Autor: madmin

  • Wikipedia sin conexión: CDPedia y Kiwix para más privacidad

    Wikipedia sin conexión: CDPedia y Kiwix para más privacidad

    Cada búsqueda que haces en línea genera un registro. Usar una copia local de Wikipedia elimina ese vector de rastreo y además funciona sin conexión a Internet.

    El problema con buscar en Internet

    Cuando buscas cualquier término en un motor de búsqueda o en Wikipedia en línea, esa consulta queda registrada. Dependiendo del servicio y de tus configuraciones de privacidad, esa información puede asociarse a tu perfil, usarse para personalizar anuncios, y en algunos casos compartirse con terceros.

    El rastreo publicitario es especialmente persistente: basta con buscar un término técnico una sola vez para que los anuncios relacionados te persigan durante días en todas las plataformas que usas.

    La solución: Wikipedia local

    Existen dos proyectos maduros que permiten descargar y consultar Wikipedia completa de forma local, sin necesidad de conexión a Internet:

    Kiwix

    Kiwix es una aplicación disponible para Android, iOS, Windows, macOS y Linux que permite descargar y navegar Wikipedia (y otros contenidos como Project Gutenberg o Stack Overflow) en formato ZIM, un formato comprimido y optimizado para búsqueda offline.

    • Wikipedia en español: aproximadamente 20 GB
    • Wikipedia en inglés: aproximadamente 90 GB
    • Disponible también en versión servidor para compartir en red local

    CDPedia

    CDPedia es un proyecto orientado específicamente a la distribución de Wikipedia en español en medios físicos (CD, DVD, Blu-ray) o para uso en red local. Es especialmente útil para entornos sin conectividad, como laboratorios rurales o escuelas con acceso limitado a Internet.

    Casos de uso prácticos

    • Investigación privada: busca información técnica, científica o biográfica sin dejar rastro en línea
    • Viajes y zonas sin cobertura: acceso a información de referencia sin depender de Internet móvil
    • Entornos educativos offline: laboratorios de informática, escuelas rurales, contextos con ancho de banda limitado
    • Resiliencia digital: acceso a información enciclopédica independientemente del estado de la conectividad

    Una nota sobre el almacenamiento

    Para archivar estos contenidos de forma duradera, los medios ópticos (DVD o Blu-ray regrabables de calidad) ofrecen ventajas sobre las memorias USB convencionales: mayor durabilidad cuando se almacenan correctamente, y sin el riesgo de fallo electrónico repentino. Si vas a mantener una copia de largo plazo, considera este factor.

    La combinación de Kiwix en el teléfono y CDPedia en la red local cubre la mayoría de los escenarios de consulta sin necesidad de exponer tus búsquedas a servicios externos.

  • Windows 11 y la obsolescencia programada: lo que debes saber

    Windows 11 y la obsolescencia programada: lo que debes saber

    Los requisitos de hardware de Windows 11 dejan fuera a millones de equipos perfectamente funcionales. Analizamos qué significa esto en la práctica y qué alternativas existen.

    Los requisitos que marcan la diferencia

    Windows 11 establece como requisitos mínimos, entre otros:

    • 4 GB de RAM
    • 64 GB de almacenamiento
    • Procesadores Intel de 8ª generación en adelante, o AMD Ryzen 3 o superior
    • Módulo TPM 2.0

    En la práctica, esto excluye a equipos con hasta 4 o 5 años de antigüedad, incluyendo máquinas con procesadores que todavía ofrecen un rendimiento superior a muchos equipos nuevos de gama de entrada. Un Core i7 de 6ª o 7ª generación, con 4 núcleos y 8 hilos, sigue siendo más rápido en muchas tareas que procesadores de bajo consumo actuales.

    El argumento del TPM 2.0

    El principal argumento técnico para estos requisitos es el módulo TPM 2.0, presentado como una mejora de seguridad que gestiona criptografía a nivel de hardware. En teoría, debería mejorar la protección de claves y la integridad del sistema.

    Sin embargo, es importante entender lo que TPM 2.0 no hace:

    • No protege contra ransomware
    • No previene infecciones por malware
    • No bloquea ataques de phishing o ingeniería social

    Lo que sí hace es cifrar el disco con BitLocker de forma más estrecha con el hardware. Esto puede ser útil en laptops corporativas donde el riesgo de robo es alto, pero también significa que si el hardware falla, recuperar los datos cifrados puede volverse extremadamente difícil.

    Alternativas para equipos excluidos

    Si tu equipo no cumple los requisitos de Windows 11, tienes varias opciones razonables:

    • Continuar con Windows 10 hasta su fin de soporte (octubre de 2025) y evaluar entonces. Microsoft ofrece extensiones de seguridad pagadas.
    • Migrar a Linux: distribuciones como Linux Mint, Ubuntu LTS o Fedora ofrecen una experiencia de escritorio completa, compatibilidad con la mayoría del hardware existente y soporte a largo plazo. Son gratuitas y respetan más la privacidad del usuario.
    • Actualizar componentes clave: en algunos casos, agregar RAM o reemplazar el disco por un SSD puede darle varios años más de vida útil al equipo con el sistema operativo actual.

    El impacto medioambiental y económico

    Desde Compunauta, trabajamos desde hace años con hardware que muchos considerarían “antiguo”. Un equipo con disco SSD, suficiente RAM y un sistema operativo bien configurado puede ser perfectamente funcional para la gran mayoría de usuarios durante muchos años más. La cultura del reemplazo forzado tiene costos reales: económicos para el usuario y medioambientales para todos.

    Antes de reemplazar tu equipo, consulta con un técnico. En muchos casos, una actualización de componentes o un cambio de sistema operativo puede extender significativamente la vida útil de tu hardware.

  • Protección real contra el ransomware

    Protección real contra el ransomware

    El ransomware —el software que cifra tus archivos y exige un rescate— es una de las amenazas más destructivas en la actualidad, tanto para usuarios individuales como para empresas. Entender cómo funciona es el primer paso para protegerse.

    Cómo operan estos ataques

    Los ataques de ransomware siguen un patrón reconocible. En el caso de usuarios individuales, la infección suele ocurrir por:

    • Descargar archivos de fuentes no confiables
    • Hacer clic en enlaces de phishing
    • Cargar publicidad maliciosa (malvertising) en el navegador
    • Instalar software pirata o de fuentes no verificadas

    Una vez en el sistema, el malware instala un RAT (Remote Access Trojan) que permite al atacante evaluar el valor de la información en el equipo. Si decide proceder, cifra todos los archivos accesibles con una llave que solo el atacante posee, y muestra un mensaje exigiendo el pago de un rescate, generalmente en criptomonedas.

    En ataques empresariales, el proceso es más sofisticado: los atacantes comprometen múltiples equipos a lo largo del tiempo, estudian la red, identifican los respaldos para eliminarlos, y activan el cifrado de forma coordinada en todos los sistemas simultáneamente.

    Por qué no se debe pagar el rescate

    Existen razones sólidas para no pagar:

    • No garantiza la recuperación: muchos atacantes no entregan la llave de descifrado incluso después de recibir el pago.
    • Incentiva futuros ataques: el pago confirma que el modelo es rentable y puede convertirte en objetivo recurrente.
    • Los datos ya están comprometidos: independientemente de si pagas o no, los atacantes ya tienen copia de tu información y pueden venderla o usarla.

    La única protección real: copias de seguridad correctas

    No existe solución técnica que proteja contra el ransomware con una efectividad del 100%. La única defensa que garantiza la recuperación total es una estrategia de respaldos bien implementada. La regla básica es la 3-2-1:

    • 3 copias de los datos importantes
    • 2 en medios de almacenamiento distintos
    • 1 copia fuera del sitio (offsite) o desconectada de la red

    Este último punto es crítico: un respaldo conectado permanentemente a la red puede ser cifrado junto con los datos originales. Un disco de respaldo que se conecta periódicamente y luego se desconecta, o un medio óptico (DVD/BD), es inmune al ransomware.

    Medidas complementarias de reducción de riesgo

    • Mantener el sistema operativo y las aplicaciones actualizadas
    • Usar un bloqueador de anuncios para reducir la exposición a malvertising
    • Desconfiar de archivos adjuntos en correos no solicitados, incluso si parecen provenir de contactos conocidos
    • Usar cuentas de usuario sin privilegios de administrador para el trabajo diario
    • Activar las extensiones de archivo visibles en el explorador de Windows para detectar archivos disfrazados

    El ransomware es una amenaza seria, pero prevenible con hábitos correctos y una estrategia de respaldo disciplinada. En Compunauta, la configuración de copias de seguridad forma parte del servicio estándar de mantenimiento.

  • El riesgo del número de celular como factor de autenticación

    El riesgo del número de celular como factor de autenticación

    La autenticación de dos factores basada en SMS parece una capa adicional de seguridad, pero tiene una vulnerabilidad crítica conocida como SIM Swapping que puede dejarte sin acceso a todas tus cuentas en cuestión de horas.

    Qué es la autenticación multifactor (MFA)

    La autenticación multifactor es el sistema por el cual, además de ingresar tu contraseña, debes verificar tu identidad por un segundo medio. El más común es un código enviado por SMS a tu teléfono celular.

    Este sistema nació como respuesta a la vulnerabilidad de las contraseñas: si alguien obtiene tu contraseña (por filtración, phishing o fuerza bruta), aún necesitaría acceso físico a tu teléfono para entrar a tu cuenta. En teoría, es un sistema robusto. En la práctica, tiene un punto débil fundamental.

    El ataque SIM Swapping

    El SIM Swapping consiste en que un atacante convence (o coacciona) al operador de telefonía para transferir tu número de teléfono a una SIM que el atacante controla. Esto puede lograrse:

    • Mediante ingeniería social: haciéndose pasar por ti ante el servicio al cliente del operador
    • Con documentación falsa o robada
    • Mediante complicidad interna en el operador (menos común pero documentado)

    Una vez que el atacante tiene control de tu número, tu teléfono pierde señal. Desde ese momento, todos los SMS de verificación que tus cuentas envíen a “tu” número llegan al dispositivo del atacante, quien puede entonces resetear contraseñas y tomar control de tus cuentas.

    Por qué es especialmente peligroso

    El daño potencial es proporcional a cuántas cuentas importantes hayas vinculado a ese número. En el peor caso, el atacante puede acceder a:

    • Cuentas bancarias y billeteras digitales
    • Correo electrónico (y desde ahí, resetear cualquier otra contraseña)
    • Cuentas en exchanges de criptomonedas
    • Redes sociales y cuentas profesionales

    Cómo protegerse

    La protección ideal tiene varias capas:

    • Usa una línea telefónica separada exclusivamente para autenticación, distinta de la que compartes con contactos. Si esa línea no está asociada a ningún perfil público, es mucho más difícil de atacar.
    • Prefiere apps de autenticación (como Aegis en Android o FreeOTP) en lugar de SMS. Estos generan códigos localmente y no dependen de tu operador de telefonía.
    • Usa un teléfono con doble SIM y mantén la línea de seguridad en el segundo slot, separada de tu SIM principal.
    • Si usas Telegram, configura para que tu número no sea visible por defecto.
    • Activa el PIN de SIM en tu teléfono para dificultar el acceso si te roban el dispositivo.

    Una nota sobre las llaves de seguridad físicas

    Para cuentas críticas, la opción más robusta son las llaves de seguridad físicas (FIDO2/WebAuthn), dispositivos USB o NFC que generan un token criptográfico que no puede interceptarse ni clonarse remotamente. Son resistentes al phishing y al SIM Swapping. Vale la pena considerarlas para correo electrónico principal y cuentas financieras.

  • Bloqueadores de anuncios: por qué son una herramienta esencial

    Bloqueadores de anuncios: por qué son una herramienta esencial

    Instalar un bloqueador de anuncios en tu navegador no es opcional si te importa tu seguridad en línea. Es una medida básica de higiene digital que todos los técnicos de Compunauta implementan en los equipos que configuran.

    El mercado de bloqueadores: no todos son iguales

    A lo largo de los años han surgido decenas de bloqueadores de anuncios, muchos de ellos promocionados con campañas publicitarias agresivas. Paradójicamente, varios de estos “bloqueadores” son en sí mismos herramientas de recopilación de datos o tienen acuerdos comerciales con anunciantes para mostrar publicidad “aceptable”.

    Después de probar y evaluar distintas opciones durante años, las herramientas que recomendamos por su efectividad y transparencia son:

    • uBlock Origin: la opción más eficiente en consumo de recursos y más efectiva en el bloqueo. Sin acuerdos comerciales con anunciantes. Disponible para Firefox y navegadores basados en Chromium.
    • AdBlock Plus: opción consolidada con amplia compatibilidad, incluyendo bloqueo en plataformas de video. Tiene una política de “anuncios aceptables” que puede desactivarse.

    Qué bloquea y qué no bloquea

    Es importante entender las limitaciones de estos bloqueadores:

    Bloqueadores de anuncios bloqueanLo que no bloquean
    Anuncios en páginas webRastreadores de primera parte (del propio sitio)
    Anuncios en YouTube y plataformas de videoRecopilación de datos por parte del servicio que usas
    Anuncios emergentes (pop-ups)Tu historial de navegación visible al proveedor de internet
    Scripts de rastreo de tercerosFingerprinting avanzado del navegador

    Para una protección más completa, considera complementar el bloqueador con una extensión anti-rastreo como Privacy Badger, y una configuración adecuada de las opciones de privacidad del navegador.

    Cómo instalarlos

    La instalación es sencilla desde las tiendas oficiales de extensiones de cada navegador. Busca siempre desde el propio navegador para asegurarte de instalar la versión legítima:

    • Firefox: Menú → Complementos y temas → buscar “uBlock Origin” o “AdBlock Plus”
    • Chrome / Edge: Menú → Extensiones → Visitar Chrome Web Store → buscar la extensión

    Política en Compunauta

    Todo técnico afiliado a Compunauta instala de forma estándar un bloqueador de anuncios verificado en los equipos que configura, tanto en sistemas Windows como Linux. Consideramos que esta es una medida mínima de seguridad que todo usuario merece tener, independientemente de su nivel técnico.

  • Los riesgos reales de ver publicidad en línea

    Los riesgos reales de ver publicidad en línea

    Los anuncios publicitarios en Internet van mucho más allá de ser una molestia visual. Representan un riesgo concreto para tu seguridad y tu privacidad que la mayoría de los usuarios desconoce.

    Cómo funciona la publicidad digital

    Los grandes proveedores de contenido digital —plataformas de video, redes sociales, sitios de noticias— no muestran sus propios anuncios. En cambio, alquilan espacio en tu pantalla a través de sistemas de subasta en tiempo real. En fracciones de segundo, múltiples anunciantes pujan por mostrarte su anuncio, y el ganador ocupa ese espacio.

    Para que esta subasta sea rentable, primero necesitan saber todo sobre ti: qué ves, cuánto tiempo pasas en cada tipo de contenido, qué te genera más respuesta emocional. Esta información se recopila de manera continua y se usa para construir un perfil detallado de cada usuario.

    El problema de fondo: ¿confías en el anunciante?

    Puede que confíes en la plataforma que usas habitualmente, pero ¿confías también en cada uno de los anunciantes que pagan por aparecer en ella? Cuando ves un anuncio, una empresa desconocida tiene acceso a un pequeño fragmento de tu dispositivo. Ese fragmento puede ser suficiente para ejecutar código malicioso.

    ¿Dejarías que cualquier persona pusiera una pantalla y una cámara en tu habitación a cambio de ver contenido gratuito? Eso es, en esencia, lo que ocurre con la publicidad digital sin control.

    Riesgos de seguridad concretos

    Un anunciante con conocimientos técnicos y malas intenciones puede aprovechar vulnerabilidades en el navegador o en el propio sistema de anuncios para ejecutar código en tu dispositivo. Este tipo de ataque se conoce como malvertising y no requiere que hagas clic en nada —basta con que el anuncio se cargue en tu pantalla.

    Una vez que un atacante logra acceso, las consecuencias más comunes son:

    • Ransomware: cifrado de tus archivos a cambio de un rescate
    • Robo de credenciales: acceso a cuentas bancarias, correos o redes sociales
    • Espionaje: registro de lo que escribes, tomas de pantalla, acceso a la cámara

    Impacto en tu privacidad

    Incluso si ningún anuncio te infecta con malware, la recopilación de datos que lo hace posible es en sí misma un problema. Los sistemas de rastreo publicitario construyen perfiles detallados que incluyen tus hábitos, intereses, ubicación aproximada y comportamiento económico. Esta información se vende y reutiliza de maneras que el usuario raramente conoce o controla.

    Además, los anuncios están diseñados para influir en tus decisiones: generar necesidades artificiales, cambiar preferencias, o en el peor de los casos, difundir desinformación dirigida específicamente a tu perfil.

    Qué puedes hacer

    • Utiliza un navegador con buen soporte para extensiones de privacidad (Firefox es la opción recomendada)
    • Instala un bloqueador de anuncios confiable como uBlock Origin o AdBlock Plus
    • Si un sitio te pide desactivar el bloqueador, evalúa si el contenido justifica ese riesgo
    • Mantén tu navegador y sistema operativo siempre actualizados para reducir vulnerabilidades

    La publicidad gratuita tiene un costo real: tu privacidad y, potencialmente, tu seguridad. Tomar control de lo que se carga en tu navegador es uno de los pasos más simples y efectivos para protegerte en línea.