Installous para iPad (iPhone o iPod touch)

4 05 2010

Installous es la aplicación de aplicaciones en cuanto a contenido se refiere. En sus miles de aplicaciones se encuentra la mayor parte por decir casi toda la AppStore completa.

Para poder disfrutar de ella en nuestros dispositivos deberemos llevar a cabo los siguientes pasos:

Añadir a Cydia el repositorio de hackulous (pulsa aquí para ver la guía de como instalar repositorios a Cydia):

Buscamos en Cydia la aplicación “installous” y tras instalarla nos aparecerá el icono de la nueva aplicación en nuestro escritorio.

Anuncios




Instalar aplicaciones parcheadas en iPad (iPhone o iPod Touch)

4 05 2010

Para poder utilizar aplicaciones parcheadas en nuestros dispositivos deberemos instalar MobileInstallation Patch de la siguiente manera:

Añadimos el siguiente repositorio a Cydia (pulsa aquí para ver la guía de como instalar repositorios a Cydia):

Buscamos la aplicación MobileInstallation Patch:

La instalamos y ya podremos usar aplicaciones parcheadas:





Añadir repositorios a Cydia

4 05 2010

Una vez hecho el Jailbreak a nuestro iPad (iPhone o iPod Touch), nos encontramos una nueva aplicación llamada “Cydia”.

Gracias a ella podremos instalar miles de aplicaciones de todo tipo pero aun así, podemos conseguir aumentar su potencial añadiendo nuevos repositorios. Los repositorios son direcciones de internet en los que se encuentran depósitos de aplicaciones.

Para poder añadir repositorios debemos seguir los siguientes pasos:

Abrimos Cydia y pulsamos en el botón inferior titulado “Manage”.

De las tres opciones que se abren pulsamos la central “Sources”.

A continuación pulsamos el botón edit situado en la esquina superior derecha.

Y en el menú que se nos muestra introducimos la dirección del repositorio que queremos agregar.

Con esto ya tendremos listo Cydia para utilizar el nuevo repositorio y sus aplicaciones.

A continuación dejo una lista con repositorios bastante útiles:

app.ifonetec.com: http://app.ifonetec.com/cydia/
BigBoss & Planet-iPhones: http://apt.bigboss.u…epofiles/cydia/
Hack&Dev.org: http://iphone.hackndev.org/apt/
iClarified: http://cydia.iclarified.com/
iSpazio: http://ispaziorepo.com/cydia/apt
Free Coder: http://iphone.freecoder.org/apt/
Intelliborn: http://intelliborn.com/cydiav/
iPhone Video Recorder http://www.iphonevideorecorder.com
iFon Norway: http://c.iFon1.no
ModMyiFone: http://apt.modmyi.com/
Weiphone Source http://app.weiphone.com/cydia/
SaladSoft: http://nickplee.com/cydiasource/
Ste Packaging: http://repo.smxy.org/cydia/apt/
Steffwiz: http://apt.steffwiz.com/
Telesphoreo Tangelo: http://apt.saurik.com/
urbanfanatics.com: http://urbanfanatics.com/cydia/
WeHo: http://weho.ru/iphone/
iAcces: http://www.iacces.com/apt/
ZodTTD: http://www.zodttd.com/repo/cydia/
Hackulo.us: http://cydia.hackulo.us
Vwallpapers: http://i.danstaface.net/deb/
iphone.org.hk: http://www.iphone.org.hk/apt/
XSellize Normal: http://xsellize.com/cydia/ (no vip)
XSellize VIP: http://xsellize.com/…suario-password (Vip, necesita registro en web, y donación o enchufe)
Niklas Schroder: http://apt.paperclip…rambledeggs.com
Hackers.nl: http://apt.hackers.nl/
RichCreations: http://www.richcreat…com/iphone/apt/
Zuijlen: http://zuijlen.eu
Bloc Apple en Catalá: http://apple.blocks.cat/repo/
comcute&gecko: http://gecko.pri.ee/cydia/
iFoneguide.nl: http://cydia.ifoneguide.nl/
iPhones-notes.de Repo: http://apt.iphone-storage.de/
iPhone-patch: http://mspasov.com/
iphonehe.com: http://iphonehe.com/iphone/
iphoneIslam: http://apps.iphoneislam.com/
iPhonemmod.br: http://cydia.iphonemod.com.br/
iPuhelin.com: http://ipuhelin.com/cydia/
i-Apps: http://cydia.i-apps.pl/
SOS iPhone: http://cy.sosiphone.com/
Macbury: http://macbury.jogger.pl/files/
MyApple: http://cydia.myapple.pl/
CZ&SK: http://csid.tym.cz/repo/
yellowsn0w: http://apt9.yellowsn0w.com/
iBlueToothProject: http://ibluetoothproject.com/cydia
iSoftRu: http://isoftru.ru/repo/
David Ashman: http://david.ashman.com/apt/
A-steroids: http://a-esteroids.com/cydia/
AppleNewsFR: http://apple-news.fr/repo/
TouchMania: http://cydia.touch-mania.com/
EasyWakeup: http://easywakeup.net/rep/
hkvls.dyndns.com: http://hkvls.dyndns….ownloads/debian
Sleepers: http://repo.sleepers.com/cydia
Ranbee: http://ranbee.com/repo/
PwnCenter: http://apt.pwncenter.com/
Redwolfberry: http://redwolfberry….upertgee/cydia/
Darvens Repository: http://apt.guardiansofchaos.com/
IngiliZanahtari: http://apt.ingilizanahtari.com/
iPhone-patch (Bulgarian): http://mc2.iphoneall.org/
4PP13 Team Repository: http://apt.123locker.com
iPhone.ir Repo: http://ir-iphone.ir/cydia/
iRom gba/Apps: http://iromrepo.com/Cydia/gba/ (La C de cydia en MAYUSCULA)
iRom Genesis Roms: http://iromrepo.com/Cydia/genesis/ (La C de cydia en MAYUSCULA)
iRom SNES Roms: http://iromrepo.com/Cydia/snes (La C de cydia en MAYUSCULA)





Protege tu privacidad en Facebook

21 01 2010

Las redes sociales se han convertido en una herramienta de uso cotidiano casi imprescindible.

Reencontrarte con amigos del colegio, de ciudades donde has vivido, compañeros de vivencias pasadas y un largo etcétera con los que compartir tus inquietudes, aficiones, fotos… pero ¿con quién más compartes esos datos? Seguramente que uno no se ha parado a pensar la cantidad de datos privados que estamos exponiendo al utilizar estas redes sociales y ese punto lo vamos a cubrir en este post.

Seguridad en Facebook.

Facebook tiene muchas opciones para modificar los datos privados de cada uno así que vamos a configurar nuestro perfil:

Una vez dentro de nuestra cuenta, pulsamos el botón de configuración que se encuentra en la esquina superior derecha de la pantalla y elegiremos la opción “Configuración de privacidad”.

  • Información del perfil: La configuración idónea es marcar todas las casillas con “Solo mis amigos”.

  • Información de contacto: Aquí se debería marcar todo como “Solo yo” salvo excepciones como “Enviarme un mensaje” poniéndolo a “Todos” y si queremos o no mostrar nuestro correo.

  • Aplicaciones y sitios web: Este es el más importante de todos, es altamente recomendable borrar todas las aplicaciones que no usemos verdaderamente.

  • Elegiremos la primera opción “Información que compartes” y editaremos las configuraciones de cada aplicación eligiendo “Solo mis amigos” como valor óptimo.

  • Una vez configuradas las aplicaciones volveremos al menú para elegir la segunda opción “Qué información sobre ti pueden compartir tus amigos” y en ella lo mejor es desmarcar todas las casillas.

Con esto habremos terminado de privatizar nuestro perfil aunque recuerda dos cosas, Facebook siempre mostrará lo que tu quieras que muestre y las aplicaciones tienen muchas opciones de las que uno no se percata.

Espero que sea útil.





Instalar Ubuntu en un ordenador con Windows XP

18 05 2009

Hola a todos, en esta nueva guía vamos a explicar paso a paso como instalar Ubuntu 8.10 en un ordenador que tiene instalado Windows XP deteniendonos y explicando con total claridad el paso más complicado, “particionar el disco”. Una vez seguido este tutorial tendremos en nuestra máquina Windows XP y Ubuntu 8.10 conviviendo en armonía.

Para esta guía voy a utilizar una máquina virtual que simula un ordenador de 30gb de disco duro con Windows XP instalado y un cd-rom con Ubuntu 8.10 obtenido de la página oficial de Ubuntu.

Iniciamos nuestro pc con el disco de Ubuntu metido en la bandeja y esperamos a que se inicie, si no se inicia el disco debemos pulsar la tecla que nos indica la pantalla de inicio de la bios (F12 en la mayoría de los casos) la cual nos mostrará las opciones de arranque seleccionando el cd-rom como unidad de carga (la página oficial de ubuntu tiene una buena guía sobre como arrancar desde cd):

Inicio CD

Tras seleccionar el idioma de la instalación, seleccionamos con las flechas del teclado la opcion “Instalar Ubuntu” y pulsamos enter.

A continuación empieza la instalación en 7 sencillos pasos:

  1. Escoger el idioma
  2. Configurar zona horaria
  3. Selección del teclado
  4. Particionado de disco
  5. Introducir datos de usuario
  6. Confirmar los datos de instalación
  7. Copiado de archivos al disco duro

Los tres primeros pasos no tienen ninguna dificultad asi que directamente vamos a trabajar el paso 4 que es el que mas dificultad tiene.

Particionado del disco (diferentes opciones y alternativas):

  • Instalar Ubuntu con Windows XP

Para este tipo de instalación elegiremos la primera opcion “Guiado – cambiar el tamaño… y usar el espacio que deja libre”. Arrastraremos el separador existente entre la particion de Windows (en naranja) y Ubuntu poniendo el tamaño que queramos darle a cada una

Guiado

  • Instalar Ubuntu y eliminar Windows XP

Si queremos instalar directamente Ubuntu en todo el disco duro eliminando todo lo demás, seleccionaremos la segunda opción “Guiado – utilizar todo el disco”.

  • Instalar Ubuntu en una partición creada por nosotros

Si lo que queremos es crear nosotros mismos la partición donde se instalará Ubuntu, elegiremos la última opción “Manual”.

Manual

Pulsamos sobre la particion de Windows XP y hacemos clic sobre el botón “Editar partición”

Primero pondremos el tamaño en megabytes (1Gb son 1000Mb) de la partición que vamos a crear para Ubuntu, este espacio lo cogerá de la partición de Windows Xp, en este caso serán 15Gb (15000 Mb).

A continuación en “Utilizar como:” seleccionaremos el sistema de archivos que manejará Ubuntu, asi que elegiremos “sistema ext3 transaccional”.

Marcamos la casilla de “Formatear la partición”.

Seleccionamos como “Punto de montaje” la barra inclinada /

Manual 2

Cuando salga el cuadro advirtiendo sobre el guardado de datos, haremos clic en “Continuar” para seguir la instalación.

La instalación continúa con el 5º paso, metiendo los datos de usuario que queramos.

Datos Usuario

El 6º paso nos confirma los datos de instalación por si queremos realizar los ultimos cambios.

Confirmacion

El 7º y último paso consiste en esperar a que se formate el disco, se copien los archivos y se finalice de configurar el sistema para su primer inicio.

Una vez está todo instalado, Ubuntu incorpora en el sistema un gestor de arranque llamado GRUB , esto lo que hace es mostrar una pantalla cada vez que se inicie el sistema para que podamos elegir el sistema operativo con el que queremos trabajar (Windows XP ó Ubuntu).

Con esto finaliza la instalación, sin tener en cuenta el apartado del particionado del disco todo el mundo se puede dar cuenta de que la instalación de Ubuntu no tiene nada de dificultad y en 7 sencillos pasos y menos de media hora tenemos nuestro nuevo sistema operativo listo para trabajar.





Tu oficina siempre contigo

29 12 2008

No hay nada peor que ir a una biblioteca, a un cibercafé o a cualquier otro ordenador ajeno al tuyo y tener que trabajar con él. Te sientas, lo enciendes, nada es de tu agrado pero bueno, simplemente necesitas redactar un documento, editar una imágen o descargar tu correo pero… resulta que el ordenador no tiene instalado ese dichoso programa que tú tanto necesitas y que es vital para tí.

Supongo que como a mí, esto le habrá pasado a multitud de personas, por eso, hoy vamos a ver como crear en un pendrive (también sirve para un ipod, una tarjeta de móvil con adaptador usb y cualquier memoria) nuestro conjunto de utilidades para llevar siempre con nosotros.

Lo más recomendable es crear en nuestro equipo una carpeta que posteriormente, será la que copiemos a la memoria usb que vamos a utilizar. En este ejemplo la carpeta se va a llamar “Oficina USB”.

Lo primero es pensar que utilidades gratuitas vamos a necesitar llevar siempre con nosotros encima, a mi se me ocurren las siguientes:

Algo parecido a Microsoft Office para editar y ver documentos.
Un editor de imágenes tipo Adobe Photoshop.
Un gestor de correo para descargar mis mails.
Una utilidad para comprimir y descomprimir archivos.
Mi propio navegador con mis enlaces y mis complementos.
Un antivirus.
Un programa de mensajería instantánea.
Un lector de archivos en pdf.

Estas son las utilidades que voy a necesitar asi que el primer paso es descargarlas:

Algo parecido a Microsoft Office y portátil es “OpenOffice Portable“.
Su instalación es muy sencilla y lo único que tendremos que indicar es el directorio de instalación dentro de nuestra carpeta “Oficina USB”.

El editor de imágenes que vamos a utilizar se llama “Gimp“, altamente conocido por los usuarios de Linux.
Igual que antes y como haremos continuamente, la instalación hay que hacerla en la carpeta de “Oficina USB”.

Como gestor de correo utilizaré “Mozilla Thunderbird“.

Para comprimir y descomprimir vamos a usar el programa “7-Zip“.

El navegador portátil va a ser “Mozilla Firefox” el cual vamos a poder personalizar con nuestros complementos, favoritos y extensiones.

Nuestro antivirus va a ser “Clam Antivirus“, para actualizarlo lo único que hay que hacer es bajar nuevas versiones y sobreescribirlo.

La mensajería instantánea la realizaremos a través de “Pidgin” este programa proveniente de sistemas Linux, nos permitirá conectarnos a las redes de AOL, Yahoo, Msn, Icq y Jabber.

Por último, los archivos pdf los leeremos con “Sumatra PDF“.

Una vez que ya tenemos todas nuestras aplicaciones descargadas e instaladas en nuestra “Oficina USB” vamos a crear un menú que se inicie cada vez que conectemos nuestra memoria usb a un equipo y desde el cual gestionar las aplicaciones que hemos instalado. Para este fín utilizaremos el programa “PStart“, tras descargarlo lo instalamos seleccionando la opción Portable y marcamos la carpeta de nuestra “Oficina USB”.

Nuestra carpeta debe parecerse a esta:

Ejecutamos desde nuestra carpeta “Oficina USB” el programa PStar.exe. En su ventana principal, haremos click con el botón derecho y en la opción “Add file” seleccionaremos el ejecutable de cada uno de nuestros programas instalados repitiendo la operación hasta que hayamos agregado todos.
Una vez realizado esto el menú debe quedar similar a este:

Si se fijan bien, en la barra de tareas junto al reloj se ha creado el icono de PStart, exactamente igual  a como lo veremos en los equipos donde conectemos nuestra memoria usb.

Ahora ya lo único que nos queda es copiar el contenido de nuestra carpeta “Oficina USB” a nuestra memoria.

Una vez copiado todo ejecutamos el PStart, seleccionamos la opcion de Setup y clickamos en “Create autorun file” para que cada vez que introduzcamos la memoria usb se autoejecute el menú de PStart.

Con esto habremos finalizado, sólo nos queda ya ejecutar nuestro programas desde la memoria usb e ir personalizándolos a nuestro gusto para cuando los utilicemos en otros equipos.





Trucos de seguridad

29 10 2008

Hola a todos/as, el presente artículo trata de mostrar los errores más comunes de seguridad que cometemos los usuarios así como consejos útiles para proteger un poco más nuestra vida digital.

1. Nuestra Máquina:

El pc de tu casa, el del trabajo o el portátil, deberían de estar protegidos de los posibles intrusos físicos, es decir, de toda aquella persona ajena a tí que quiera utilizar tus equipos (especialmente el portátil).

El primer paso importante a dar a la hora de proteger el equipo es ponerle una contraseña a la BIOS. La BIOS es el programa de gestión a nivel hardware de un ordenador desde el cual, se pueden configurar múltiples opciones del sistema que no nos interesa que nadie más que nosotros utilicemos, por tanto, dentro de la BIOS a la cual se accede en el inicio del ordenador (normalmente pulsando la tecla F12 o Del) deberemos seleccionar la pestaña de seguridad, security… y ahí, establecer la contraseña a la BIOS.

Una vez protegida la BIOS, dentro de ella también suele existir la posibilidad de poner contraseña al sector de arranque del disco duro, es decir, al iniciarse el ordenador, cuando intente cargar el sistema operativo (Windows, Linux, Mac… ) nos saldrá una ventana pidiéndonos un password. He de decir que esta opción es bastante engorrosa ya que cada vez que se inicie el ordenador debermos teclear la password pero es de una gran utilidad para los equipos portátiles ya que inutiliza en gran parte el equipo (junto con la protección de la bios) en caso de robo.

Por último en el apartado de protecciones físicas hay que destacar dos grandes puntos. Utilizar contraseñas seguras (tema del cual se habla al final del artículo) y otro muchísimo más importante que se trata de NO ESCRIBIR EN PAPEL LA CONTRASEÑA, es increíble la cantidad de empleados que en sus puestos de trabajo, tienen un post-it pegado al monitor con la contraseña del equipo.

2. Nuestro Sistema Operativo:

No voy a ponerme a explicar los casos particulares de cada sistema operativo ya que podría tirarme aquí días y días escribiendo, por lo tanto voy a dar una idea general de la seguridad en los sistemas operativos:

Lo más importante y principal es cambiar las contraseñas de la cuenta de Administrador del sistema, en los sistemas Windows, la gente suele ponerlo en blanco y en los sistemas Linux el administrador (root) suele tener la misma contraseña que el usuario principal. El acceder a un sistema como Administrador (root en Linux) nos permite tener un control absoluto de él cosa poco agradable para el usuario. Para ello lo mejor es proteger los equipos creando cuentas de usuario, limitando a aquellos según el uso que le deban dar (filtrados de web para los niños, prohibir la instalación de programas o internet para los trabajadores…) todos estos procedimientos siempre deben hacerse utilizando contraseñas seguras.

3. Nuestra Vida Online:

Este campo es bastante extenso ya que el uso y disfrute de la red es muy variado dependiendo del usuario asi que me voy a centrar en algunos casos en concreto:

Correo electrónico:

Raro es hoy en día quien no tiene email y raro también es el que cambia cada mes su contraseña. Es primordial concienciarse que la red NO es segura, mentalidades como “a mi que me van a mirar”, “yo no tengo nada interesante”, “que se metan si quieren” no son beneficiosas. El obtener una dirección de correo puede servir como tapadera a un ciberdelincuente para registrarse en sitios, hacer compras online y demás todo a cuenta nuestra. Con esto no quiero infundir el pánico entre los usuarios pero sí crear una conciencia de seguridad que actualmente no se tiene.

Lo principal es tener una contraseña segura (ver el último apartado), esta claro que de nada nos servirá si la apuntamos en un papel y la dejamos a la vista de todo el mundo. Lo segundo que deberiamos hacer es echarle un vistazo a la famosa “pregunta secreta”; de nada nos sirve utilizar una buena contraseña segura si luego tenemos como pregunta secreta “Cual es el nombre de mi mascota”, “Año de nacimiento” y así un sinfín más. Lo mejor es utilizar respuestas seguras (ver el último apartado) y cambiarlas al igual que la contraseña principal como mínimo cada dos meses.

Programas P2P:

eMule, Azureus, Bittorrent, Ares… y asi una multitud de programas que utilizamos para bajarnos copias de seguridad de los contenidos que legalmente hemos comprado o para descargar software libre. Todos estos programas tienen una premisa en común, “compartir“. Esta palabra tan inocente resulta una bomba de relojería cuando no sabemos configurar bien el programa y a la hora de seleccionar la carpeta a compartir marcamos por ejemplo “todo el disco duro”. Es un error que aunque parezca mentira, muchísima gente comete con lo cual, están dando pleno acceso a su sistema (archivos, fotos, documentos, contraseñas…) por lo tanto no esta de más echarle un ojo a nuestra configuración y optimizar todos estos programas creando una única carpeta (descargas por ejemplo) donde se almacene todo el contenido a compartir para estos programas, además, podemos proteger un poco más el sistema si creamos una tarea en la cual el antivirus haga pasadas continuas cada hora a esa carpeta para verificar que no tienen ningún tipo de infección.

Direcciones secundarias:

Tanto los correos electrónicos como las redes sociales (myspace, livejournal, flickr, twitter…) tienen una opción en su configuración para que en caso de olvido o pérdida de la contraseña, se pueda enviar un mail a la cuenta secundaria para recibir uno nuevo pero… ¿que sucede si un atacante tiene en su poder nuestra cuenta secundaria? la respuesta es sencilla, puede rellenar los formularios de todos los sitios donde nos hemos registrado y pedir que manden las contraseñas a la cuenta secundaria y asi poder suplantar nuestra identidad.

4. Contraseñas seguras:

Por fín llegamos al cerebro de la bestia, la caja de pandora o cualquier apelativo curioso y llamativo que se le quiera dar porque aquí reside lo más importante de todo, saber como crear una buena contraseña.

Por definición, se suele entender que una contraseña segura es aquella de entre 8 y 14 carácteres, siendo estos números, letras mayúsculas,minúsculas y símbolos.

Por ejemplo: El3scud0D[g[t4l (Aquí he utilizado Elescudogital como contraseña, cambiando algunas letras por números que se parecen (3 y E, O y 0, A y 4), usando algunas mayúsculas y también algunos símbolos.

Esta claro que nunca debemos usar fechas, documentos de identidad, nombres, ciudades, números de telefóno, matrículas de coche, películas, colores, alimentos… es decir, nada que sea legible.

Los atacantes para poder vulnerar las contraseñas, utilizan en su mayoría diccionarios para usar con programas que prueban una tras otra las palabras del diccionario. Actualmente se pueden encontrar diccionarios de todo tipo (nombres, fechas, lugares, matriculas…) así que de ahí viene la utilidad de las contraseñas seguras aunque todo esto tiene un gran incoveniente:

Vale que he dicho que hay que usar contraseñas de entre 8 y 14 carácteres, que no sean palabras, que sean ilegibles, que no las apunte en ninguna parte, que las cambie cada dos o tres meses, que sean diferentes unas de otras pero… ¿como consigo yo acordarme de ella? La respuesta es sencilla y requiere un mínimo de memoria, utiliza frases que te acuerdes modificadas:

Ejemplos: M3gust43lch0c0l4t3, Tengo1Hijoy2Hijas, ViVoEnM@dRiD…

Para concluir dejo dos enlaces bastante útiles, se tratan de un Generador de contraseñas seguras y un Comprobador de contraseñas.

Pues nada, hasta aquí esta pequeña guía para hacer un poco más segura nuestra vida digital, si se me ocurren más cosas o las aportáis bienvenidas (y publicadas) serán.