Instalar Z-Image Forge Neo desde cero y sin problemas

Ya tiene un par de meses, que me empecé a obsesionar con el tema de la generación de imágenes con IA, ya saben, imágenes que lo colocan a uno en posiciones o escenarios insólitos (montando una paloma, haciendo yoga con una vaca, etc) y comencé a buscar prompts que me gustarán y me enseñaran a hacer estas imágenes y la verdad es que es una actividad que me entretiene bastante y ma divierte, es decir, me parece entretenido por un lado crear una imagen realizando una actividad lo más inverosímil posible y por otro lado tratar de hacerla lo más realista posible. Y pues nada, así se me han ido los días y justo Hace un par de semanas, comencé a tener más tiempo libre de lo habitual, y evidentemente el nuevo pasatiempo comenzó a incrementar abruptamente la generación de imágenes al punto de que los intentos gratuitos de las diferentes APPs de IA no me eran suficientes así que comencé a buscar más opciones de AAPs y fue justo en esa búsqueda que un buen amigo me hizo la siguiente pregunta: “por que no instalas tu propia IA en local en tu maquina??” yo la verdad no sabía que eso se podía hacer, es decir, no en una maquina cualquiera, seguramente se necesitaría una super computadora con varios GPUs enfriados con agua de limos con chia o algo así, pero no, resulta que es algo bastante fácil de hacer y que funciona prácticamente con cualquier computadora, así que hice justamente lo que mi amigo sugirió y procedí a instalar una IA en mi laptop.

Y vamos! no crean que vengo solo a presumirles el logro, no no no, la intención de este post, es la de compartirles mi experiencia y ayudarlos a instalar su propia IA en sus maquinas, así que sin más que decir, comencemos!!!

NOTA: la IA que yo instale es Z-Image turbo Forge neo y aunque no es requisito indispensable tener un GPU si es lo ideal, sin embargo les comparto los requisitos que serían los ideales:

  • GPU: Se recomienda una tarjeta gráfica con 16 GB de VRAM. algo como la RTX 3090/4090 Las tarjetas con menor memoria pueden pero serán significativamente más lentas. (yo tengo una Nvidia 2026 con 6gb de VRAM y funciona bien aunque si me he llegado a tardar hasta 7mins generando una imagen grande)
  • Python: Versión 3.9 o posterior. (yo instalé la versión 3.11.9)
  • CUDA: Asegúrate de tener una instalación de CUDA compatible con los controladores de tu GPU.
  • Primero que nada hay que instalar GIT, ese lo pueden encontrar aqui: https://git-scm.com/install/windows
  • Después hay que instalar Python, que ese lo encuentran aca: https://www.python.org/downloads/
  • Ahora hay que instalar UV, ese lo encuentran aquí: https://github.com/astral-sh/uv/releases
    ya con eso podemos proceder con la instalación del Z-Image: 1.- Clonamos el Repo

git clone https://github.com/Haoming02/sd-webui-forge-classic sd-webui-forge-neo –branch neo

2.- Entren a el folder donde se clonó el Repo e Inicien la WebUI via webui-user.bat en mi caso se clonó en C:Usersmi usuario

La primera vez que se ejecuta webui.user.bat automáticamente se empiezan a instalar los requerimientos, una vez que termina la instalación se iniciará el web Browser automáticamente con la interface web del z-image.

Hasta aquí ya todo debería de funcionar sin problema, es decir, aunque aún faltan cosas que instalar, ya la interfaz gráfica debería de verse en el navegador , sin embargo en mi caso la segunda vez que quise instalarlo desde cero, justamente para hacer este post, me encontré con un problema:

  • No instaló CLIP,

Me regresaba el siguiente error:
ERROR: Failed to build ‘https://github.com/openai/CLIP/archive/d50d76daa670286dd6cacf3bcd80b5e4823fc8e1.zip’ when getting requirements to build wheel

Eso lo solucioné instalando CLIP manualmente

python -m pip install setuptools==69.5.1
python -m pip install https://github.com/openai/CLIP/archive/d50d76daa670286dd6cacf3bcd80b5e4823fc8e1.
zip

En mi caso ya con esto volvió a funcionar Z-Image

Siguientes pasos:

Dentro del folder sd-webui-forge-neo van a encontrar un folder llamado models y ahi dentro encontraran diferentes folders donde deberán poner los “extras” necesarios para que esto funcione y puedan comenzar a generar imágenes

Los LoRAs lo encuentran aqui:
https://civitai.com/models

Es muy importante que el LoRA sea compatible con z-image, así que al buscar sus loras seleccionen el filtro z-image

y eso es todo, ya con eso deberían de poder hacer sus primeras imágenes!!!!

NOTA: aquí les dejo los parámetros de configuración que yo actualmente uso y que me han funcionado bien:

Si todo les funciona y les interesa saber un poco más de los settings o de algunos parámetros, háganmelo saber en los comentarios y vamos resolviendo las dudas

Leer más →

Hola mundo, soy yo de nuevo

Después de mucho tiempo sin escribir nada que valga la pena (solo me dediqué a escribir correos Godínez) estoy de regreso en este espacio ya que han pasado cositas y creo que es momento de revivir al muerto y que volvamos a platicar como lo hacíamos antes. No les voy a mentir, es algo difícil retomar el camino, han pasado muchas cosas desde la última vez que nos vimos, pasamos del 4G al 5G, Apple se divorció de Intel, hubo una pandemia, los coches ahora son eléctricos (aunque siguen sin poder volar ) ahora hay una cosa que se llama “La nube” que según me dicen es como una computadorzota que anda volando en el cielo y ahí vive ahora casi todo el porno, hablando de… nació una cosa que se llama Onlyfans que según me cuentan es una herramienta tecnológica que sirve para empoderar a las mujeres y lo más importante y relevante, nació una cosa llamada IA (Inteligencia Artificial) que por lo que he leído es una herramienta que nos ayuda con tareas importantes como… “Ponme Bikini desde esta pose” o preguntas trascendentales como… “¿que pasaría si una persona fuera mordida por un vampiro con diarrea en el espacio?” en fin, han pasado muchas cosas y quiero platicar de todas y cada una de ellas con usted mi querido y asiduo (e imaginario) lector, y no es que mi gato ya no me haga caso y por eso me veo obligado a buscar alternativas, no, nada que ver, es simplemente que creo que podemos acompañarnos mutuamente y retomar aquella amistad que iniciamos hace poco más de 15 años.

Sin más por el momento, quedo atento… Enviar!

CyberSecurity para principiantes Ep.3: Vivir sin antivirus ¿Se puede?

¿Se puede vivir sin antivirus?

Internet es territorio hostil, ya prácticamente todos los días escuchamos de ataques de hackers, infecciones masivas de virus y malware, robo de información personal, etc. Pareciera que ya no podemos visitar una página, sin antes atrincherarnos con múltiples escudos y armamento pesado listos para disparar al primer sospechoso que se nos ponga enfrente.

Entonces, si hay miles de amenazas esperando para infectarnos y destruirnos, ¿no se responde a si misma la pregunta que hemos planteado?

La respuesta es NO,

Sabemos que el sistema operativo más atacado por virus y cualquier tipo de malware es Windows, esto es por que es el sistema operativo más popular entre los usuarios, en parte, por su facilidad de uso y la compatibilidad que tiene con software y hardware de terceros, y es precisamente esta popularidad y facilidad de uso, la que actúa en su contra, ya que no es que windows sea un  sistema operativo inseguro si no que en su mayoría, los usuarios de este sistema operativo tienen escasos o prácticamente nulos conocimientos sobre computación, simplemente porque no los necesitan para poder manejar su computadora, y es por eso que estos usuarios son las víctimas perfectas para cualquier malware o virus, aún cuando tengan el mejor antivirus instalado en sus equipos, si estos usuarios tuvieran un mínimo conocimiento de computación, la posibilidad de infección sería prácticamente nula.

Y no se trata de salir a buscar un curso intensivo de informática, se trata de tener hábitos de navegación responsables, el sentido común es el mejor firewall para nuestra computadora, la realidad es que si seguimos algunos consejos prácticos, el uso de un antivirus ejecutándose de manera permanente en nuestro sistema, consumiendo recursos, puede llegar a resultar completamente innecesario.

  • Usa Windows como usuario normal (no como Administrador). Así evitarás que un programa tenga vía libre para dañar el sistema.
  • Actualiza Windows regularmente y parcha las vulnerabilidades de las aplicaciones que usas más a menudo.
  • Promiscuidad. Trata de que tu computadora sea una herramienta de uso personal, como lo es tu cepillo de dientes o tu celular.
  • Piénsalo dos veces. No descargues cuanto programa te ofrece solucionar los problemas de tu computadora, liberarte de amenazas fantasma, escanear tu sistema por errores, etc.
  • Sé desconfiado: el correo electrónico es una de las principales puertas de entrada para el malware. No abras correos de remitentes desconocidos. Los bancos nunca solicitan información personal por este medio. En Internet nadie regala dinero y no eres tan afortunado como para ganar la lotería en la que nunca participaste. Si no lo solicitaste, ni lo mires.
  • Descarga solo desde páginas fiables, como portales de software y tiendas de aplicaciones.
  • Firewall de Windows y Windows Defender. Más que suficiente para rechazar la mayoría de intentos de agresión desde el exterior.

¿Entonces la recomendación es no usar antivirus?

No. Lo que este artículo pretende es que descubras que los antivirus, aun siendo útiles, no son la panacea, y que la protección está sobre todo en tus manos.

Seguir las recomendaciones de este artículo y usar un antivirus aumentará la seguridad de tu equipo y eliminará cualquier posibilidad de infección.

CyberSecurity para principiantes Ep.2: Free WiFi “Mi Oficina en Starbucks”

No conozco a nadie que use Internet y no haya sido atraído por las redes del Wifi Gratis o a ningún freelance que no haya usado a starbuck o sanborns como oficina, esto está bien y por lo general no pasa nada, sin embargo mis queridos educandos, creo mi obligación advertirles de los posibles riesgos que albergan estos lugares, solo para que tengan cuidadito, por que saben que los quiero… y los quiero ver felices!!!

– Puntos de acceso clonados.

Todos tenemos redes guardadas en nuestro celular o laptop, son redes a las que nos hemos conectado anteriormente y nuestro celular o laptop se conectan automáticamente a ellas cuando las encuentra dentro de su rango de alcance ya que al habernos ya conectado a estos “wifis” hemos generado una relación de confianza entre esta wifi y nuestro dispositivo.

Actualmente existen muchas herramientas que permiten clonar un punto de acceso de uso público (como el de starbucks, sanborns, aeropuerto, etc) esto con el fin de poder interceptar nuestra conexión y leer todo lo que estamos haciendo, de esta manera puede un atacante que use estas herramientas, saber nuestros usuarios y contraseñas o robar cualquier información que pase por este punto de acceso falso ya que como nuestro dispositivo se va a conectar de manera automática a esta wifi, jamás nos daremos cuenta de si es falsa o no.

– Virus, Malware y demás bichos

Estas redes públicas son como un festival de música en los 60s, cualquier dispositivo conectado a ella que tenga algún virus o malware puede generar una epidemia y contagiar a todos los demás dispositivos que se encuentren en ella.

– Error Humano

¿Que tan común puede ser que alguien se pare al baño y deje su computadora desbloqueada? MUY COMÚN!!!! no necesitas ser un hacker ni ser un experto en sistemas para poder usar una computadora desbloqueada y robarte información de la misma, decía mi abuela, “la ocasión hace al ladrón”

– Espías

No todo es 100% cyberAlgo, también hay gente que no se complica demasiado la vida y en vez de usar herramientas complicadas, simplemente se sientan al lado tuyo o atrás y espían todo lo que haces, así pueden robar tus contraseñas, claves bancarias, etc.

¿Y que hacer? ¿ya no voy a starbucks y mejor consumo café prehispánico?

NO, simplemente ten cuidado, hay reglas muy simples que puedes seguir para estar más seguro.

  • Actualiza tu antivirus e instala todos los parches de seguridad de tu sistema operativo
  • Trata de siempre usar una VPN cuando estés en redes que no sean la de tu casa, hay muchas muy baratas.
  • deshabilita la wifi de tu celular cuando no la estés usando.
  • solo conéctate a redes que conozcas y hazlo de forma manual.
  • Mira a tu alrededor, no introduzcas contraseñas ni datos bancarios si estas en un lugar público y hay mucha gente alrededor, es más si puedes, siéntate de espalda a la pared y así evitarás metiches viendo todo lo que haces.
  • No uses la banca en línea si estas conectado a redes públicas.
  • No realices compras en línea en redes públicas.
  • Siempre que puedas mejor usa el 3G de tu celular.

“If you spend more on coffee than on IT security, you will be hacked. What’s more, you deserve to be hacked”
 
 ―
   Richard Clarke

CyberSecurity para principiantes Ep.01: Redes Sociales “Mi información es mía y solo mía!”

Ya en otro post he comentado mi paranoia con respecto a la seguridad de mi vida en línea y he hecho algunas sugerencias sobre como  prevenir el caer en las trampas de los cyberdelincuentes, pero veo que siguen existiendo algunas dudas y preguntas al respecto, por lo que he decidido hacer una serie de posts para tocar estos temas de la manera más básica posible y así tratar de aclarar algunas de las dudas que me han ido llegando.

Una de las frases que más uso cuando un cliente, familiar o amigo me habla de alguna aplicación “Gratuita” que han descargado de la tienda de aplicaciones es: No existe nada gratis, si la aplicación o servicio que estas usando es gratuita para ti, es por que tu no eres el cliente, eres el producto a vender. Esta frase cobra vital importancia cuando se trata de las redes sociales, Las redes sociales se llaman así por que permiten la interacción directa y el contacto público entre las personas que las utilizan, por lo tanto es muy importante entender que a menos que tengas una cuenta privada o con candado, Todo lo que subimos a las redes sociales lo puede ver cualquiera, esto es, por que al registrarnos en ellas y aceptar los términos y condiciones de uso (esas letritas chiquitas que nadie lee y a las que les diste “si acepto” sin pensarlo dos veces) le estamos cediendo a la red social el derecho de explotación de todo lo que que subimos a ella y aceptamos que no podemos pedirles réditos económicos a cambio de su uso, es decir:

Las redes sociales se quedan con el poder legal de explotar nuestro contenido a su gusto, y lamento informarlo, pero no vale de nada que alguna vez publicáramos en nuestro muro aquella declaración de privacidad que decía más o menos así:

Por esta declaración, le digo a Facebook que queda estrictamente
prohibido divulgar, copiar, distribuir, transmitir o tomar cualquier
otra acción contra mí en base a este perfil y o su contenido. El contenido de mi perfil contiene información privada. La violación
de mi intimidad es castigada por la ley (UCC 1-308 1-308 1-103 y el
estatuto de Roma).
bla bla bla, pelusa pelusa, bla bla bla.

Las redes sociales, necesitan tener estos derechos para poder mostrar en nuestro muro (sin tener que preocuparse por demandas legales) el contenido que subimos, para que así tus amigos vean cuando los felicitas por su cumpleaños y tu abuelito pueda ver en su aniversario luctuoso cuanto lo amabas y lo extrañas, ok, esto último igual y no, pero creo que el punto queda claro. Esto no significa que las redes sociales van a lucrar directamente con nuestras publicaciones, ya que no van a usar nuestras fotos para ninguna campaña publicitaria ni nuestras actualizaciones de estado como slogans , aunque legalmente están autorizadas para hacerlo, sin embargo, lo que seguramente si van a hacer, es usar esta información para promocionar sus servicios y los de terceros, y esto es con todas las redes sociales, por ejemplo, esto es lo que pone Facebook al respecto:

“Nos concedes una licencia no exclusiva, transferible, con
derechos de sublicencia, libre de regalías y aplicable en todo el mundo
para utilizar cualquier contenido de PI (con propiedad intelectual) que
publiques en Facebook o en conexión con Facebook”.

Es decir, “el contenido es tuyo, pero podemos hacer lo que queramos con el, sin que puedas poner ningún impedimento”

Algo muy similar ocurre con twitter:

Usted conserva sus derechos sobre cualquier Contenido que
envíe, publique o muestre a través de nuestros Servicios. Lo que es
suyo, es suyo: usted es el dueño de su Contenido (y de las fotos y
vídeos que formen parte del Contenido).

Hasta aquí vamos bien, lo tuyo es tuyo, pero al llegar al apartado de derechos de autor veremos como “la marrana tuerce el rabo”

“Al enviar, publicar o mostrar Contenido a través de los
Servicios, nos otorga una licencia mundial, no exclusiva, libre del pago
de derechos (con derecho a sublicencia) para usar, copiar, reproducir,
procesar, adaptar. modificar, publicar, transmitir, mostrar y distribuir
dicho Contenido en todos y cada uno de los medios de comunicación o
métodos de distribución posibles”.

Osea, lo tuyo es tuyo, pero twitter puede hacer lo que le venga en gana. con lo que es tuyo y a demás deja claro que esto será en cualquier metodo de distribución posible, es decir, podría publicarlo en una revista o pasarlo en la tele sin que podamos reclamar nada, NO lo va a hacer, pero legalmente puede hacerlo.

Por eso, (después de todo este choro) es que vienen mis recomendaciones para el uso de las redes sociales.

  • Piensa que TODO lo que subas a Internet, puede ser compartido y distribuido sin que te des cuenta, lo que significa que puede quedarse en Internet para siempre aún cuando borres tu cuenta de FB o twiiter o cualquier red social.
  • Valora lo que subes, NUNCA publiques fotos, videos o textos demasiado personales y mucho menos de gente que no te ha dado permiso estricto para hacerlo.
  • Si tienes mucha necesidad de subir una foto personal, solo compártela con tus amigos, no lo hagas en un timeline público, si no, mejor NO LO HAGAS.
  • NUNCA SUBAS FOTOS DE TUS HIJOS SI SON MENORES DE EDAD, tampoco compartas información que pueda ser usada por pedófilos o delincuentes, es decir, en que escuela van, sus horarios, fotos con poca o nula ropa, etc.
  • NUNCA COMPARTAS TUS DATOS PERSONALES Y MUCHO MENOS TUS CUENTAS BANCARIAS O NÚMEROS DE TARJETAS DE CRÉDITO.
  • Trata de no publicar cosas que puedan o den a entender que eres una persona de mucho dinero o atractiva para la delincuencia.
  • NO DESNUDOS NI VIDEOS SEXOSOS
  • NUNCA COMPARTAS TUS CONTRASEÑAS.
  • SI A LOS GIFS O VIDEOS DE GATITOS, de esos sube los que quieras y me los mandas

Son reglas muy básicas y que según yo son muy obvias, pero lamentablemente no lo son para todos, no quiero que te conviertas en un ermitaño ni nada de eso, solo que tengas cuidado, Cuida lo que publicas en tus redes sociales y te  cuidarás a ti y a los tuyos.

Leer más →

Wannacry?? Please don’t

Ya tiene más de un mes que la gente se puso histérica por los ataques del ransomware wannacry, no voy a ahondar en el tema, ya que es noticia vieja y ya muy leída y explicada. sin embargo tenía pendiente este post, por que varios de mis clientes, familiares y amigos fueron o casi fueron afectados por este “Virus” así entre comillas, por que la verdad no es un virus.

Pues resulta que desde aquél fatídico 12 de Mayo varias personas se han acercado a mi con preguntas o comentarios que para los que nos dedicamos a esto de “Las computadoras” pueden resultar graciosos y hasta anecdoticos, como por ejemplo:

  • Armando (por que así me llamo) fíjate que me llegó un correo de Bancomer donde me dicen que alguien me depositó dinero pero que no me lo pueden dar por que hay anomalías en mi cuenta.
  • ¿Y alguien te iba a depositar dinero?
  • No
  • ¿Tienes cuenta en Bancomer?
  • no, tampoco
  • ¿¡¿¡¿Y entonces?!?!?
  • Pues me llegó el correo, ¿que hago?
  • :S

No se de donde cogí fuerza para no decirle que por culpa de gente así estamos como estamos, ¿en verdad esperaba tranzarse al Banco o a alguien más? ¿y si en verdad le habían depositado ese dinero por error que iba a hacer?, ¿quedárselo?  ¡eso sería robo!, pero la realidad es esta, hay gente gandaya, que se aprovecha de esta gente que a demás de gandaya es tonta, y este tipo de gente es presa fácil de este tipo de cyber ataques, pero… ¿como podemos identificar este tipo de correos falsos?

  1. Lee el correo detenidamente. Los mails falsos a menudo contienen errores fácilmente detectables, como gramaticales o de ortografía, o errores en los nombres oficiales y de marca, que suelen estar mal usados.
  2. Asegúrate de que el mail va dirigido específicamente a ti. si no está dirigido a tu nombre puede ser un indicativo de un correo falso. Los bancos siempre se comunican de forma personal con sus clientes y nunca piden información sensible como NIP o Contraseñas
  3. Checa que estés recibiendo el mail en la dirección de correo con la cual te registraste. Los ciberdelincuentes recopilan gran cantidad de cuentas de correo aleatoriamente, o simplemente mandan sus correos a direcciones generadas de forma automática, si eres como de esos usuarios que tienen varías cuentas de correo, cerciórate de que el correo en el que estás recibiendo la información sea el que diste en el banco.
  4. Fíjate que la dirección del remitente sea de tu banco. Si no ves el nombre del banco después de la arroba (@), se trata de un correo electrónico fraudulento. Pero ten cuidado porque una dirección de correo electrónico se puede ocultar o cambiar.
  5. No te dejes acosar ni presionar. Los bancos no suelen insistir ni obligar al usuario a que dé sus datos personales.
  6. Ten cuidado con los vínculos falsos. Antes de hacer clic en los vínculos incluidos en el mail, comprueba que no te enviarán a un sitio fraudulento; para eso, pon la flecha del ratón sobre el vínculo y asegúrate de que la dirección URL que aparece sea la misma que figura en el texto del vínculo, otra opción es dar click con el botón derecho del mouse sobre el vinculo y copiarlo para después pegarlo en algún bloc de notas, con esto podrás ver la dirección real a la que te pensaban mandar si le dabas click al link.
  7. No descargues archivos adjuntos si no estás seguro de su contenido. Ningún Banco (ni el de la alegría) te va a mandar un adjunto en excel o word, el único adjunto que te llegan a enviar es en PDF y es tu estado de cuenta. Los correos electrónicos falsos pueden contener archivos adjuntos que pueden ser software espía o algún virus.
  8. Mantén actualizado tu antivirus. si eres de los desafortunados que tienen que seguir lidiando con Windows, pues vete haciendo a la idea de que debes de tener actualizado tu antivirus y ojo, nada de versiones gratuitas, ya no puedes darte ese lujo, recuerda, NADA ES GRATIS EN ESTE MUNDO, SI EL SERVICIO QUE ESTAS USANDO ES GRATUITO, ES POR QUE TU NO ERES EL CLIENTE, ERES EL PRODUCTO A VENDER, así que inviertele tantito!!

Ahora, esto es para los correos fraudulentos, pero ese no es el único riesgo que corre un internauta vulgaris, ¿entonces que hacer? ¿apago mi computadora y regreso a la máquina de escribir y las palomas mensajeras? la respuesta es No, o igual y si, pero mira, para que esto del ransomware y el malware no te vuelva a pasar , te dejo mi guía de supervivencia para la vida online.

  1. Nunca hagas click aquí para añadir la extensión.
  2. No hay una chica en tu zona que quiere tener sexo contigo, vamos a veces ni tu mano quiere!!!
  3. Bill Gates no está “repartiendo su fortuna” ni te envía un mail en tu cumpleaños felicitándote y enviándote un regalo si haces click en el vinculo que viene en el mail.
  4. Las páginas raras esas que visitas no tienen antivirus integrado ni creas que te van a avisar que tu computadora está infectada de algún virus que será limpiado si das click en “aceptar”
  5. No te ganaste una Land Rover (ni ningún otro coche)
  6. No existe ningún tratamiento revolucionario para agrandar el pene (no me preguntes como, pero lo se)
  7. Si no sabes bajar películas ve al cine o paga Netflix.
  8. Steve Jobs no te va a regalar un Iphone 7 ni una Ipad, de hecho es un poco difícil que lo haga, por que recuerda, el tipo ya está… ¿como decirlo? … muerto.
  9. Ese mail que te envió esa chica de Rusia con el pack de fotos para descargar en un ZIP, no te interesan.
  10. No eres el visitante 1000000 de ningún sitio ni te haz ganado nada por haber entrado a pornhub.

Espero esto les sirva y si no, pues espero conozcan alguien a quien si.

Leer más →

Como mantener tu vida online segura

image

Siempre he sido alguien muy paranoico en mi vida online, y el que yo sea así no ha sido de a gratis, he visto lo fácil que es robarle a alguien su cuenta de correo, o el acceso a sus redes sociales, he visto que es fácil entre otras cosas por que la gente es muy descuidada y muy floja, por ejemplo, el año pasado el sitio de keeper security publicó la lista de las contraseñas más usadas y la verdad es que la lista da algo de miedo, preocupación y risa, en esa lista se pueden ver todavía contraseñas como “0987654321″ o “12345678″ algunas con caracteres alfanuméricos como “123abc”, también hay algunas que parecieran más complejas, pero que basta con teclearlas una vez para que se vea por que están en la lista, estas son “1q2w3e4r” o “1qazxsw2″

image

Me parece increíble que en pleno 2017 la gente siga tomándose tan a la ligera la seguridad de su vida online, sobre todo cuando hay herramientas que hacen que protegerla sea verdaderamente fácil y accesible.

Llevo 4 años trabajando en el área de seguridad digital de un banco, lo que ha incrementado un poco mi paranoia, sin embargo desde mucho antes la seguridad ya era parte de mi vida diaria, no solo la online, por ejemplo, nunca traigo en mi cartera mi tarjeta de débito y en esa tarjeta nunca dejo más de 1000 pesos,  siempre traigo un billete en la bolsa por si me robaran o perdiera la cartera, etc. Esta misma filosofía la aplico en mi vida online, mis contraseñas siempre son de más de 12 caracteres, son alfanuméricas, contienen mayúsculas, minúsculas y caracteres especiales, nunca uso la misma contraseña para diferentes servicios, siempre que puedo uso la validación de dos pasos, sobre todo en mis cuentas de correo, nunca publico fotos mías o de mi familia en redes sociales, en fin, trato de mantener esa parte de mi vida, tan segura y protegida como la otra, la vida real.

La semana pasada mi jefe comentó que el usa la validación en dos pasos y me sorprendió ver que todas las personas que estaban ahí no sabían de lo que el hablaba, se veían claramente sorprendidos, incluso creo que uno de ellos hasta se persignó y conforme avanzaba la plática la cosa se ponía peor, por que ninguno de ellos usaba contraseñas seguras o usaban una para todos los servicios en línea, en verdad se me hizo impresionante que personas que trabajan en el área de seguridad no usaran contraseñas complejas o alguna herramienta que les facilitara y mantuviera seguros sus accesos en línea, sobre todo después de los comentarios en tono de burla que hicieron en las ocasiones que platicamos de los hackeos a cuentas de correo o a servicios como Snapchat o iCloud.

Lo anterior hizo que me decidiera a escribir este post compartiendoles las herramientas que yo uso así como algunos tips de seguridad que yo aplico en mi día a día.

1. Inicio de sesión en dos pasos

image

Esta es una de las medidas más importantes y también de las mas fáciles de adoptar, la validación en dos pasos sirve para proteger tus cuentas online de accesos no autorizados, ya sean cuentas de correo, redes sociales, servicios online, etc.

Esta validación funciona de la siguiente manera: Cada vez que entras a algún servicio en línea como gmail, se te pedirá tu contraseña como siempre, pero a demás se te pedirá un código de 6 dígitos el cual será enviado por SMS a tu celular o si lo deseas este código puede generarse de manera automática en una aplicación en tu celular, muy al estilo de los nuevos tokens bancarios.

Esta segunda validación también se puede hacer con códigos de un solo uso que puedes guardar en una usb o incluso imprimirlas esto en caso de que no tengas un smartphone.

De esta manera podemos asegurarnos de que nadie entrará a nuestras cuentas de correo aún cuando nuestra contraseña no sea muy fuerte o aunque alguien tuviera nuestra contraseña de acceso, ya que necesitarán este segundo factor de autenticación.

Para la validación en dos pasos yo uso Google autenticator, pero también existen otras opciones como Authy, o Lastpass autenticator, cualquiera de estas tres opciones son muy buenas.

2. Contraseña segura

image

Si el servicio online que usas no tiene la opción de la validación en dos pasos o si no te convence esa opción te recomiendo que pienses en usar una contraseña segura y lo suficientemente compleja como para que ningún robot o software la pueda adivinar, nunca uses fechas de nacimiento, aniversarios, nombres de tus hijos o esposa, en fin, cosas que alguien que te conozca pueda adivinar fácilmente, tampoco uses la misma contraseña para todo y trata de cambiarlas de forma regular, mínimo cada 3 meses.

Mi recomendación para una buena contraseña es:

– Longitud de más de 10 caracteres, lo ideal es de 16.

– Alfanumérica, con mayúsculas y minúsculas y caracteres especiales.

Se que al principio puede parecer algo complejo, pero en verdad no es así, existen una infinidad de aplicaciones que generan contraseñas seguras y pronunciables, pero si eres como yo y te gustan los desafíos puedes crear tus propias contraseñas de manera fácil usando tu propio algoritmo, un tip que te puedo dar para que generes este tipo de contraseñas es el siguiente.

1. Escoge dos cosas que para ti sean comunes y fáciles de recordar, pero que no tengan ninguna relación con tu vida diaria, por ejemplo un animal y un electrodoméstico. por ejemplo “elefante y licuadora”

2. Escoge 2 números, obvio que también sean fáciles de recordar, un ejemplo puede ser la cantidad de pisos del edificio en el que trabajas o tu canal favorito de televisión. “20 y 42″

3. Cambia algunos caracteres. usa ! en lugar de la letra L o & en lugar de la letra I, cambia algunas letras por números como el 0 en lugar de la letra O, 4 en lugar de la letra A, o el equivalente numérico de las vocales (A=1 E=2 I=3 O=4 U=5)  etc.

4. Mezcla todo lo anterior.

siguiendo estos tips un ejemplo de contraseña podría ser:

203!EF4nte42L&cu1d0r4

Como ves, facilmente e creado una contraseña de 20 caracteres, alfanumérica, con mayúsculas y minúsculas y que es fácil de recordar.

Yo inicié usando este algoritmo y con el tiempo lo he ido mejorando, por ejemplo una contraseña generada con mi nuevo algoritmo es la siguiente: Z2q4434%U@$%Utyv y aunque para alguien más seguramente es una contraseña difícil de recordar y prácticamente imposible de adivinar, para mi es muy fácil de recordar.

3.- Password manager

image

Si lo anterior resulta muy complejo para ti, siempre queda la opción de usar un password manager. un PM es una herramienta que te permite crear contraseñas seguras y complejas y guardarlas en un solo lugar de forma segura y tu podrás acceder a ellas usando una contraseña maestra.

Existen muchas herramientas muy buenas y fáciles de usar que te dan este servicio, yo en lo personal he usado 1password y Lastpass, siendo este último el que uso hasta la fecha, por ser accesible y multi plataforma.

Con un Pasword manager puedes mantener todas tus cuentas en un solo lugar y acceder a ellas de manera sencilla, no estoy hablando de solamente guardar las contraseñas, estoy hablando de guardar la url, usuario y contraseña y desde la aplicación entrar al servicio que guardaste de forma segura y rápida, en algunos casos como lo es lastpass también te permiten guarda notas así como ayudarte a llenar formularios por ti.

image
Leer más →

Servidor para Tunnel y VPN

Me han estado preguntando todos mis lectores, si, los 2 lectores, que cual es el servidor o servicio que uso para hacer el tunnel o configurar mi VPN, y lo han hecho de manera muy insistente, pues los servidores que uso son de HOSTUS un servicio bastante barato, muy estable y que para estos fines funciona de maravilla.

Este servicio cuesta $12USD al año y te dan un Servidor virtual completamente administrable yo tengo 2 de estos servers, uno lo uso para el tunnel y con el otro juego, es decir, ahorita lo tengo con PHP, MySQL, Apache y Open VPN y lo uso para conectarme a NETFLIX viendo el catálogo de USA y probar templates y componentes de Joomla y WordPress.

Seguramente después dejaré en un solo VZ el tunnel y la VPN y el otro lo usaré para seguir jugando y experimentando, en resumen, es un servicio que les recomiendo mucho es muy barato (al menos no he encontrado otro más económico y que me de las mismas prestaciones), si les interesa aquí les dejo el link para que contraten uno o varios: https://my.hostus.us/cart.php?a=add&pid=103?aff=215

Apple y su incapacidad de administrar el cache.

Desde hace aproximadamente 3 años, todos mis dispositivos son Apple, cambié mi Laptop Samsung por una Macbook Pro, mi celular Motorola por un Iphone, Mi tablet Asus por una Ipad, mi relog Timex por una apple Watch y así poco a poco Apple ha invadido mi vida y si bien, amo lo estable de sus productos y su facilidad de uso, odio que en algunos aspectos los usuarios le valgamos madre!!!, uno de ellos y es el que me trae aquí esta tarde y es el uso y administración del espacio disponible en el iphone y ipad.

Cuando salió el IOS 9.2, actualicé mi iphone aún sabiendo que no había Jailbreak para esa versión, no encuentro otra explicación para haber hecho eso más que el que soy un idiota! desde ese momento he sufrido la falta de espacio en disco que genera esta incapacidad de apple para administrar el cache en sus dispositivos, aunque la verdad más que incapacidad, creo que lo que pasa es que simplemente no le importa, ya que sabe que la mayoría de sus usuarios optarán por comprar la versión de 128 gigas cuando renueven su equipo.

Hace un par de días mi iphone me aviso que me había quedado sin espacio de almacenamiento.

Entré a Ajustes y vi que tenía solo 17 megas libres, ¿Pero como si no había instalado nada nuevo en meses? creí que esto se debía a que aún tenía la versión 9.2 de IOS y que como ya había salido la 9.2.1 “Apple me había hecho el favor” de descargarla a mi iphone por si en algún momento yo quería instalarla.

Después de seguir una infinidad de tutoriales que me decían como borrar el cache de las aplicaciones, tutoriales que resumían todo a “des instale Facebook y vuelva a instalarlo”, o “Borre su cuenta de correo y configurela de nuevo”, después de hacer todo eso, solo logré liberar unos gloriosos 1.7 Gb, eso si, ya no tenía prácticamente ninguna de las aplicaciones que uso regularmente, así que decidí conectar mi iphone a la Mac y actualizar vía Itunes mi iphone a la versión 9.2.1 y ver si eso eliminaba los archivos de instalación de mi iphone dejándome con esto suficiente espacio libre para volver a instalar mis aplicaciones y lo que vi al conectar mi iphone fue lo siguiente:

resulta que mi iphone tenía 4.8 gb de una cosa llamada “Documents and Data” estos 4.8Gb no se liberaron después de actualizar el Iphone o después de borrar casi todas mis apps y volverlas a instalar, simplemente ese espacio estaba ahí sin explicación y aparentemente no hay manera de eliminarlo.

Después de desperdiciar todo un día en Internet viendo tutoriales y foros que no ayudaron en nada ya que al final todo quedaba en “si no tienes Jailbreak no hay nada que puedas hacer” decidí dar un salto de fe, conecté mi iphone realicé un respaldo y lo restauré a su estado original de fabrica, una vez restaurado, el iphone seleccioné restaurar el respaldo más reciente y despues de unos minutos este fue el resultado:

mi iphone liberó esos 4.8 gb tengo, todas mis aplicaciones, no perdí ningún mensaje, ni de whatsapp ni de la aplicación de mensajes, tampoco perdí mis notas ni mis juegos guardados, también conservé toda mi configuración, lo único que tuve que hacer de nuevo fue guardar mi huella en el touchID y descargar mi nuevamente el Token de mi aplicación de banca movíl, fuera de eso, todo estaba como si nunca hubiera restaurado mi iphone, ahora, 3 días después, dándole a mi iphone el uso que siempre le doy “Documents and data” se duplicó y a demás perdí 1.5 gb de espacio sin explicación alguna.

es decir, en 2 días he perdido 2 Gb de espacio de manera inexplicable!!

Bueno… no tan inexplicable, me queda claro que ese espacio es ocupado por los archivos adjuntos del correo (se han preguntado que pasa cuando abrimos un PDF desde la app de mail? ¿a donde se va? ¿donde se guarda?), ese espacio también lo ocupan el cache de facebook, twitter, google + y todas esas apps de redes sociales, lamentablemente ninguna de ellas da la opción de limpiar el cache.

En verdad espero que pronto salga el Jailbreak ya que me queda claro que esta situación no va a mejorar y no está padre tener que estar restaurando el iphone cada semana.

Ahora, si sale pronto el Jailbreak (espero que salga cuando liberen el IOS 9.3 mis problemas se habrán acabado (al menos en este rubro) ya que desde que tengo iphone (el primero fue un iphone 3g) lo primero que hago antes de instalarle cualquier cosa o personalizarlo es hacerle Jailbreak y aunque mucha gente tiene la tonta idea de que el Jailbreak solo sirve para instalar juegos piratas, la realidad es que el Jailbreak nos da la posibilidad de agregarle funcionalidad al sistema operativo, de hecho, muchas de las mejoras oficiales de IOS son copias de algún tweak de Jailbreak, como por ejemplo, el administrador de multitarea, los folders, el centro de notificaciones, etc, etc.

Siempre hay dos aplicaciones o tweaks que instalo de inmediato al hacerle jailbreak a mi iphone una de ellas es “Cache Clearer” el cual nos permite borrar de manera individual el cache de las aplicaciones que usamos es muy facil de usar, no hay que configurar nada y una vez instalado nos dará la opción de limpiar el cache de una app desde el menú de “Almacenamiento y uso” dentro de la configuración del iphone.

Esto libera espacio en nuestro iphone borrando cosas que no necesitamos como lo son todas las imágenes que facebook guarda en cache cuando vemos las actualizaciones de estado de nuestros amigos, o los adjuntos del correo electrónico, etc, etc.

Esta es la Repo por si les interesa: http://rpetri.ch/repo

La otra aplicación que instalo es icleaner pro, que hace una limpieza más profunda a demás de limpiar el cache de todas las aplicaciones con tan solo apretar un botón y nos permite excluir de esta limpieza algunas aplicaciones como Whatsapp y así no perder las conversaciones o los archivos dentro de las mismas.

Aquí la Repo por si la quieren instalar: https://ib-soft.net/

Un consejo, siempre instalen de las Repos oficiales y no por ahorrarse unos pesos vayan a instalar un tweak crackeado y que pueda contener algún malware. tambié recuerden siempre cambiar el password de root y el de mobile después de hacerle Jailbreak a su iphone o ipad

Leer más →

SSH reverse Tunnel en Iphone o Ipad sin Jailbreak

image

Ya había hablado anteriormente de como hacer un ssh Reverse Tunnel y para que sirve pero resulta que en el trabajo empezaron a bloquear acceso a diferentes aplicaciones o paginas que uso para no volverme loco ahí, una de ellas por ejemplo, Apple Music así que decidí darme a la tarea de intentar hacer funcionar un tunnel en mi iphone que no tiene Jailbreak y la verdad resultó mucho más fácil de lo que creí, aquí les dejo como hacerlo por si ocupan.

NOTA: No me voy a detener a explicar como preparar el servidor SSH por que eso ya lo hice AQUÍ así que asumiré que ya hicieron esa parte y me iré directo a la parte del cliente

1.- Primero que nada, necesitamos una terminal que nos permita conectarnos por ssh a nuestro servidor, encontré varias pero la que más me gustó fue vSSH que tiene versión de pago y la versión Lite, que para este caso, me funcionó perfectamente bien, esta aplicación me gustó y decidí dejarla porque entre otras cosas nos ahorra la parte de configurar a mano el port forwarding.

image

2.- Creamos una nueva conexión donde pondremos los datos de nuestro servidor.

image

3.- Agregamos el port forwarding, seleccionando “Dynamic SOCKS proxying” con esto abriremos una conexión SOCKS hacia nuestro servidor.

image

4.- Ahora tenemos que configurar la conexión de nuestro Iphone o Ipad para que se conecte a nuestro servidor usando un servidor SOCKS, lamentablemente eso no es posible, sin embargo hay manera de darle la vuelta y es configurando nuestra conexión para que use un script proxy, este script tiene que estar en internet y debe de estar en un lugar que pueda ser accesible desde nuestro teléfono, este script es bastante simple y debe de tener la terminación .pac

Ya que tenemos el script lo agregamos a nuestra conexión, desde “Configuración => Wi-Fi => “signo de admiración” => Proxy HTTP

image

5.- Ahora solo resta iniciar desde vSSH nuestra conexión y listo!! ya estamos dirigiendo todo el tráfico a nuestro Tunnel.

EXTRA: un problema que tiene esta solución, es la manera en que IOS administra el “multi task” ya que si tienes periodos muy largos de inactividad IOS cierra la app vSSH y nos deja sin tunnel, por lo que tendríamos que iniciarla de nuevo.

Ahora, si tienes Jailbreak eso lo solucionas con cualquier tweak de multitask, yo en lo personal uso la opción Aura del tweak  Multiplexer que pueden encontrar en la repo de BigBoss

image

Espero esto les sirva.