LO ÚLTIMO

Cómo responder automáticamente en WhatsApp (para Android)

Con este truco podrás responder automáticamente a tus contactos, por lo que si estás en una reunión, trabajando o al volante, tus contactos no tendrán que esperar mucho tiempo y recibirán una respuesta automatizada. 


Esta opción solo existe en WhatsApp Business, pero no en la versión normal de WhatsApp. Sin embargo, con herramientas externas, podemos crear una especie de contestador automático.

Esta herramienta es WhatsAuto.

Disponible solo para AndroidWhatsAuto es muy fácil de usar. Además, sirve tanto para conversaciones individuales como para grupos de WhatsApp. Y si necesitas respuestas automáticas en otras aplicaciones, podrás usarlo con Mensajes de FacebookTelegram o Instagram.

¿Cómo funciona WhatsAuto?

Por defecto, WhatsAuto ofrece mensajes de respuesta automática para situaciones frecuentes. “Estoy ocupado”, “estoy durmiendo” o “en el trabajo”. Perfectos para responder a tus contactos que no puedes responder de inmediato pero que lo harás con la mayor brevedad posible.

Además, podrás añadir de respuesta por tu cuenta. Y según la cantidad de mensajes te será más cómodo emplear una hoja de cálculo para organizar mensajes y respuestas automáticas.

A partir de ahí, los mensajes automáticos pueden usarse para todo el mundo o para ciertos contactos. Puedes crear grupos y listas para personalizar qué respuestas automáticas llegan a cada grupo de contactos. Desde los Ajustes de WhatsAuto es posible decidir cuánto tardarás en responder automáticamente y/o cuándo se activará la respuesta automática. Incluso cuentas con un modo noche.

También puedes proteger WhatsAuto mediante contraseña para boquear la aplicación. Así será más difícil que alguien acceda a ella si dejas el teléfono encima de la mesa.

Finalmente, para comprobar que todo funciona como debería, la aplicación tiene un apartado dedicado a las estadísticas. Allí verás las respuestas automáticas enviadas y te servirá para comprobar si la aplicación está haciendo bien su trabajo.

Cuáles son las herramientas más usadas por los hackers

Ser hacker es un objetivo de alto riesgo y también de alta especialización ya que para ir siempre por delante del resto del sector, ya sea las propias compañías, instituciones y usuarios privados o de los cuerpos de seguridad del estado, es necesario tener un alto conocimiento de las mejores herramientas del mercado. Los piratas informáticos usan el software más sofisticado, algo que cumple cualquiera de las siguientes herramientas más usadas por los hackers:

Fórmate en el sector de la ciberseguridad

Índice de Contenidos


Metasploit
Wireshark
Nmap
OWASP Zed
John The Ripper
Kismet
Nikto
La suite Aircrack
Cain and Abel
THC-Hydra
Social-Engineer
Proyecto Tor

Metasploit

Herramienta clásica de piratería para evaluar la vulnerabilidad de un sistema. Permite lanzar ataques usando comandos cortos y es muy utilizado incluso para la formación en ambos bandos, tanto en el de los propios hackers como sobre todo en el lado de los estudios especializados en seguridad digital, las compañías y las instituciones.

Hay versiones gratuitas y también de pago y se puede configurar con diferentes objetivos al ser flexible. Incluso existen extensiones para limitar, y los ataques son tan variados como por ejemplo adelantar dispositivos para espiar a sus usuarios en tiempo real. Es bastante eficaz por lo que se necesitan buenas soluciones antipirateo para poder repeler y solucionar los ataques que ejecuta.

Wireshark

Como casi todas las herramientas digitales, Wireshark es utilizada ampliamente por miembros de los dos bandos, tanto los que trabajan en seguridad digital como los hackers. Se trata de un analizador de protocolos de red multiplataforma. Lo que permite es recolectar datos de diferentes fuentes y conexiones.

Está altamente demandada porque es muy eficaz al permitir todos los formatos de archivo de captura existentes en el mercado, a la vez que es compatible con gran parte de los sistemas operativos. Además, permite exportar todos los resultados a otros formatos.

Nmap

Red Mapper es una herramienta potente que se utiliza para la detección de redes y auditoría de seguridad. Los administradores crean informes a través de ella que describen todos los dispositivos conectados a una misma red.

Pueden detectar sistemas operativos de huellas dactilares o identificar paquetes en bruto entre otras muchas utilidades, y destaca también por identificar tanto los sistemas que ejecutan como las aplicaciones de servidor. Sus características son muy amplias y muy interesantes porque pueden evadir importantes sistemas de seguridad y cortafuegos, e incluso pueden imitar ciertos protocolos de aplicación.

OWASP Zed

Está especializada en detectar grietas en las aplicaciones web. Está escrita en Java por lo que es multiplataforma y no solo sirve para proyectar ataques sino que es muy útil como herramienta de defensa porque sus escáneres automáticos comprueban periódicamente y avisan de posibles vulnerabilidades.

John The Ripper

Una de las galletas de contraseña más famosa de las que manejan los hackers es John the Ripper porque es compatible con la mayoría de sistemas operativos, lo que le da un versatilidad muy importante. Puedes descifrar tanto contraseñas sencillas y débiles como cifrados más complejos como los utilizados por los servidores de bases datos por ejemplo.

Kismet

Kismet detecta redes inalámbricas que tiene la gran ventaja de poder realizar el examen de forma pasiva, lo que permite detectar también redes ocultas o inutilizadas. La utilizan mucho los hackers para hacer funciones de reconocimiento y consultar las redes disponibles en un lugar determinado.

Nikto

Es un potente servidor web que realiza pruebas en los equipos de destino. Puede incluso crear una auditoría de seguridad en los objetivos pretendidos por el lanzamiento de una serie de pruebas de evaluación. Básicamente está diseñado para encontrar debilidades y vulnerabilidades en los sistemas de destino y es muy sencillo de utilizar.

La suite Aircrack

Este conjunto de herramientas para hackear redes inalámbricas trabaja de manera conjunta y ordenada. Su uso es variable; pueden manipular flujos de datos, elaborar paquetes y analizar el tráfico de red capturado.

Requiere más conocimientos técnicos que otras herramientas porque no tiene tanto nivel de automatización, pero en caso de caer en manos de un experto, bien un hacker o un responsable de seguridad, puede convertirse en un arma muy potente, capaz de lanzar todo tipo de ataques. En concreto, Aircrack-ng es mítica; no es desconocida para ninguna persona que sepa algo de seguridad, ya que es muy utilizada para lanzar ataques contra redes Wi-Fi para saber si están expuestas a posibles grietas.

Cain and Abel

Se trata de una alternativa para descifrar contraseñas, especialmente en el caso de Windows. También puede ejercer funciones más complejas como la grabación de llamadas Vo-IP.

THC-Hydra

Se trata de un cracker de red optimizado. Es muy usada para cortar los dispositivos de red porque tiene muchas compatibilidades ya que trabaja con muchos protocolos diferentes, incluidos los más utilizados como HTTP o POP3, al igual que servicios y aplicaciones protegidas.

En este caso es una herramienta menos compleja que la anterior; de hecho es utilizada por usuarios menos expertos porque es sencillo lanzar ataques sin tener demasiados conocimientos. Como elemento de intrusión es muy eficaz porque penetra en todo tipo de servicios web, correo electrónico, etc.

Social-Engineer

Su kit de herramientas es bastante popular al tratarse de un código abierto diseñado para lanzar exploits y ataques de ingeniería social. Sencillo de utilizar y personalizable a la hora de diseñar los ataques. Incluso permite crear códigos personalizados adaptados a las situaciones requeridas. Permite una gran variedad de ataques diferentes con muchas opciones de compatibilidad incluso con otras herramientas como Nmap.

Proyecto Tor

Es la red anónima internacional más utilizada por todos aquellos que desean navegar desde la privacidad. Tor traza una telaraña de seguridad muy potente a través de una serie de cruces que complican sobremanera el seguimiento por parte de los servicios de internet, administradores de sistema y propietarios de servicios.

Hola, Bienvenido a mi blog!

Puedes seguirme en las redes sociales o suscribete a mi canal de Youtube.

¡Suscríbete a nuestro blog!

Recibe en tu correo las últimas noticias del blog. Sólo ingresa tu correo para suscribirte.