<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad &#8211; Emanuel Paxtian</title>
	<atom:link href="https://emanuelpaxtian.com/blog/category/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://emanuelpaxtian.com/blog</link>
	<description></description>
	<lastBuildDate>Tue, 05 Aug 2025 04:52:32 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Validación y Sanitización de Datos en PHP con filter_var()</title>
		<link>https://emanuelpaxtian.com/blog/validacion-y-sanitizacion-de-datos-en-php-con-filter_var/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 04:41:12 +0000</pubDate>
				<category><![CDATA[Php]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://www.emanuelpaxtian.com/?p=1152</guid>

					<description><![CDATA[En PHP, la seguridad de los datos es crucial para prevenir vulnerabilidades como&#160;SQL Injection,&#160;XSS (Cross-Site Scripting)&#160;y otros ataques comunes. Una de las formas más eficientes y nativas de validar y&#8230;]]></description>
										<content:encoded><![CDATA[
<p>En PHP, la seguridad de los datos es crucial para prevenir vulnerabilidades como&nbsp;<strong>SQL Injection</strong>,&nbsp;<strong>XSS (Cross-Site Scripting)</strong>&nbsp;y otros ataques comunes. Una de las formas más eficientes y nativas de validar y sanitizar datos es usando la función&nbsp;<strong><code>filter_var()</code></strong>.</p>



<p>En este artículo, aprenderás:<br>✅&nbsp;<strong>Qué es&nbsp;<code>filter_var()</code>&nbsp;y por qué usarlo</strong><br>✅&nbsp;<strong>Diferencias entre validación y sanitización</strong><br>✅&nbsp;<strong>Filtros más útiles para formularios, emails y URLs</strong><br>✅&nbsp;<strong>Ejemplos prácticos de uso</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>1. ¿Qué es&nbsp;<code>filter_var()</code>?</strong></h2>



<p><code>filter_var()</code>&nbsp;es una función de PHP que permite&nbsp;<strong>validar</strong>&nbsp;y&nbsp;<strong>sanitizar</strong>&nbsp;datos aplicando filtros predefinidos. Es más seguro que funciones obsoletas como&nbsp;<code>htmlspecialchars()</code>&nbsp;o expresiones regulares complejas en algunos casos.</p>



<h3 class="wp-block-heading"><strong>Sintaxis básica:</strong></h3>



<p>php</p>



<pre class="wp-block-preformatted">filter_var($valor, $filtro, $opciones);</pre>



<ul class="wp-block-list">
<li><strong><code>$valor</code></strong>: Dato a filtrar (ej:&nbsp;<code>$_POST['email']</code>).</li>



<li><strong><code>$filtro</code></strong>: Tipo de filtro a aplicar (ej:&nbsp;<code>FILTER_VALIDATE_EMAIL</code>).</li>



<li><strong><code>$opciones</code></strong>&nbsp;(opcional): Configuraciones adicionales.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>2. Validación vs. Sanitización</strong></h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th><strong>Validación</strong></th><th><strong>Sanitización</strong></th></tr></thead><tbody><tr><td>Verifica si un dato cumple ciertas reglas (ej: un email válido).</td><td>Limpia el dato, eliminando caracteres peligrosos.</td></tr><tr><td>Devuelve&nbsp;<code>false</code>&nbsp;si no es válido.</td><td>Devuelve el dato modificado.</td></tr><tr><td>Ej:&nbsp;<code>FILTER_VALIDATE_EMAIL</code></td><td>Ej:&nbsp;<code>FILTER_SANITIZE_STRING</code></td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>3. Filtros Más Útiles</strong></h2>



<h3 class="wp-block-heading"><strong>Validación de datos comunes</strong></h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Filtro</th><th>Descripción</th><th>Ejemplo</th></tr></thead><tbody><tr><td><code>FILTER_VALIDATE_EMAIL</code></td><td>Verifica si es un email válido.</td><td><code>filter_var("user@example.com", FILTER_VALIDATE_EMAIL)</code></td></tr><tr><td><code>FILTER_VALIDATE_URL</code></td><td>Comprueba si es una URL válida.</td><td><code>filter_var("https://example.com", FILTER_VALIDATE_URL)</code></td></tr><tr><td><code>FILTER_VALIDATE_IP</code></td><td>Valida una dirección IPv4 o IPv6.</td><td><code>filter_var("192.168.1.1", FILTER_VALIDATE_IP)</code></td></tr><tr><td><code>FILTER_VALIDATE_INT</code></td><td>Verifica si es un número entero.</td><td><code>filter_var(42, FILTER_VALIDATE_INT)</code></td></tr></tbody></table></figure>



<h3 class="wp-block-heading"><strong>Sanitización de datos peligrosos</strong></h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Filtro</th><th>Descripción</th><th>Ejemplo</th></tr></thead><tbody><tr><td><code>FILTER_SANITIZE_STRING</code>&nbsp;(OBSOLETO en PHP 8.1+)</td><td>Elimina etiquetas HTML.</td><td><code>filter_var("&lt;script&gt;alert('XSS')&lt;/script&gt;", FILTER_SANITIZE_SPECIAL_CHARS)</code></td></tr><tr><td><code>FILTER_SANITIZE_EMAIL</code></td><td>Elimina caracteres no válidos en emails.</td><td><code>filter_var("user@&lt;script&gt;example.com", FILTER_SANITIZE_EMAIL)</code></td></tr><tr><td><code>FILTER_SANITIZE_URL</code></td><td>Limpia URLs eliminando caracteres peligrosos.</td><td><code>filter_var("https://&lt;script&gt;example.com", FILTER_SANITIZE_URL)</code></td></tr><tr><td><code>FILTER_SANITIZE_NUMBER_INT</code></td><td>Solo deja números enteros.</td><td><code>filter_var("a1b2c3", FILTER_SANITIZE_NUMBER_INT)</code>&nbsp;→&nbsp;<code>123</code></td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>4. Ejemplos Prácticos</strong></h2>



<h3 class="wp-block-heading"><strong>Validar un formulario de contacto</strong></h3>



<p>php</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: php; title: ; notranslate">
$email = $_POST&#x5B;'email'] ?? '';
$url = $_POST&#x5B;'website'] ?? '';
if (!filter_var($email, FILTER_VALIDATE_EMAIL)) {
    echo "El email no es válido";
    } elseif (!filter_var($url, FILTER_VALIDATE_URL)) {
    echo "La URL no es válida";
    } else {
    echo "Datos correctos, procesando...";
    }
</pre></div>


<h3 class="wp-block-heading"><strong>Sanitizar una entrada para evitar XSS</strong></h3>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: php; title: ; notranslate">
$comentario = $_POST&#x5B;'comentario'] ?? '';
$comentario_limpio = filter_var($comentario, FILTER_SANITIZE_SPECIAL_CHARS);

echo $comentario_limpio; // Convierte &lt;script&gt; en &amp;lt;script&amp;gt;

</pre></div>


<h3 class="wp-block-heading"><strong>Validar y sanitizar un número entero</strong></h3>



<p>php</p>


<div class="wp-block-syntaxhighlighter-code "><pre class="brush: php; title: ; notranslate">
$edad = $_POST&#x5B;'edad'] ?? '';
$edad_limpia = filter_var($edad, FILTER_SANITIZE_NUMBER_INT);
if (filter_var($edad_limpia, FILTER_VALIDATE_INT, &#x5B;"options" =&gt; &#x5B;"min_range" =&gt; 18, "max_range" =&gt; 99]])) {
    echo "Edad válida: $edad_limpia";
    } else {
    echo "Edad debe ser entre 18 y 99";
    }
</pre></div>


<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>5. Conclusión</strong></h2>



<p>✅&nbsp;<strong><code>filter_var()</code>&nbsp;es una herramienta poderosa para validar y sanitizar datos.</strong><br>✅&nbsp;<strong>Reduce riesgos de inyección de código y ataques XSS.</strong><br>✅&nbsp;<strong>Es más seguro que funciones antiguas como&nbsp;<code>mysql_real_escape_string()</code>.</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Una campaña virulenta de spam ha afectado a Facebook Messenger durante los últimos días</title>
		<link>https://emanuelpaxtian.com/blog/una-campana-virulenta-de-spam-ha-afectado-a-facebook-messenger-durante-los-ultimos-dias/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Mon, 28 Aug 2017 18:42:02 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[OSX]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://emanuelpaxtian.com/blog/?p=1047</guid>

					<description><![CDATA[Facebook Messenger es una de las aplicaciones de mensajería instantánea más utilizadas en todo el mundo. Millones de usuarios se conectan cada día con amigos y familiares a través de&#8230;]]></description>
										<content:encoded><![CDATA[<p>Facebook Messenger es una de las aplicaciones de mensajería instantánea más utilizadas en todo el mundo. Millones de usuarios se conectan cada día con amigos y familiares a través de este programa desde sus teléfonos o tabletas. Sin embargo esta herramienta del gigante Facebook está sufriendo una virulenta campaña de spam durante estos últimos días. Esto ha puesto en alerta a muchos usuarios que utilicen esta aplicación.</p>
<p>La alerta ha llegado desde Avira, CSIS Security Group y Kaspersky Lab, algunos de los desarrolladores de seguridad más importantes. Los mensajes de spam que están llegado a Facebook Messenger contienen un link que aparenta ser un vídeo inofensivo.</p>
<p>El mensaje llega a través de alguno de los contactos que tenemos en Facebook. Esto indica que este amigo también ha sido afectado y es por ello por lo que ahora lo envía, de forma inconsciente, al resto de sus contactos en esta red social.</p>
<p>El formato del mensaje es muy simple. Sin embargo son muchos los usuarios que pueden caer en la trampa. El contenido es el siguiente: primer nombre del usuario, seguido la palabra vídeo y un link acortado.</p>
<p>Por ejemplo podría ser: Javi Video http://bit.ly /23sfs<br />
Cómo actúa</p>
<p>Los usuarios que hagan click en estos enlaces, automáticamente se les redirecciona a otra página diferente que nada tiene que ver con un vídeo. La dirección a la que llegan varía en función de la posición geográfica, el tipo de navegador o incluso el tipo de sistema operativo que estemos utilizando.</p>
<p>Según informan en algunos sitios, los usuarios que utilicen el navegador Firefox, tanto en Windows como en Mac, están siendo redireccionados a una página que ofrece un falso instalador de Flash Player. Según informa desde Kaspersky Lab, al hacer click aquí el archivo instala adware en el ordenador de la víctima.</p>
<p>Por otra parte, en Google Chrome que es otro de los navegadores más utilizados, sus usuarios son redireccionados a una página falsa de YouTube que introduce una extensión maliciosa. Se cree que los delincuentes utilizan esta extensión de Chrome para introducir adware y recopilar credenciales para nuevas cuentas de Facebook, que posteriormente utilizan para enviar los mensajes de spam a nuevos usuarios.<br />
Qué hacer si vemos este mensaje</p>
<p>Lógicamente si hemos leído este artículo y vemos en nuestra cuenta de Facebook Messenger que nos llega un link con las características que hemos mencionado, no hay que abrirlo. Lo primero por nuestra propia seguridad y para no caer en la trampa.</p>
<p>Posteriormente hay que tener en cuenta que ese mensaje nos ha llegado a través de un contacto que tenemos en esta red social. Por tanto lo mejor que podemos hacer es avisarle del problema (seguramente muchos lo desconozcan) y aconsejarle que cambien las credenciales de su cuenta.</p>
<p>Lo tercero que podemos hacer es reportar estos mensajes de spam a Facebook.</p>
<p>Como siempre decimos, lo mejor para evitar problemas como este y otros similares es tener sentido común. Pero también debemos de tener instalado software de seguridad en nuestro equipo y que pueda protegernos, llegado el momento, frente a amenazas en forma de malware.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Desproteger hoja de Excel</title>
		<link>https://emanuelpaxtian.com/blog/desproteger-hoja-de-excel/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Wed, 04 Jan 2017 01:35:42 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://emanuelpaxtian.com/blog/?p=1037</guid>

					<description><![CDATA[En ocasiones estamos trabajando con documentos creados en Excel y necesitamos editar ciertas partes pero nos encontramos que el libro esta protegido con contraseña la cual no sabemos existe una&#8230;]]></description>
										<content:encoded><![CDATA[<p>En ocasiones estamos trabajando con documentos creados en Excel y necesitamos editar ciertas partes pero nos encontramos que el libro esta protegido con contraseña la cual no sabemos existe una forma para desbloquear el documento utilizando Macros para ello utilizamos el siguiente metodo</p>
<ul>
<li>Presiona ALT + F8 para que te da la pantallita de crear una macro y el nombre del macro y pones un nombre y le das en crear</li>
<li>Cuando le des CREAR te lleva al editor de Visual Basic, ahi copiaremos el código que esta a continuación</li>
<li>Le damos en ejecutar y esperamos que nos salga una ventana de alerta con unas letras esa es la clave que tenemos que usar</li>
<li>Luego nos vamos a desproteger hoja y pegamos la clave y listo</li>
</ul>
<pre class="brush: vb; title: ; notranslate">
Sub breakit() 

Dim i As Integer, j As Integer, k As Integer 
Dim l As Integer, m As Integer, n As Integer 
On Error Resume Next 
For i = 65 To 66 
For j = 65 To 66 
For k = 65 To 66 
For l = 65 To 66 
For m = 65 To 66 
For i1 = 65 To 66 
For i2 = 65 To 66 
For i3 = 65 To 66 
For i4 = 65 To 66 
For i5 = 65 To 66 
For i6 = 65 To 66 
For n = 32 To 126 
ActiveSheet.Unprotect Chr(i) &amp; Chr(j) &amp; Chr(k) &amp; _ 
Chr(l) &amp; Chr(m) &amp; Chr(i1) &amp; Chr(i2) &amp; Chr(i3) &amp; _ 
Chr(i4) &amp; Chr(i5) &amp; Chr(i6) &amp; Chr(n) 
If ActiveSheet.ProtectContents = False Then 
MsgBox &quot;One usable password is &quot; &amp; Chr(i) &amp; Chr(j) &amp; _ 
Chr(k) &amp; Chr(l) &amp; Chr(m) &amp; Chr(i1) &amp; Chr(i2) &amp; Chr(i3) _ 
&amp; Chr(i4) &amp; Chr(i5) &amp; Chr(i6) &amp; Chr(n) 
Exit Sub 
End If 
Next 
Next 
Next 
Next 
Next 
Next 
Next 
Next 
Next 
Next 
Next 
Next 

End Sub 
</pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Falsificar los mensajes de WhatsApp</title>
		<link>https://emanuelpaxtian.com/blog/falsificar-los-mensajes-de-whatsapp/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sat, 03 Oct 2015 01:36:41 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://psoluciones.net/?p=953</guid>

					<description><![CDATA[WhatsApp es sin duda la aplicación de mensajería instantánea más utilizada en todo el mundo. Cada vez las conversaciones que se envían a través de este cliente de mensajería tienen&#8230;]]></description>
										<content:encoded><![CDATA[<p>WhatsApp es sin duda la aplicación de mensajería instantánea más utilizada en todo el mundo. Cada vez las conversaciones que se envían a través de este cliente de mensajería tienen un mayor valor, tanto personal para los usuarios como para piratas informáticos e incluso como pruebas en asuntos legales. Para proteger la seguridad e integridad de estas conversaciones, el equipo de WhatsApp ha aplicado varias medidas de seguridad tanto a las comunicaciones como a los historiales de chat que se guardan en el teléfono, aunque según parece estas medidas no son del todo eficaces.</p>
<p>Peritos informáticos han conseguido identificar y explotar el fallo de seguridad de WhatsApp, concretamente en la versión 2.12.250 ejecutada sobre dos sistemas Android 5.x y 4.4.x, que permite modificar la base de datos de WhatsApp para editar mensajes sin dejar rastro de la modificación.</p>
<p>WhatsApp utiliza para las conversaciones el software de bases de datos SQLite. WhatsApp en total utiliza dos bases de datos diferentes, la original, que se encuentra sin cifrar, y la copia de seguridad, la cual utiliza sistemas de criptografía simétrica junto al algoritmo AES de clave única para el cifrado y el descifrado de la misma. Mientras que la copia de datos está “protegida” y no nos interesa de momento, vamos a centrarnos en la base de datos original, la que utiliza el propio cliente de mensajería en tiempo real.</p>
<p>La base de datos que utiliza WhatsApp para mostrar las conversaciones en tiempo real en el propio cliente de mensajería se guarda en plano, sin cifrar como hemos dicho, aunque sí que se encuentra en un directorio de acceso limitado.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-958 size-full" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Captura-de-WhatsApp-conjunta-modificada-655x544.jpg" alt="Captura-de-WhatsApp-conjunta-modificada-655x544" width="634" height="527" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Captura-de-WhatsApp-conjunta-modificada-655x544.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Captura-de-WhatsApp-conjunta-modificada-655x544-300x249.jpg 300w" sizes="(max-width: 634px) 100vw, 634px" /></p>
<h2>Descargar la base de datos de conversaciones de WhatsApp al PC</h2>
<p>Para poder modificar una conversación de WhatsApp lo primero que debemos hacer es tener permisos de root sobre el dispositivo. Una vez con estos permisos habilitados conectamos el smartphone a nuestro ordenador y, a través de la herramienta de desarrollo adb ejecutamos los siguientes comandos:</p>
<ul>
<li>adb devices (nos muestra los dispositivos conectados, útil para saber si todo funciona correctamente)</li>
<li>adb shell (nos abre un terminal para controlar el smartphone)</li>
</ul>
<p><img decoding="async" class="aligncenter size-full wp-image-954" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/ADB-SQL-WhatsApp-1-655x331.jpg" alt="ADB-SQL-WhatsApp-1-655x331" width="634" height="320" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/ADB-SQL-WhatsApp-1-655x331.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/ADB-SQL-WhatsApp-1-655x331-300x151.jpg 300w" sizes="(max-width: 634px) 100vw, 634px" /></p>
<p>A continuación ejecutamos el comando “su” para conseguir permisos de superusuario en el dispositivo.</p>
<ul>
<li>su</li>
</ul>
<p>Con estos garantizados nos situamos sobre la ruta de las bases de datos de WhatsApp tecleando en el terminal o shell:</p>
<ul>
<li>cd /data/data/com.whatsapp/databases</li>
</ul>
<p>A continuación ejecutamos el comando ls -la para mostrar una lista con todos los archivos de dicho directorio. Si nos fijamos en esta lista, uno de los archivos se llamará msgstore.db. Este archivo contiene toda la base de datos de conversaciones de WhatsApp que se guardan automáticamente (y sin cifrar) cada vez que recibimos o enviamos un mensaje.</p>
<p>Una vez confirmado que tenemos el archivo de la base de datos en nuestro smartphone debemos copiarlo al ordenador. Para ello escribimos dos veces “exit” en el terminal para salir del shell y volver a Windows y desde allí tecleamos:</p>
<ul>
<li>adb pull /data/data/com.whatsapp/databases/msgstore.db</li>
</ul>
<p>El archivo se descarga a nuestro PC, a la misma ruta donde tenemos el binario de adb copiado. Todo listo. Ya podemos empezar a modificar los mensajes que queramos.</p>
<h2>Modificar la base de datos de conversaciones</h2>
<p>Una vez tenemos la base de datos en nuestro PC debemos descargarnos la aplicación <a href="http://sqlitestudio.pl/" target="_blank">SQLiteStudio </a>con la que la abriremos y modificaremos. Una vez tengamos el programa lo ejecutamos y cargamos la base de datos desde el menú Database -&gt; Add a database y nos conectamos a ella mediante el menú Database -&gt; Connect to the database.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-956" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Base-de-datos-SQL-de-WhatsApp-655x351.jpg" alt="Base-de-datos-SQL-de-WhatsApp-655x351" width="634" height="340" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Base-de-datos-SQL-de-WhatsApp-655x351.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Base-de-datos-SQL-de-WhatsApp-655x351-300x161.jpg 300w" sizes="(max-width: 634px) 100vw, 634px" /></p>
<p>Una vez conectados a la base de datos veremos todas las tablas de la misma, aunque debemos centrarnos en dos:</p>
<ul>
<li>messages</li>
<li>messages_fts_content</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-962" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Tablas-base-de-datos-SQL-de-WhatsApp-655x353.jpg" alt="Tablas-base-de-datos-SQL-de-WhatsApp-655x353" width="634" height="342" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Tablas-base-de-datos-SQL-de-WhatsApp-655x353.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Tablas-base-de-datos-SQL-de-WhatsApp-655x353-300x162.jpg 300w" sizes="auto, (max-width: 634px) 100vw, 634px" /></p>
<p>Lo primero que debemos hacer es identificar la clave privada del mensaje. Para ello lanzamos una consulta a la base de datos con el siguiente comando:</p>
<ul>
<li>select * from messages where data LIKE “%mensaje%”; (sustituyendo mensaje por el contenido que queremos buscar)</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-957" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Buscar-mensaje-SQL-WhastApp-655x353.jpg" alt="Buscar-mensaje-SQL-WhastApp-655x353" width="634" height="342" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Buscar-mensaje-SQL-WhastApp-655x353.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Buscar-mensaje-SQL-WhastApp-655x353-300x162.jpg 300w" sizes="auto, (max-width: 634px) 100vw, 634px" /></p>
<p>Apuntamos en un papel o documento la clave privada del mensaje, o valor de la columna ID, para igualar los cambios en las dos tablas anteriores. A continuación, en la columna “data” de la table “messages” cambiamos el valor del mensaje que hemos enviado por el nuevo que queremos establecer.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-961" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Mensaje-WhatsApp-a-modificar-655x88.jpg" alt="Mensaje-WhatsApp-a-modificar-655x88" width="634" height="85" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Mensaje-WhatsApp-a-modificar-655x88.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Mensaje-WhatsApp-a-modificar-655x88-300x40.jpg 300w" sizes="auto, (max-width: 634px) 100vw, 634px" /></p>
<p>Una vez realizados los cambios que queremos pulsamos sobre el botón “commit” para que estos se apliquen y cambien en la base de datos.</p>
<p>La mitad del proceso ya está hecho. Ahora abrimos la tabla messages_fts_content y en el buscador introducimos la clave privada, o ID, que hemos anotado antes. Veremos una nueva fila con el contenido del mensaje, que aún no ha sido cambiado como el de la primera tabla.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-960" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Mensaje-WhatsApp-a-modificar-2-655x96.jpg" alt="Mensaje-WhatsApp-a-modificar-2-655x96" width="634" height="93" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Mensaje-WhatsApp-a-modificar-2-655x96.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Mensaje-WhatsApp-a-modificar-2-655x96-300x44.jpg 300w" sizes="auto, (max-width: 634px) 100vw, 634px" /></p>
<p>Lo seleccionamos y modificamos de igual forma, pero manteniendo el estilo original de la tabla:</p>
<ul>
<li>Todo el texto en minúsculas.</li>
<li>Las palabras separadas por tres espacios.</li>
<li>Los signos de puntuación separados de la palabra anterior por un espacio.</li>
</ul>
<p>Aunque este paso no es obligatorio es recomendable para dificultar aún más el poder saber que la tabla ha sido modificada. Ya tenemos todo listo. Ahora sólo nos queda volver a copiar la tabla a nuestro móvil.</p>
<h2>Copiar al teléfono la base de datos modificada de conversaciones de WhatsApp</h2>
<p>Una vez que hemos realizado los cambios anteriores en la base de datos es hora de subirla de nuevo al smartphone. Para ello abrimos de nuevo una ventana de MS-DOS y tecleamos:</p>
<ul>
<li>adb push msgstore.db /data/data/com.whatsapp/databases/msgstore.db</li>
</ul>
<p>La base de datos se ha subido correctamente a nuestro dispositivo, aunque hay un pequeño problema: los permisos.</p>
<p>Al haber subido una base de datos como usuario adb con permisos de superusuario, el propietario y el grupo de este archivo ahora es “root”. Si queremos borrar todo rastro de haber modificado dicha conversación tenemos que teclear en nuestro terminal:</p>
<ul>
<li>adb shell</li>
<li>su</li>
<li>cd /data/data/com.whatsapp/databases</li>
<li>ls –la</li>
<li>chown u0_a88:u0_a88 msgstore.db</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-955" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/ADB-SQL-WhatsApp-2-655x333.jpg" alt="ADB-SQL-WhatsApp-2-655x333" width="634" height="322" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/ADB-SQL-WhatsApp-2-655x333.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/ADB-SQL-WhatsApp-2-655x333-300x152.jpg 300w" sizes="auto, (max-width: 634px) 100vw, 634px" /></p>
<p>Todo listo. Ya podemos abrir nuestro WhatsApp de nuevo y ver cómo los mensajes que hemos enviado y recibido son diferentes. A simple vista es totalmente imposible saber si un mensaje es original o ha sido modificado y siguiendo un análisis forense tampoco es posible saberlo ya que los cambios no han dejado rastro ni en la base de datos ni en nuestro smartphone.</p>
<p><a title="" href="http://www.redeszone.net/app/uploads/2015/10/Captura-de-WhatsApp-conjunta-modificada.jpg" data-rel="lightbox[gallery-X1eE]"><span class="bttrlazyloading-wrapper bttrlazyloading-loaded"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-959" src="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Captura-de-WhatsApp-conjunta-original-655x544.jpg" alt="Captura-de-WhatsApp-conjunta-original-655x544" width="634" height="527" srcset="https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Captura-de-WhatsApp-conjunta-original-655x544.jpg 634w, https://emanuelpaxtian.com/blog/wp-content/uploads/2015/10/Captura-de-WhatsApp-conjunta-original-655x544-300x249.jpg 300w" sizes="auto, (max-width: 634px) 100vw, 634px" /></span></a></p>
<p>Según la finalidad que vayamos a dar a esto debemos tener en cuenta que es posible que estemos cometiendo un delito (por ejemplo para presentarlo como pruebas legales) y que siempre hay formas de detectar el engaño (por ejemplo mediante el análisis físico de los chips de memoria, quienes podrían demostrar que hay otro archivo “mstorage.db” que ha sido eliminado previamente.</p>
<p>Tomado de: www.redeszone.net</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lenovo lanzó equipos que pueden reinstalar su software no deseado</title>
		<link>https://emanuelpaxtian.com/blog/lenovo-lanzo-equipos-que-pueden-reinstalar-su-software-no-deseado/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Fri, 14 Aug 2015 14:19:11 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Wordpress]]></category>
		<guid isPermaLink="false">https://psoluciones.net/?p=913</guid>

					<description><![CDATA[Hace algunos meses Lenovo fue culpable de instalar el adware Superfish en sus equipos nuevos. Después de este bochornoso capítulo en la historia de la empresa de origen chino, uno&#8230;]]></description>
										<content:encoded><![CDATA[<p>Hace algunos meses Lenovo fue culpable de instalar el adware <a href="https://emanuelpaxtian.com/blog/superfish-el-adware%c2%9d-de-lenovo-y-sus-implicaciones-para-la-seguridad/">Superfish</a> en sus equipos nuevos. Después de este bochornoso capítulo en la historia de la empresa de origen chino, uno pensaría que no se repetiría la situación. Pero de acuerdo a <em>TheNextWeb</em>, se ha descubierto que los nuevos equipos de <a href="http://thenextweb.com/insider/2015/08/12/lenovo-used-a-hidden-windows-feature-to-ensure-its-software-could-not-be-deleted/">Lenovo reinstalan software</a> no deseado, incluso aún después de formatearlos.</p>
<p>Los usuarios que descubrieron este problema en un <a href="http://arstechnica.com/civis/viewtopic.php?p=29497693&amp;sid=ddf3e32512932172454de515091db014#p29497693">foro de ArsTechnica</a>, usaron una laptop nueva de Lenovo que de forma automática sobre-escribió los archivos del sistema y descargó un actualizador que instaló software de la empresa. Esto sucedió cuando reinstalaron Windows desde una unidad DVD. En una situación &#8220;normal&#8221;, el equipo no debió de sobre escribir archivos de sistema, ni instalar software adicional al sistema operativo.</p>
<p><strong>El sistema que activa este indeseable comportamiento se llama Lenovo Service Engine (LSE)</strong>, y descarga una aplicación para &#8220;mejorar el desempeño de la PC, actualizar el firmware, los controladores y las aplicaciones pre-instaladas&#8221;. Además, envía información del sistema a los servidores de Lenovo que supuestamente les sirve para aprender como los usuarios utilizan sus equipos.</p>
<p>El problema de todo esto, es que los usuarios no están enterados de lo que está sucediendo en sus computadoras, además que se instala software no solicitado.</p>
<p>Lenovo ha lanzado un parche para arreglar este problema y se puede descargar desde su página oficial para <a href="https://support.lenovo.com/us/en/product_security/lse_bios_desktop">PCs de escritorio</a> y para <a href="https://support.lenovo.com/us/en/product_security/lse_bios_notebook">sus laptops</a>. Ahí mismo vienen los modelos afectados, así que si tienen un equipo Lenovo, dense una vuelta para ver si tienen este problema.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hack chat, un chat  práctico, seguro y privado</title>
		<link>https://emanuelpaxtian.com/blog/hack-chat-un-chat-practico-seguro-y-privado/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Wed, 05 Aug 2015 15:27:45 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://psoluciones.net/?p=902</guid>

					<description><![CDATA[Hack chat es un proyecto open source que esta disponible desde github y con una versión android, pero lo que lo vuelve atractivo es que nos permite crear salas de&#8230;]]></description>
										<content:encoded><![CDATA[<p>Hack chat es un proyecto open source que esta disponible desde github y con una versión android, pero lo que lo vuelve atractivo es que nos permite crear salas de chat totalmente seguras y privadas.</p>
<p>El sistema nos permite manejar las salas de chat directamente desde su sitio web y nos creara canales privados listos para usarlo por ejemplo podrás probarlo ingresando a <a href="https://hack.chat/?psoluciones">https://hack.chat/?psoluciones</a> y entraras a una sala.</p>
<p>Para crear una sala de chat solo deberas ingresar a https://hack.chat/?nombresala donde nombresala es la sala de chat que quieres crear y nos pedira elegir un nombre de usuario sin tener que rellenar ningún formulario ni nada por el estilo.</p>
<p>El chat es una sala sencilla donde solo podrás escribir ya que no tiene la posibilidad de compartir archivos pero ideal para quien quiere hablar de algún tema en especifico o crear debates.</p>
<p>En lo que se refiere a seguridad el contenido esta cifrado con ssl lo que lo convierte en algo seguro, ademas de que no se guardan las conversaciones y una vez salgamos todo se elimina.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kali Linux 2.0 saldrá el 11 de agosto</title>
		<link>https://emanuelpaxtian.com/blog/kali-linux-2-0-saldra-el-11-de-agosto/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Mon, 27 Jul 2015 22:39:09 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://psoluciones.net/?p=862</guid>

					<description><![CDATA[La famosa distribución GNU/Linux llamada Kali, muy conocida por su utilidad en el entorno de la seguridad, ya que contiene un sin fin de herramientas para realizar auditorías de seguridad,&#8230;]]></description>
										<content:encoded><![CDATA[<p>La famosa distribución <strong>GNU/Linux llamada Kali</strong>, muy conocida por su utilidad en el entorno de la seguridad, ya que contiene un sin fin de herramientas para realizar auditorías de seguridad, ahora llega a su segunda versión. Kali Linux 2.0 ya tiene puesta la fecha de lanzamiento y ésta es el 11 de agosto de este año.</p>
<p>Desde que en 2013 los desarrolladores de Backtrack decidieran dejar este proyecto en su versión 5r3 que estaba basada en Ubuntu, para darle un vuelco al proyecto y pasar a desarrollar Kali, este basado en Debian para mejorar su rendimiento y con un gran número de mejoras. Pues bien, este año veremos la aparición de la 2.0 después de casi 2 años.</p>
<p><strong>Kali Linux 2.0</strong> traerá mejoras como su interfaz gráfica, totalmente rediseñada para optimizar al máximo el trabajo, con nuevos menús y nuevas categorías para ordenar las numerosas herramientas que se incluyen. Igualmente pasa con las actualizaciones, que ahora serán semanales para mantenernos al día y su instalación será igual de sencilla que hasta ahora.</p>
<p>El <strong>framework Metasploit</strong> también ha tenido mejoras, al que le han añadido Ruby 2.0 de manera nativa para acelerar al máximo los tiempos de carga. Igualmente se incluirá un sistema de notificaciones en el escritorio para no perder detalle e incluso se han integrado mejores herramientas para grabar la pantalla y realizar videotutoriales.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“Shodan” es el motor de búsqueda más terrorífico de Internet</title>
		<link>https://emanuelpaxtian.com/blog/shodan-es-el-motor-de-busqueda-mas-terrorifico-de-internet/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sun, 26 Jul 2015 21:56:48 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://psoluciones.net/?p=844</guid>

					<description><![CDATA[Shodan es un motor de búsqueda que permite al usuario encontrar tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también&#8230;]]></description>
										<content:encoded><![CDATA[<p>Shodan es un motor de búsqueda que permite al usuario encontrar tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son meta-datos que el servidor envía de vuelta al cliente. Esto puede ser información sobre el software de servidor, ¿qué opciones admite el servicio, un mensaje de bienvenida o cualquier otra cosa que el cliente puede saber antes de interactuar con el servidor.</p>
<p>Shodan recoge datos sobre todo en los servidores web en el momento (HTTP puerto 80), pero también hay algunos datos de FTP (21), SSH (22) Telnet (23), SNMP (161) y SIP (5060) servicios.</p>
<p>Fue lanzado en 2009 por el informático John Matherly, quien, en 2003, concibió la idea de dispositivos conectados a Internet a buscar. El nombre Shodan es una referencia a SHODAN, un personaje del videojuego System Shock.<br />
(CNN) – “Cuando la gente no encuentra algo en Google, se cree que nadie lo puede encontrar. Eso es falso”.</p>
<p>La apreciación corresponde a John Matherly, creador de Shodan, el buscador más terrorífico de Internet.</p>
<p>A diferencia de Google, que se concentra en la búsqueda de sitios web, Shodan es una especie de buscador “oscuro” que detecta servidores, cámaras web, impresoras, routers y todo aquello que se conecta y forma Internet.</p>
<p>Shodan opera permanentemente y obtiene información de unos 500 millones de dispositivos y servicios conectados cada mes. Y los resultados de las búsquedas son sorprendentes: desde semáforos hasta cámaras de seguridad, pasando por sistemas de calefacción y crematorios.</p>
<p>Los usuarios de Shodan también han encontrado sistemas de control para un parque acuático y una estación de servicio. Y los investigadores en seguridad informática han localizado sistemas de comando y de control de plantas nucleares y un acelerador de partículas utilizando Shodan.</p>
<p>Pero lo que llama la atención de Shodan, y lo que lo hace tan escalofriante, es que muy pocos de estos dispositivos tienen restricciones de seguridad para acceder a ellos.</p>
<p>En mayo de 2013, CNN Money publicó un artículo que detalla cómo SHODAN se puede utilizar para encontrar sistemas peligrosas en Internet, incluyendo controles de semáforos. Muestran imágenes de esos sistemas, que proporcionaron la bandera de advertencia “La muerte puede ocurrir !!!” al conectarse.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RouterCheck: Comprueba la seguridad de tu router desde Android</title>
		<link>https://emanuelpaxtian.com/blog/routercheck-comprueba-la-seguridad-de-tu-router-desde-android/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Tue, 26 May 2015 10:32:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://66fe3router_android_foto_5-655x393.png</guid>

					<description><![CDATA[Siempre recomendamos configurar correctamente este dispositivo para evitar que piratas informáticos o usuarios no autorizados puedan acceder a él y comprometer todo el tráfico que pase a través del mismo.&#8230;]]></description>
										<content:encoded><![CDATA[<p>Siempre recomendamos configurar correctamente este dispositivo para evitar que piratas informáticos o usuarios no autorizados puedan acceder a él y comprometer todo el tráfico que pase a través del mismo.</p>
<p>A la hora de configurar un router siempre recomendamos cambiar el usuario y la contraseña por defecto para entrar en el administrador de manera que si alguien consigue acceder a nuestra red no pueda modificar los valores del router a su gusto. Igualmente es recomendable cambiar la contraseña del Wi-FI (configurándola como WPA2 AES), desactivar el WPS y aplicar, por ejemplo, una lista blanca en el filtrado de MAC para evitar que dispositivos no autorizados puedan conectarse al router. Si nuestro dispositivo también tiene la posibilidad de crear una “red de invitados” podemos habilitarla para que terceras personas (amigos, familiares, etc) se conecten a Internet a través de nuestro Wi-Fi pero por una red diferente.</p>
<p>Si queremos comprobar hasta qué punto es seguro nuestro router podemos utilizar la aplicación <strong>RouterCheck</strong>. Esta aplicación gratuita analiza automáticamente diferentes aspectos de nuestro router y nos dice si su configuración es correcta y está correctamente protegido o lo de contrario es vulnerable ante diferentes ataques potenciales de red. También analiza posibles vulnerabilidades conocidas que dependen directamente del firmware del fabricante y no de una configuración por nuestra parte.</p>
<p>Lo primero que debemos hacer es <a href="https://play.google.com/store/apps/details?id=com.Sericon.RouterCheck.client.android&amp;hl=en" target="_blank">descargar RouterCheck desde la Play Store</a> e instalarla en nuestro smartphone o tablet. Una vez instalada la ejecutamos y veremos una ventana similar a la siguiente.</p>
<p><img decoding="async" class="no-display appear" src="../fotos/0045329717a9ea347582d242e2c28949.png" alt="" border="0" /></p>
<p>Para empezar a analizar nuestro router lo único que tenemos que hacer es pulsar sobre el botón “<strong>Check My Router</strong>” y elegiremos a qué entorno pertenece el router (casa, trabajo, cafetería, etc).</p>
<p><img decoding="async" class="no-display appear" src="../fotos/62c2392188df47564ed6f3210c9eb797.png" alt="" border="0" /></p>
<p>En nuestro caso el router es el de casa, por lo que seleccionamos “Home” e indicamos a RouterCheck que tenemos permiso del dueño para auditar su router.</p>
<p><img decoding="async" class="no-display appear" src="../fotos/01de69b66295e934af405b9b103ffcae.png" alt="" border="0" /></p>
<p>Comenzará el análisis del router.</p>
<p><img decoding="async" class="no-display appear" src="../fotos/dcd550646c03ce7ea8ac859e439b1493.png" alt="" border="0" /></p>
<p>Esperamos a que finalice el proceso (no debería tardar mucho) y podremos ver un resumen con todo lo analizado y con las debilidades de nuestro router.</p>
<p><img decoding="async" class="no-display appear" src="../fotos/cd5c816f6a618628eb252f4054c80576.png" alt="" border="0" /></p>
<p><img decoding="async" class="no-display appear" src="../fotos/f6cc0422391eec6981fea636474aade9.png" alt="" border="0" /></p>
<p>Si pulsamos sobre alguna de las vulnerabilidades se abrirá la base de datos de RouterCheck donde nos explicará qué genera dicha vulnerabilidad y nos dará pistas sobre cómo solucionarla.</p>
<p>Sin duda RouterCheck es una gran herramienta muy sencilla de utilizar y totalmente gratuita que nos va a permitir controlar en todo momento la seguridad de nuestro router y la privacidad de nuestras conexiones frente a posibles amenazas.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fing. Descubre intrusos en tu red desde el teléfono o desde tu computadora.</title>
		<link>https://emanuelpaxtian.com/blog/fing-descubre-intrusos-en-tu-red-desde-el-telafono-o-desde-tu-computadora/</link>
		
		<dc:creator><![CDATA[Psoluciones]]></dc:creator>
		<pubDate>Sat, 23 May 2015 22:23:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://5ed5d650_1200.jpg</guid>

					<description><![CDATA[Fing está disponible como aplicación gratuita en: teléfonos y tabletas equipados conAndroid (versión 2.2 o superior), Amazon Kindle Fire y tabletas Cisco Cius, y en el entorno Apple, iPhone, iPad, y iPod Touch (iOS 4.2&#8230;]]></description>
										<content:encoded><![CDATA[<p>Fing está disponible como aplicación gratuita en: teléfonos y tabletas equipados con<strong>Android</strong> (versión 2.2 o superior), Amazon <strong>Kindle Fire</strong> y tabletas Cisco Cius, y en el entorno Apple, <strong>iPhone, iPad, y iPod Touch</strong> (iOS 4.2 mínimo).</p>
<p>La proliferación de redes inalámbricas en el ámbito doméstico ha traído consigo el crecimiento de los amigos de la Wi-Fi ajena. Normalmente los routers que suministran las compañías telefónicas disponen de mecanismos de protección suficientes para evitar que nuestra red sea accesible para los demás. La configuración avanzada de estos dispositivos permite establecer niveles altos de seguridad, aunque definir adecuadamente los parámetros no está al alcance del usuario medio. Lo que sí lo está es descubrir a los intrusos, y con Fing resulta realmente sencillo.</p>
<p>Fing es una herramienta multiplataforma gratuita que permite conocer de forma rápida todos los equipos conectados a una red, ofreciendo gran cantidad de información sobre la misma y los dispositivos conectados a ésta.</p>
<p>Para los sistemas operativos de escritorio: Linux (la mayoría de distribuciones), Mac OS X (Leopard, Snow Leopard y Lion), y Windows (XP, Vista y Windows 7), Fing se maneja desde la línea de comandos. Esta circunstancia puede alejar al usuario común, si bien es bastante potente.</p>
<p>&nbsp;</p>
<p>Ahora bien, para dispositivos móviles la cosa cambia radicalmente, ya que Fing se ofrece con una interfaz de usuario elegante y atractiva, donde podemos encontrar rápidamente toda la información que ofrece esta útil herramienta.</p>
<p>Aunque la información que suministra Fing puede llegar a ser bastante técnica en algunos apartados, la básica es fácil de entender por casi cualquier usuario: nombre y/o fabricante del <strong>dispositivo conectado, dirección IP</strong> y dirección MAC. Estos datos son suficientes para determinar en un golpe de vista si tenemos en la red un invitado no previsto.</p>
<p>He probado Fing para Android, además de en línea de comandos. La aplicación para el androide <strong>descubre con gran velocidad</strong> cualquier <em>cacharro</em> enganchado a nuestro <em>router</em> en pocos segundos. He puesto en marcha por curiosidad todos los equipos que tenía a mano (diez entre teléfonos, portátiles, equipos de escritorio y Kindle), y en menos de 20 segundos tenía en pantalla la red completa.</p>
<p>El nombre del producto, Fing, viene de la combinación de las voces inglesas <em>Find</em> y <em>Ping</em>. Para los amantes de las redes, <strong>Fing ofrece un completo juego de herramientas</strong> que permite realizar diagnósticos muy precisos, funcionalidades que quedan fuera del propósito de este artículo.</p>
<p><a href="http://www.overlooksoft.com/download">DESCARGA</a></p>
<p>Fuente: http://www.genbeta.com/</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
