Restablecer la configuración predeterminada de Chrome, Firefox e Internet Explorer

Para Restablecer la configuración predeterminada de Chrome, Firefox e Internet Explorer os recomiendo que veas el siguiente video o bien seguir las instrucciones de la parte inferior

Para Chrome

  1. Abre Chrome en tu ordenador.
  2. En la parte superior derecha, haz clic en Más
  3. En la parte superior derecha, haz clic en Más Más a continuaciónConfiguración.

 

  1. Haz clic en la opción Mostrar configuración avanzada situada en la parte inferior de toda la página
  2. En la sección «Restablecer configuración», haz clic en Restablecer configuración en la parte inferior de  la página
  3. En el cuadro que aparece, haz clic en Restablecer.
  4. Reinicie el navegador

Restablecer la configuración predeterminada de Internet Explorer

1. Abra Internet Explorer y haga clic en el icono de la ruedecita (en la esquina superior derecha de Internet Explorer).

restablecer la configuración de Internet Explorer haciendo clic en el icono de la ruedecita

2. Seleccione «Opciones de Internet».

restablecer la configuración de Internet Explorer haciendo clic en opciones de internet

3. En la nueva ventana, selecciona la pestaña de «Opciones avanzadas».

restablecer la configuración de Internet Explorer haciendo clic en la pestaña opciones avanzadas

4. En la pantalla de Opciones avanzadas, haga clic en el botón «Restablecer».

restablecer la configuración de Internet Explorer haciendo clic en el botón restablecer

5. En la nueva ventana, marque la casilla «Eliminar configuración personal» y confirme que desea restablecer la configuración predeterminada de Internet Explorer haciendo clic en el botón «Restablecer».

confirme restablecer la configuración de Internet Explorer

6. Reinicie Internet Explorer

restablecer la configuración predeterminada de Mozilla Firefox

1-En la parte superior derecha haga clic en las las 3 lineas 3 lineas

2-Luego en la parte inferior de todo donde pone personalizar hay un signo de interrogación en un circulo oscuro haga clic sobre el

3-Escoja la opción      Información para solucionar problemas

4-En la pantalla que aparece Restablecer Firefox

 

 

Aplicaciones para detectar el ataque Man in the middle

Aplicaciones para detectar el ataque
Por último vamos a ver algunas aplicaciones para detectar sniffers:
– Antisnif
– Sentinel
– CPM
– SniffDet
– NEPED
– Promiscan
– Promisdetec
– ProDETECT
Incluso Microsoft sacó su propia herramienta de detección de sniffers llamada PromgyrUI, que trae una interfaz muy sencilla.
La herramiento Antisniff creada tanto para Windows como para sistemas Unix, lo que hace es probar los dispositivos de red para ver si alguno de ellos se está ejecutando en modo promiscuo, usa técnicas de test DNS, ping de latencia y test de ARP. La herramienta no está diseñada para detectar sniffers de investigación o propósito especial, sino más de uso comercial. Es bastante fácil de usar, se introduce el rango de direcciones IP a analizar y la aplicación busca el posible sniffer en la red.
Otra herramienta de detección de sniffers es Sentinel. Hace uso de las librerías Libcap y Libnet. Es parecida a Antisnif, ya que también se encarga de detectar técnicas en modo promiscuo, y usa test de dns, test de ICMP, ping de latencia y test de ARP.
CPM es una aplicación creada por la universidad Carnegie Mellon, que se encarga también de ver si la interfaz de la máquina está en modo promiscuo.
NEPED se utiliza para detectar la intrusión de sniffers, realiza peticiones de ARP para cada dirección IP de la red, destinando los paquetes a una dirección inexistente, no a broadcast. Las interfaces que estén en modo promiscuo contestarán a estas peticiones.
La aplicación SniffDet se basa en realizar pruebas de posibles protocolos que nos pueden llevar a la detección de un sniffer, prueba de ARP, test de ICMP, test de DNS, y test de ping de latencia.
Las herramientas Promiscan, Promisdetec y proDETECT han sido creadas para sistemas Windows y tratan de detectar los hosts que se encuentran en modo promiscuo en redes LAN.

Protección contra los sniffers
La mejor protección frente a los sniffers es proteger la información que enviamos mediante algún tipo de cifrado. Las técnicas de encriptación que cifran y descifran la información hacen posible el intercambio de mensajes de manera segura para que sólo pueda identificar la información el receptor de la misma. Algunas de las técnicas que podemos usar como protección frente a los sniffers son:
– PGP (Pretty Good Privacy): Uso de clave pública y clave privada.
– SSL (Secure Socket Layer): proporciona autenticación privada en páginas web mediante el protocolo https, aunque hemos visto que no es demasiado eficaz ante un ataque como el explicado anteriormente.
– SSH (Secure Shell): Conexión remota a terminales de manera segura.
Resultado
Como hemos podido ver, con unos básicos conocimientos sobre redes y algunas sencillas aplicaciones que cualquiera puede encontrar en la red, se puede comprometer la confidencialidad de la información personal hasta el grado de poder espiar a una persona. ¿Qué queremos decir con esto? , pues que hay que tomarse la seguridad en redes mucho más enserio, tanto los usuarios, como los administradores de las mismas, por ejemplo, las empresas desarrolladoras de las aplicaciones que envían sus mensajes en texto plano, deberían incorporar algún mecanismo de cifrado a las mismas para evitar estas situaciones.
Hablamos de que las compañías deberían implementar medidas de seguridad en sus aplicaciones, pero, ¿y los usuarios con menos formación?, es su responsabilidad asegurarse de que su información se mantiene lo más segura posible en la red, manteniéndose al tanto, al menos de algunas técnicas básicas para aumentar su seguridad. Las grandes empresas de informáticas como Microsoft, ponen a disposición de los usuarios aplicaciones sencillas como PromgyrUI, explicada anteriormente.
Llegando a este punto, se plantea una cuestión, ¿Quién es aquí el ‘delincuente’, aquella persona que demuestra las vulnerabilidades de un sistema o aquellos que no se hacen cargo de ellas? Desgraciadamente, la gran parte de la sociedad en la que vivimos ve con malos ojos a aquellas personas que trabajan por unos sistemas más seguros

Detección de ataques Man in the middle

Medidas para detectar el ataque
Es difícil detectar este tipo de aplicaciones (Wireshark o Cain), ya que son programas que trabajan de manera pasiva, y no dejan casi huellas, por no decir ninguna. Mucha de la información que circula por la red lo hace en texto plano, pudiendo acceder desde cualquier ordenador de una misma red a esa información confidencial mediante un simple sniffer, como hemos ido viendo a lo largo de esta guía.
A continuación vamos a ver algunas de las técnicas para intentar detectar un ataque ‘Man in the middle’, no son excluyentes una con otra, así que podemos combinarlas como nos parezca.
1-Si tenemos acceso a la máquina
Este es el más improbable, por decirlo de alguna manera. Si tenemos acceso físico a las máquinas que forman parte de la red y podemos ver para cada una la lista de aplicaciones y procesos activos, podríamos detectar si existe algún proceso que pueda ser de tipo sniffer. A veces estos programas se ejecutan al iniciar la máquina o bien cuentan con alguna entrada en el registro del sistema.
Por ejemplo, Wireshark, en el caso de no estar ejecutándose pero sí estar instalado, podemos comprobarlo en el registro de Windows, en la siguiente ruta: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Uninstall\Wireshark.

2-Prueba de icmp
Vamos a realizar un ping a la dirección IP que deseemos para analizar el retardo de los paquetes. Una vez visto el resultado, creamos conexiones TCP falsas en esa red durante un período de tiempo y esperamos a que el posible sniffer procese estos paquetes, incrementando de esta manera el tiempo de latencia. Si cuando volvamos a analizar el retardo del ping vemos que el tiempo en milisegundos aumenta considerablemente, es posible que tengamos un sniffer en nuestra red.
3-Prueba Arp
Este test se basa en realizar una petición tipo ICMP echo (ping) a la dirección IP que queramos pero con una MAC errónea. Para esto, podemos agregar a nuestra tabla ARP la dirección que queramos, es decir, incluir la dirección MAC errónea mediante los comandos que nos ofrece ARP, por ejemplo:
Para agregar una nueva entrada a la tabla ARP podemos teclear el comando:
o Arp –s [IP] [MAC]
Se sobreentiende que la MAC es falsa, si posteriormente tecleamos arp -a (muestra el contenido de la tabla) vemos que se añade.

Si la dirección MAC es incorrecta el paquete enviado no debería de llegar a su destino, pero en algunos sistemas, al estar en modo promiscuo debido a la utilización de un sniffer, este atenderá el paquete. Si vemos que el paquete llega a su destino, es que la tarjeta de red está en modo promiscuo, y por lo tanto podemos tener un posible sniffer en la red.

Navegación anónima através de un servidor proxy

¿Para que sirve un servidor Proxy?

Es un  dispositivo que hace de puente  a los usuarios para conectarse a un servidor  web.

Por lo tanto cuando nosotros estamos en el navegador y queremos conectarnos a una página web primero hacemos la petición al servidor proxy. Entonces el servidor proxy hará la petición de conexión al servidor web o página web al que queremos conectarnos.

Este es el mecanismo de funcionamiento de un proxy

proxy1

 

Nosotros queremos visitar una página web alojada en un servidor web. Por lo tanto realizamos la petición a través del servidor proxy. Por lo tanto el servidor proxy recibirá una petición de nuestro ordenador con una ip externa 90.36.114.66.

Una vez se haya recibido nuestra petición el servidor proxy realizara la misma petición que acabamos de realizar al servidor web, pero con la particularidad que la petición la hará con la IP 65.34.123.44 que es la IP del servidor proxy. Con esto conseguiremos que ocultar nuestra IP al personal que esta gestionando la página web a la que nos queremos conectar.

VENTAJAS QUE OBTENEMOS AL CONECTARNOS A TRAVÉS DE UN SERVIDOR PROXY

Como acabamos de ver la utilidad principal de conectarnos a través de un servidor proxy es ocultar información. Por lo tanto en cierto modo un servidor proxy no esta convirtiendo en anónimos. Ser anónimo es sumamente importante por varios motivos. En el momento que que estamos proporcionando nuestra IP estamos revelando entre otras cosas nuestra ubicación. Esto lo podeis comprobar en la siguiente página web:

http://myip.es

Donde obtendrás estos datos

proxy2

 

Como podéis ver en la captura de pantalla cualquier persona que tenga nuestra IP pueder saber nuestra localización exacta y nuestro proveedor de Internet de forma muy fácil.

Aparte de lo que acabamos de ver aún hay mas. Cada vez que visitamos una página web estamos entregando más información aparte de nuestra ip. Para que tengáis una idea de la totalidad de información que estáis proporcionando os podéis conectar a la siguiente página web:

www.xhaus.com/headers

Al conectaros obtendréis una pantalla similar a la siguiente:

proxy23png

 

Por lo tanto la información que nuestro navegador esta proporcionando en cada uno de los sitios web que nos conectamos es la siguiente:

  1. La dirección de la página web a la que estamos accediendo.
  2. El método de conexión que en este caso es el GET. El método GET es el que solicita un recurso ubicado en la URL que nos conectamos.
  3. Nuestra dirección IP y el puerto por el que nuestra máquina está transmitiendo.
  4. La versión de protocolo solicitado que en la mayoría de casos es HTTP/1.1.
  5. El tipo de contenido que acepta nuestro navegador.
  6. Información acerca de si nuestro navegador acepta páginas con compresión gzip, etc.
  7. Nuestro idioma de preferencia. Este punto por ejemplo es útil en el caso que accedamos a páginas web multi idioma. Con está característica el servidor web sabrá que tendrá que darnos una respuesta en español.
  8. El tipo de conexión que en la mayoría de será Keep alive. El protocolo http al realizar la conexión da una respuesta. Al dar la respuesta desconecta la conexión automáticamente. Con el parámetro keep alive hacemos que esta la conexión se mantenga viva para soportar futuras peticiones al servidor al que estamos conectados.
  9. Información acerca de nuestro tipo de navegador y del sistema operativo que estamos utilizando.
  10. Otra información adicional que no se muestra en la captura de pantalla como por ejemplo la fuente por la cual hemos accedido a la página web, etc.

Como podéis ver con la información que estamos dando cualquier hacker tendrá la información suficiente para acceder a nuestro ordenador y amargarnos la existencia. Pensad que le estamos dando muchos datos cruciales como por ejemplo nuestra IP, el sistema operativo que usamos, la versión de un navegador, la versión del navegador, etc. Tan solo con saber nuestra IP y la versión del navegador que usamos puede ser suficiente para que alguien acceda a nuestro ordenador.

Otras ventajas que obtenemos al conectarnos a Internet a través de un servidor proxy son:

  1. Tener acceso a servicios que no están disponibles en nuestro país. Por ejemplo si estamos en España podríamos acceder a servicios como Pandora o Netflix.
  2. Posibilidad de saltarse las restricciones de los  servidores proxy que acostumbran existir  en muchas empresas para que no nos conectemos a nuestro correo personal, Youtube, Facebook, etc. En función de la infraestructura que tenga la empresa es posible que no sea posible saltarse las restricciones
  3. Ocultar lo sitios que visitamos mientras trabajamos. Puede ser que el departamento informático, del sitio donde trabajáis, este registrando las páginas web a las que se conecta cada uno de los empleados. En el caso de usar un servidor proxy solo podrán registrar que nos hemos conectado a un servidor proxy pero no podrán saber en las páginas web que ingresamos.
  4. Saltarse restricciones que imponen ciertos servicios de Internet. Por ejemplo los servidores de descarga directa que permiten un número limitado de descargas por IP.
  5. Acceso a foros o en páginas web en que se ha baneado nuestra dirección IP.

Además en el caso que nosotros tuviéramos un servidor, por ejemplo squid, y lo pudiéramos configurar como un forward proxy podríamos obtener las siguientes prestaciones del servidor proxy:

  1. Proporcionar un servicio de proxy cache http. Así la segunda vez que queramos acceder a un sitio web la velocidad de conexión será mucho más rápida. Un servidor proxy cache es especialmente útil en el caso de tener varios usuarios que visitan páginas comunes. Si estos usuarios están conectados a través del mismo proxy la carga de las páginas se incrementará enormemente.
  2. Denegar ciertos a usuarios como por ejemplo p2p, skype, email, etc.
  3. Prohibir el acceso a determinadas páginas web.
  4. Registrar el tráfico de un usuario de la red en concreto.
  5. Denegar el acceso a ciertas submáscaras de red.
COMO CONECTARSE A UN SERVIDOR PROXY

Paso 1: Buscar un servidor proxy al que conectarnos

El primer paso para conectarse a un servidor proxy es buscar un servidor proxy. Para buscar un servidor proxy gratuito al que poder conectarnos es muy fácil. Solamente tenéis que entrar en google y poner proxy list. En mi caso lo he hecho y veo por ejemplo que existe el siguiente servicio que es el que usado para escribir el post:

www.ip-adress.com/proxy_list/

Paso 2: Elegir el tipo de servidor proxy al que nos queremos conectar

Una vez hemos accedido dentro de la página web veremos información que se asemeja a la que podéis ver en la siguiente captura de pantalla:

 

Cada una de las lineas que vemos en la captura de pantalla muestra un servidor proxy distinto. Ahora tenemos que elegir uno de los servidores que se muestran en el listado. En lo primero que nos tenemos que fijar en en el tipo de servidor. En la captura de pantalla vemos que hay de 2 tipos. Anónimo y Elite. También existe un tercer tipo que es eltransparente. De entre los 3 tipos solo aconsejo utilizar los Anónimos y los Elite. Los motivos son los siguientes:

Proxy Transparante: A toda costa hay que evitar este tipo de proxy. El principal motivo de conectarse a través de un proxy es conseguir ser anónimo y con los proxy transparentes no conseguiremos nuestro objetivo en absoluto. No lo conseguiremos porqué este tipo de proxy proporciona la totalidad de datos mencionados en el apartado anterior al servidor web al cual nos conectamos. Por lo tanto nuestra IP será visible en todo momento.

Proxy Anónimo: Este tipo de proxy ya es más recomendable. Si queremos usar un proxy solo para navegar es más que suficiente para nosotros. Este tipo de proxy ya no revela nuestra ip real ya que esta enmascarando la variable http_x_forwarded_for. Por lo tanto con el uso de este proxy ya podemos afirmar que somos anónimos. Este tipo de proxy tiene el inconveniente que el servidor web tendrá la capacidad de saber que nos estamos conectando a través de un servidor proxy pero no podrá saber nunca nuestra ip.

Proxy Elite o altamente anónimo: Este tipo de proxy al igual que que el proxy anónimo está enmascarando la variable http_x_forwarded_for, pero además también otras variables como pueden ser la http_via y http_proxy_connection, etc. Por lo tanto estaremos falseando la totalidad de información que entregamos al servidor web y además no podrán detectar que nos estamos conectando a través de un servidor proxy. A priori el servidor proxy tampoco guardará un registro de las IP conectadas al servidor proxy.

Paso 3: Elegir el servidor Proxy al que nos vamos a conectar

Una vez vistos los tipos de servidor proxy existente ahora debemos elegir al que nos conectaremos. Nos conectaremos al primer proxy de la lista. Se trata de un proxy ubicado en los Emiratos árabes y es de tipo anónimo. Como se puede ver en la captura de pantalla tiene un campo en que se indica una IP y un puerto que son: 94.200.77.244 y 8080. Estos son los dos únicos datos necesarios para conectarnos al servidor.

Hay páginas web que indican si el proxy ofrece un servicio de cifrado SSL. Por norma general los servidores proxy no acostumbran a ofrecer un servicio de cifrado SSL.Por lo tanto la conclusión es que elijáis servidores del tipo anónimo o élite. Si además estos servidores ofrecen un servicio de cifrado SSL mejor. Una vez conectados al servidor proxy podremos analizar si la velocidad que ofrecen es aceptable o no.

Paso 4: Configurar el navegador para conectarse al servidor Proxy
Mecanismo por medio de un pluging Para una web determinada

Primero, bajamos el complemento FoxyProxy para Firefox/Chrome
Como usar FoxyProxy [Tutorial][FF/Chrome]
metodo

Una vez lo tenemos instalado, le damos click derecho –> Opciones
proxy

Agregamos un nuevo Proxy
steam

Despues, nos metemos en esta web: http://spys.ru/proxys/PL/
Y buscamos un proxy, cualquiera sirve.
gratis

Lo copiamos en donde nos pide una IP
juegos
El puerto se pone automaticamente en su lugar

Ahora viene lo importante, donde muuuchos fallan:
Hacemos click en patrones de URL
online

Ahi tenemos que darle en agregar nuevo patrón:
para

Despues agregamos una nueva URL tal cual esta ahi
En este caso usé los cdaction forums de polonia, que es el último post de fede, los * son como comodines
proxies

Ahora, en el menu de FoxyProxy, le damos a la opcion «Utilizar proxies basandose…»
Foxy

Y listo, ahora el proxy solo va a funcionar para cdaction, y no para otras webs, de esta manera, no les va a andar lento T! o el hotmail en caso que el proxy este muy cargado

.
Como configurar sin pluging un servidor proxy en Google Chrome

Para comenzar a realizar la configuración primero vas a la opción de tres rayas que está en la parte superior del navegador a la derecha y luego le das en donde dice “Configuración“:

Configurar Proxy en Google Chrome

Luego podrás ver una gran variedad de opciones, solo vas debajo al final y le das a un enlace que dice “Mostrar opciones avanzadas…“:

 

Agregar proxy en Google Chrome

Luego busca mas abajo un botón que dice “Cambiar la configurar de proxy…” y dale clic:

Cambiar la configuración de proxy en Google Chrome

Luego se abrirá una ventana de las propiedades de Internet, solo ve a la pestaña que dice “Conexiones” y dale clic al botón que dice “configuración de LAN”:

Administrar configuración de Proxy en Google Chrome

 

Luego marcas la casilla que dice “Detectar la configuración automáticamente” y la que dice “Usar un proxy para la LAN(Esta configuración no se aplicará a conexiones de acceso telefónico ni VPN)”, luego en donde dice “Dirección IP” escribes la dirección IP del servidor proxy, y en donde dice “Puerto” pones el número de puerto que vas a utilizar el cual mayormente es 8080 y listo, ya tienes el servidor proxy configurado:

Agregar o quitar servidor proxy en Google Chrome

Para saber si el proxy funciona solamente tenéis que ingresar una dirección en el navegador y ver si nos podemos conectar. En el caso de no ir bien tendremos que probar otro servidor proxy. No todos los servidores proxy funcionan.

Para poder testear el nivel de protección que ofrece el proxy una vez nos hemos conectando solamente tenemos que acceder a las páginas que nos habíamos conectado anteriormente.

http://myip.es
http://xhaus.com/headers

Y comprobar los resultados

 

 

Como se puede ver en las capturas de pantalla la IP esta completamente oculta. Ahora mi IP y mi ubicación pertenecen a los Emiratos Árabes. En la última captura de pantalla se puede ver que aparece la variable Via. Esto es un indicativo que los sitios donde me conecto pueden detectar que estoy conectando a través de un servidor proxy.

Otras páginas a las que nos podemos conectar para realizar comprobaciones son las siguientes:

http://checker.samair.ru/
http://www.internautas.org/w-testproxy.php

LIMITACIONES DE LOS SERVIDORES PROXY

La principal limitación de los servidores proxy es que nos permiten ser anónimo pero no garantizan nuestra privacidad. La totalidad de tráfico que generamos viajará por la red sin cifrar. Por lo tanto nuestro tráfico es susceptible de ser esnifado. No obstante quien esnife nuestro tráfico no podrá saber nuestra IP. Una opción para este problema es pagar o buscar un servidor proxy que ofrezca un servicio de cifrado SSL. Otra opción podría ser conectarse a través de un servidor VPN.

Otros problemas que puede generar la conexión a través de un servidor proxy son los siguientes:

  1. Hay que ir muy en cuenta quien está detrás de un servidor proxy o un servidor VPN. Si no son servicios confiables pueden registrar la totalidad de nuestro tráfico, registrar nuestras contraseñas, robar nuestros número de cuentas bancarias, inyectarnos código malicioso para pasar a formar parte de una Botnet. etc.
  2. La Navegación es más lenta que en el caso que usemos un servidor VPN.
  3. Cada aplicación se tiene que configuración específicamente para que se conecte a través del servidor proxy. Por lo tanto si seguimos las indicaciones del post solo se obtendrá una navegación anónima. En el caso que realicemos una descarga P2P o chateemos no seremos anónimo
Alternativas que tenemos a los servidores proxy son las servidores VPN y la red Tor.

Fuente obtenida de la página

 

http://www.taringa.net/post/hazlo-tu-mismo/16560318/Como-usar-FoxyProxy-Tutorial-FF-Chrome.html

Como configurar un servidor proxy en Google Chrome

Crear Llaves Privadas y Públicas en Windows con GpG4win

Gpg4win es una aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un sistema de llaves públicas y privadas.
El algoritmo de cifrado que emplea este programa también es libre y se denomina ’GNU Privacy Guard’, la alternativa de código abierto a los sistemas de codificación patentados.
Gpg4win creará ambas llaves en función de los parámetros que especifiques. Para poder trabajar con el programa es necesario conocer la llave pública del destinatario.
El funcionamiento es el siguiente: la información se cifra con la llave pública del receptor y cuando éste recibe el documento lo descifra empleando su llave privada.
El programa instala un plugins para el cliente de correo ’MS Outlook’ con la que es posible cifrar los mensajes desde la interfaz de esta aplicación

Si quieres saber mas descarga el siguiente pdf con toda la información PDF: Gpg4win.pdf

Para la descarga del software puedes hacerlo desde aqui

¿Como encontrar el email de una persona?

Los siguientes  métodos deben de ser utilizados para localizar email de tipo privado, de acuerdo con la ley de protección de datos y nunca con fines comerciales (span). Por lo que no soy responsable si se hace un uso inapropiado.

Vamos a ello

Para poder utilizar los siguientes mecanismos necesitamos conocer como mínimo el nombre y apellidos de la persona a localizar.

Metodo1 con Rapportive y email permutator

Este es el software que vamos a necesitar.

  • Rapportive. es un plugin para Gmail que sustituye la publicidad de la derecha por información sobre tus contactos (si quieres saber cómo se usa entra aquí).
  • Hoja de cálculoEmail permutator“.  Puedes bajarte la original aquí.
  • Una cuenta de Gmail. Si no tienes puede abrirte una aquí.

Abrimos el  excel “email permutator” hemos de poner su nombre, apellido y dominio.

Captura

 

El excel busca un montón de resultados.Los seleccionamos y copiamos.

image005

 

Abrimos una cuenta de Gmail.

Entra en cualquiera de tus correos y haz click en responder.

En el campo “para” tienes que  pegar los mails del paso anterior.

image006

 

Comprueba qué mail es el correcto.

Para ello simplemente tienes que poner el ratón encima de cada opción. Automáticamente Rapportive te informa de todos los datos que tiene de ese correo.

Si no está en su base de datos y/o el mail no es correcto aparece una interrogación.

image008

Cuando te sitúes encima del mail correcto… ¡Magia!

Rapportive te pone la foto y toda la info de sus redes sociales…. en este caso solamente G+.

image011

 

Hay veces que los correos no están en la base de datos de Rapportive, y aunque hayas hecho una suposición correcta puede aparecerte una interrogación

En caso que el sistema anterior falle

Metodo 2 mediante Mail Tester

 

  • Mail tester. Es una aplicación web que te permite saber si las suposiciones que estás haciendo son correctas.
  • Resultados del sistema número 1 (las combinaciones de la hoja de cálculo)

La hoja de excel te ha arrojado un montón de posibilidades y quieres saber cuáles con correctas.

Simplemente tienes que entrar en Mail Tester e ir probando una a una las diferentes posibilidades.

Si el email no existe para ese dominio, te aparecerá esto

image013

Si el mail es correcto, verás lo siguiente:

image014

En dominios tan populares como gmail.com o en empresas tan grandes como Facebook es posible que mas de una combinación sea correcta.

Metodo 3

Para utilizar este conjuro necesitarás:

  • No necesita presentación.
  • Resultados del primer supuesto(las combinaciones de la hoja de cálculo)

No te puedes olvidar de la herramienta más utilizada en la red.

Mucha gente suele poner el email en la web, o en presentaciones, o en documentos, informes… nunca se sabe.

Simplemente tienes que poner la dirección de correo “entre comillas”.

Ahora vas a imaginarte que quieres contactar conmigo.

Rapportive y Mail tester han fallado.

Sabes que el dominio de mi blog es “siempreconalgoenlacabeza.com

Sabes que me llamo Javier.

Utilizas “email permutator” y la primera posibilidad que te ofrece es “javier@siempreconalgoenlacabeza.com

Si pones esa dirección en Google lo que verás es:

image017

Metodo 4 Por medio de linkedin

Para utilizar este conjuro necesitarás:

  • Un perfil en LinkedIn: Estoy seguro que ya tienes uno. Si no tienes puedes creárteloaquí.

De nuevo vuelve a imaginar que quieres saber mi dirección de correo.

  1. Entra en LinkedIn y haz login.
  2. En lacaja de búsquedapon nombre y apellidos de la persona que buscas.

image019

Entra en el perfil de la persona que buscas.

4.En algunos perfiles verás una cajita que pone “información de contacto.

Haz clic ahí. Muchas personas escriben su mail para que puedan contactar con ellos fácilmente.

image021

Metodo 5 mediante twiter

Para utilizar este conjuro necesitarás:

  • Un perfil en Twitter.Aquí puedes crearte el tuyo.
  • Snapbird.Es un buscador de tweets.
  • Nick en Twitterde la persona que quieres buscar.

Si todas las magias anteriores no han dado resultado, aún no debes tirar la toalla. Quizás en Twitter encuentres lo que buscas.

Algunas personas comparten en Twitter sus direcciones de correo. Con Snapbird lo que haces es buscar entre sus tweets si han enviado su dirección de correo a alguno de sus contactos.

Para ello simplemente tienes que

  1. En la caja “Search”elegir “Someone´s timeline”.
  2. En la caja “Who” ponerel nombre que utiliza en Twitter la persona de la que estás buscando el email.
  3. En la caja “For” ponerpalabras relacionadascon el correo electrónico: gmail, email….

Esta sería una búsqueda en mi perfil:

image023

 

 

Conexión segura a internet mediante Hotspot Shield

Hotspot Shield  es unaerramienta multiplataforma (windows y mac) que ofrece protección para nuestra conexión web. Este programa se conecta mediante una VPN a sus servidores, por lo que podrás disfrutar de la privacidad y seguridad al conectarte a la web. Úsalo al conectarte en una WiFi públicas para que tu tráfico no quede al alcance de curiosos o personas malintencionadas.

Hotspot Shield es un programa gratuito (con publicidad) que encripta tu tráfico de internet, y lo asa todo por sus servidores antes de llevarlo a su destino. Buen balance entre facilidad de uso y velocidad, pero tiene publicidad Descarga disponible para Windows Mac
Instalación y uso de Hotspot Shield

  1. Después de una descarga satisfactoria, localizamos el fichero descargado en nuestra computadora y comenzamos la instalación haciendo doble clic en el ícono.
  2. Windows puede pedir permisos para instalar el software. Clic en OK.
  3. Seleccionamos el idioma de preferencia del menú desplegable.
  4. Después que seleccionemos el idioma, veremos una página de bienvenida. Clic en Próximo.
  5. Aceptamos el acuerdo de licencia haciendo clic en “Estoy de acuerdo…”.
  6. Veremos una ventana informando sobre algunos programas adicionales que podemos instalar opcionalmente. Clic en Próximo.
  7. En la próxima ventana podemos desmarcar la opción de instalar la Barra Hotspot Shield opcional. Esta característica no es necesaria para ejecutar Hotspot Shield.
  8. Las opciones adicionales se presentarán en la próxima ventana. Todas son opcionales, y no las necesitamos para ejecutar Hotspot Shield.
  9. Seleccionamos el lugar donde queremos instalar Hotspot Shield. En la mayoría de los casos podemos dejar los valores por defecto y clic en Install.
  10. Windows puede solicitarnos permisos adicionales varias veces para instalar diferentes componentes de Hotspot Shield. Podemos proceder de seguro haciendo clic en Install todas las veces.
  11. Cuando se haya completado la instalación, hacemos clic en Próximo.
  12. Finalmente, podemos abrir Hotspot Shield inmediatamente después de la instalación y podemos crear un icono en nuestro escritorio. Seleccionamos nuestras preferencias y hacemos clic en Finish.

Hotspot Shield está instalado ahora en nuestra computadora.

Conectándose al servicio Hotspot Shield

  1. Hacemos clic en el icono de Hotspot Shield en el escritorio o en el menú Programas > Hotspot Shield.
  2. Una vez que abrimos Hotspot Shield, una ventana de navegador se abrirá con una página de estado mostrando diferentes estados de intentos de conexión, como «Authenticating» y «Assigning IP address».
  3. Una vez conectados, Hotspot Shield nos redireccionará a una página de bienvenida. Hagamos Clic en Start para comenzar a navegar.
  4. Es necesario notar que después que hacemos clic en Start, Hotspot Shield nos puede redireccionar a una página de publicidad como la que se muestra debajo. Podemos cerrar esta pestaña e iniciar la navegación Web como siempre. Podemos chequear que estamos conectados al servicio de Hotspot Shield buscando en el icono de Hotspot Shield que aparece en la barra de sistema (cerca del reloj).
  5. Para chequear el estado de nuestra conexión, simplemente hacemos clic derecho en el icono de Hotspot Shield en la barra de sistema y seleccionamos Propiedades.

Desconectándose del servicio Hotspot Shield

  1. Para desconectarnos del servicio Hotspot Shield hacemos clic derecho en el icono de la barra del sistema (vea la imagen anterior) y seleccionamos Disconnect/OFF.
  2. Hotspot Shield nos pedirá que confirmemos esta acción. Clic en Disconnect.
  3. Una ventana de estado aparecerá confirmando que estamos desconectados y navegando por nuestra conexión (filtrada) normal. Hacemos clic en el botón “CONNECT” para comenzar a evadir la censura.

Hacer invisibles carpetas con Free Folder Hider

Prácticamente todos los ordenadores de hoy en día contienen información personal, archivos privados o confidenciales,  o bien archivos que son inapropiados para niños u otros familiares. Free Folder Hider hace invisibles carpetas y las protege  con una contraseña para que ninguna otra persona las pueda ver u acceder.
Disponible para Windows 2000, Windows XP, Windows 7, Windows 8.

Puedes descargar directamente un manual y el programa informático desde los link inferiores.

Desde el siguiente enlace puedes descargar un pdf hay unas breves indicaciones para su uso PDF: Manual en pdf de como usar FreeFolderHider.pdf

Descarga gratuita del software desde aquí