales, no estamos

acostumbrados a que Windows realice lo mismo.

Luego, ¿por qué Windows 10 está capturando

tantos datos personales? Según Microsoft la

principal razón es para promover una “mejor

experiencia personal”. Cortana es el centro de

todo está idea y obviamente cuanto más conozca

acerca de los datos personales más útil será esta

herramienta. Algunas de las características, como

Cortana, necesitan ser habilitadas antes de

recopilar y utilizar datos, pero un montón de otras

opciones de privacidad están activados por

defecto, si usted está preocupado por esto, puede

desactivar la mayoría de ellas mediante el

asesoramiento de cada una de la función.

Además, Windows 10 está ligado a la nube como

ningún otro sistema operativo anterior de

Microsoft, lo que en sí mismo explica por qué este

sistema actúa como lo hace.

Si está de acuerdo y confías en que Google y

Facebook recopila una vasta cantidad de

información personal, probablemente también

acepte los datos coleccionado por Microsoft,

especialmente porque mucha de esta información

es menos personal que la que puede recopilar las

búsquedas de Google o las mismas entradas de

Facebook. Ciertamente, los datos coleccionados

por Windows 10 no son más relevante que la

información recopilada por Android e iOS.

Dicho esto, Windows 10 colecciona mucha

información, y realmente se debe intentar bloquear

la privacidad tanto como sea posible. Después de

todo, los controles de privacidad están ahí para ser

utilizados, luego úselos en su beneficio.

DESPEDIDA Sinceramente espero que este manual les

haya sido de utilidad y contribuyera a sentar o

reforzar las bases de este bello campo de estudio.

A priori la intención es actualizar y ampliar; no

obstante, el tiempo dirá cuál es la proyección final.

Si por algún casual desea contribuir en esta

causa o simplemente le gustaría dar su opinión,

puede hacerlo mediante este correo electrónico

[email protected] o hacer uso del formulario

de contacto de mi sitio web.

Deseando que sea de su agrado en todas las

dimensiones me despido dándole las gracias por

todo el tiempo dedicado. Les ha acompañado y les

desea un cordial saludo Ramón Roldán Vergara

de www.ramonroldan.com.

NOTA LEGAL Toda esta publicación es para provecho de

todo ser humano... A este se le adjunta el derecho

de enseñar y aprender. Todo lo publicado fue

encontrado en el World Wide Web de Internet, no

viniendo de una fuente ilegítima.

Única y exclusivamente se informa, no se

almacena, no se enlaza, ni se provee ningún tipo

de software, imágenes o música; no se realiza

copias ilegales ni se daña o infringe ningún

Copyright © y/o Derechos de Autor. Hablamos

pues, de simples archivos de texto; no obstante, si

todavía siente la obligación de presentar una

DMCA entonces estaremos obligados a ignorarle.

Todo este conocimiento no quiere decir que no

pueda o deba agradecer al autor del software,

imagen o música; apóyelo y no dude en comprarle

el material si le gustó.

MANUAL SPARROW [v.15.10.01] Pág. 19 | 19

[N.L.1] El contenido comercial de referencia

tiene carácter meramente informativo y por

tanto tiene como único objetivo construir un

elemento orientativo y de ayuda para facilitar

información general; no siendo la información

particular, ni específica sobre los artículos a los

que se refiere. En consecuencia, los datos

obrantes no deben tomarse en consideración

para la eventual decisión de adquisición uno

de estos productos. Para ello, para concretar

y/o clarificar algunos o varios de los datos

citados en el mismo, así como para formalizar

un pedido concreto, o para cualquier otra

cuestión que sea de su interés, le rogamos

contacte con el vendedor.