domingo, 20 de marzo de 2016

Controlar quien usa nuestra red wifi.



WiFi Guard es una herramienta esencial para todo el mundo, ya que nos permite controlar con una pequeña aplicación quien está utilizando una pequeña red inalámbrica y nos ayuda en nuestros esfuerzos para mantenerla segura. 

En general, las modernas redes Wi-Fi están bien protegidas (bueno, más o menos, más bien no), pero hay una serie de deficiencias que pueden comprometer la contraseña Wi-Fi; esto incluye las vulnerabilidades de los ataques de cifrado y por fuerza bruta. 

Como resultado, una persona puede acceder sin autorización a nuestra conexión a Internet y LAN y usarlos sin enterarnos.

Alguien puede pensar que como tengo un ancho de banda que te mueres de gusto, pues no importa, pues si, si que importa, ¿qué pasa si alguien lee tus correos electrónicos? roba información privada o viola la ley durante el uso de la conexión a Internet.

Aquí es donde entra esta pequeña aplicación: le avisará si la red se utiliza sin su conocimiento. 




WiFi Guard es un escáner de red especializada que corre a través de la red a intervalos fijos e informa inmediatamente si ha encontrado algún dispositivo conectado nuevo, desconocido o no reconocido que posiblemente podría pertenecer a un intruso.



Enlace de descarga: WIFI GUARD


domingo, 13 de marzo de 2016

Extortionware, Ramsonware y demás hierbas.



Si hace un par de años era el ransomware el software malicioso que buscaba adueñarse del control de ordenadores y dispositivos móviles, en los últimos tiempos ha surgido una nueva y tenebrosa amenaza: el extortionware (extortion, de extorsion, claro).



Si el usuario cae en el señuelo del extortionware, la víctima no solo puede ver bloqueados los archivos de su ordenador bajo un cifrado muy fuerte que desconoce y por el que tendrá que pagar al delincuente si quiere desbloquearlos. En el caso del visionado de contenido sexual, el incauto puede verse amenazado con la delación de sus actividades íntimas a sus contactos en las redes sociales y de los vídeos que trataba de ver.

Este nuevo malware ha mudado desde las páginas de contenido sexual a las redes publicitarias generalistas. De este modo, ya no es necesario estar visionando contenido pornográfico para que salte una petición de actualizar el Flash Player (programa ejecutor de vídeos) que oculta en realidad la activación de un virus.

Cómo ataca: Las redes de delincuentes han desarrollado una estrategia basada en comprar espacio para anuncios inocuos que pasan el filtro de las plataformas. Los ciberdelincuentes han conseguido infiltrarse en las redes publicitarias con anuncios normales y corrientes sin ningún tipo de polémica y que se distribuyen por la mayoría de las páginas generalistas. ¿Cómo logran pasar el filtro de las redes publicitarias y las empresas que se dedican a gestionar y distribuir la publicidad on-line? Por lo general, estas plataformas ponen grandes controles que filtran posible malware escondido en los anuncios y es difícil colar programas maliciosos. Sin embargo, estos mafiosos han desarrollado una estrategia basada en comprar espacio para anuncios inocuos que pasan el filtro de las plataformas. Una vez dentro del circuito de distribución de publicidad, solicitan hacer una pequeña actualización del software de soporte del anuncio, algo común, y es entonces cuando introducen el malware y el requerimiento de actualización del programa Flash Player. Si se acepta actualizar, en realidad no se irá a la página de Adobe (empresa propietaria del software), sino que se activará un virus que se encargará de secuestrar todos los archivos del ordenador y cifrarlos. 

Cuando se ejecuta, se instala en la carpeta de programas y empieza a cifrar (encriptar) documentos de Office y LibreOffice, archivos PDF, fotos e ilustraciones, que se vuelven inaccesibles. Los archivos se cifran con una clave que solo poseen los autores del virus, lo que imposibilita la recuperación.

 

Un ejemplo de este tipo de virus, que además pide dinero por liberar los archivos, es Cryptowall o Cryptolocker. Descubierto hace un año en diversas páginas pornográficas, ha sorprendido a los expertos al ser hallado de nuevo camuflado en anuncios publicitarios en formato flash, el más usado. 
 

Cómo actuar: Existen una serie de estrategias que permiten evitar el contagio.

La primera es que cuando se pida realizar la actualización de Flash Player, que es algo que sucede con cierta periodicidad, no hay que darle al botón de manera automática, sino que hay que asegurarse de la procedencia de la ventana emergente donde se solicita la actualización. Si se comprueba que la dirección URL que lleva no coincide con la de la página de Adobe, hay que evitar la aparente actualización. Lo mejor es forzar la salida de la página donde se esté e incluso del navegador.

En caso de que no se consiga detectar a tiempo el fraude, se debe pasar a la segunda estrategia para cortar la acción del software malicioso. Para ello, no está de más contar con un buen cortafuegos y tener activado el antivirus. Por otro lado, una buena medida es tener alguno de los muchos servicios de almacenamiento de archivos en la nube, de modo que los datos sensibles siempre hayan tenido una copia de seguridad que quede aislada del ataque del extortionware.

En ocasiones, alguno de estos virus es también capaz de atacar los archivos almacenados en el servidor de la plataforma, si no se desactiva a tiempo la versión de escritorio. Por lo tanto, no está de más disponer de un disco duro externo y desconectado del sistema físicamente donde realizar con periodicidad copias de seguridad. 

Otra acción urgente es, si ves la pantalla de Cryptolocker, desconecta el equipo de la red para que el virus no pueda cifrar más archivos ni tampoco comunicar con los criminales. Desconectar la conexión a Internet también evita que tus archivos en Dropbox o Google Drive se sobrescriban con las copias infectadas.

Igualmente, puedes ejecutar la herramienta ListCrilock, que crea un archivo TXT con todos los archivos cifrados por el virus. Otro programa que hace lo mismo es CryptoLocker Scan Tool, que busca archivos tocados por el virus y te dice si necesitan ser recuperados.



La opción manual consiste en abrir el Editor del Registro de Windows (Inicio > Ejecutar > Regedit) e ir hasta la clave HKEY_CURRENT_USER\Software. Allí verás una carpeta con número y una subcarpeta que contiene los nombres de los archivos: es la de Cryptolocker. Algunos de esos archivos puede que no estén cifrados todavía, y en consecuencia se podrán recuperar. Para los demás, solo puedes buscar en tus copias de seguridad.


Cómo eliminar el virus Cryptolocker del PC
Eliminar Cryptolocker es bastante sencillo, en parte porque los autores del virus cuentan con que la víctima está tan aterrorizada que no quiere eliminar la única forma que tiene de recuperar sus archivos. Por suerte, hay varias formas de recuperar tus archivos, pero antes debes quitar el virus del sistema.

Para eliminar Cryptolocker tenemos la herramienta Norton Power Eraser, un potente anti-troyano que Symantec distribuye gratis en su página. Copiamos Norton Power Eraser al equipo a través de un pendrive, lo ejecutámos y, al finalizar el escaneo, confirmamos el borrado de los objetos sospechosos.
Un reinicio y todo rastro de Cryptolocker habrá desaparecido (nos puede quedar el fondo de pantalla del virus, que de por sí es totalmente inocuo y se puede cambiar sin problemas). 



Otras herramientas que funcionan son MalwarebytesRogueKiller y ComboFix. Los antivirus tradicionales tienen problemas para identificar Cryptolocker como una infección, sobre todo por la velocidad con la que aparecen nuevas variantes, pero ya se están poniendo al día.

Cómo recuperar los archivos infectados por Cryptolocker
Cryptolocker solo ataca documentos que se encuentran en el PC y en las unidades de red. No ataca archivos que se encuentran en unidades desconectadas o en servidores que están en Internet. Tampoco ataca documentos que se encuentran comprimidos. Su objetivo son los archivos que se encuentran en PC empresariales.

Extensiones que ataca Cryptolocker: .odt, .ods, .odp, .odm, .odc, .odb, .doc, .docx, .docm, .wps, .xls, .xlsx, .xlsm, .xlsb, .xlk, .ppt, .pptx, .pptm, .mdb, .accdb, .pst, .dwg, .dxf, .dxg, .wpd, .rtf, .wb2, .mdf, .dbf, .psd, .pdd, .pdf, .eps, .ai, .indd, .cdr, .jpg, .jpe, .jpg, .dng, .3fr, .arw, .srf, .sr2, .bay, .crw, .cr2, .dcr, .kdc, .erf, .mef, .mrw, .nef, .nrw, .orf, .raf, .raw, .rwl, .rw2, .r3d, .ptx, .pef, .srw, .x3f, .der, .cer, .crt, .pem, .pfx, .p12, .p7b, .p7c.

Una vez que has desinfectado el PC, lo mejor que puedes hacer es recurrir a uno de los "secretos" más interesantes de Windows, las copias sombra (Shadow Copy), versiones previas que Windows almacena cada vez que un archivo se modifica. Para acceder a esta característica basta con hacer clic derecho sobre un archivo y abrir las propiedad 

  

En la pestaña Versiones previas verás las diferentes versiones que Windows ha almacenado. Elige la copia de seguridad más reciente que sea anterior a la infección y haz clic para restaurarla. Una forma más rápida y cómoda de acceder a todas las copias Shadow que hay en el disco duro es a través de la herramienta gratuita ShadowExplorer
 
Shadow Explorer es muy fácil de usar. Basta con elegir la unidad, la fecha de las copias -que está en el menú desplegable que hay al lado de las unidades- y luego navegar por las carpetas y archivos disponibles. Las copias se extraen con un clic derecho sobre el archivo y otro clic sobre “Exportar”.



Otra opción para recuperar los archivos es usar una copia de seguridad previa que tuvieses almacenada en un disco duro desconectado, un servidor remoto o en discos DVD. Los archivos almacenados en Dropbox, SkyDrive o Drive también son buenos candidatos para la recuperación.

Los más preocupados pueden usar para protegerse, la herramienta CryptoPrevent para deshabilitar el tipo de permisos que el virus aprovecha para instalarse. La herramienta modifica las políticas de seguridad de Windows para evitar que un programa pueda ejecutarse desde la carpeta de Datos de programa (AppData

En ningún caso se debe ceder a la presión de los delincuentes y pagar por el rescate de los archivos, ya que, además de fomentar y financiar este tipo de prácticas, el usuario se expone a no ver resuelta su extorsión y a someterse a un chantaje mantenido en el tiempo. 



Todo intento de pago erróneo disminuye el tiempo disponible para salvar los archivos. Para “ayudar” a los afectados, los autores del virus incluso han puesto una dirección de “soporte técnico” en el fondo de pantalla que Cryptolocker activa en el PC infectado. Esa dirección contiene la versión web de la herramienta de descifrado. 


 



En todos los casos, se recomienda denunciar los hechos al Grupo de Delitos Telemáticos de la Guardia Civil y a la Brigada de Investigación tecnológica de la Policía Nacional.

jueves, 10 de marzo de 2016

Poner informacion personal en pantalla de desbloqueo de nuestro movil Android.

Esto puede ser útil o peligroso, pues depende de lo que coloquemos encima de la pantalla de desbloqueo podemos proporcionar datos a quien nos lo robe o se lo encuentre perdido, aviso.

Podemos colocar un mensaje encima de la pantalla de desbloqueo que indique el propietario o los datos de contacto, se hace así:

  • Accedemos a los ajustes de nuestro teléfono móvil Android.
  • Nos vamos a Seguridad.
  • Elegimos la opcion Información del Propietario.
  • Marcamos la opción Mostrar la información del propietario en la pantalla de bloqueo.
  • En el recuadro que nos aparece podemos escribir el texto que queramos que aparezca y listo.


miércoles, 9 de marzo de 2016

Que dia más desagradable.....

Un hombre visita al doctor y le dice:
- Mi mujer es más fría haciendo el amor que un hielo.
El doctor le entrega una caja de pastillas y le dice:
- Dele la mitad de esta pastilla cada día.
El tipo piensa: ¿media?, no joder, yo le doy 3 y yo me tomo 2.
Al rato la mujer empieza a tocarse las tetas y a sudar como una posesa y pega un grito desesperada:
- ¡QUIERO UNA POLLAAAAAA1
- ¡JOOOOOODER YO TAMBIÉEEEEEEEEEN
Advertencia: no se automedique
 
=====================================
 
- Cariño ¿recuerdas el día más feliz de nuestra vida?
- Perfectamente
- ¡Qué guapa iba yo con mi vestido!
- ¡Y qué golazo de Iniesta!
-¿Eh?
 
=======================
 
- Camarero, yo tomaré unos macarrones y mi mujer una pizza con setas, berenjena y aceitunas.
- ¿Una caprichosa?
- Hasta los huevos me tiene . ..
 
======================
 
AGALLAS es llegar tarde a casa después de una noche con los amigos, ser  recibido en la puerta por tu mujer con la escoba en la mano, y tener agallas de decirle
- ¿Estás barriendo o vas a volar?
HUEVOS es llegar tarde a casa después de una noche con los amigos, oliendo a cervez y perfume de mujer, con pintalabios en la camisa, darle una palmadita en el culo a tu  mujer y tener huevos de decirle:
- ¡No pongas esa cara, que ahora vas tú!
AGALLAS Y HUEVOS es el que llega tarde a casa y le dice a su mujer:
- ¡Vamos a echar un polvo1
Y que la mujer le diga:
- No tengo ganas, que me duele la cabeza
Y responderle:
- ¿Pero qué coño os pasa hoy a todas?
 
=================
 
- Tío, con todo el dinero que gastas en cigarros, ya te hubieras comprado un Ferrari
- ¿Y tú fumas?
- No
- ¿Y tu Ferrari?
- Pero es que yo . .
- ¿Dónde está TU PUTO FERRARI?
 
=====================
 
 
Gracias Cabanillas mec mec....

lunes, 7 de marzo de 2016

Que podemos hacer si no nos acordamos de la contraseña de nuestra red wifi.


Imagináos que por lo que sea se nos ha olvidado o hemos perdido la contraseña de nuestra wifi, ya que con buen criterio la cambiamos en su dia por la que venía por defecto, a ver hay otras soluciones pero vamos a ver esta.


Vamos a necesitar echar mano del terminal del sistema. En el caso de Windows entramos en el terminal de comandos escribiendo cmd, hacemos clic con el botón derecho del ratón sobre el menú que nos aparece y elegimos la opción “Ejecutar como administrador”.

Seguidamente escribimos el siguiente comando y veremos la contraseña que estamos utilizando para conectarnos a nuestra Red, cambiando “nomredwifi” por el nombre de nuestra Wi-Fi.

netsh wlan show profile name=nomredwifi key=clear


Si no vemos la contraseña, probablemente es porque no hemos abierto el programa con privilegio de administrador, por lo que deberemos asegurarnos que lo hacemos correctamente.

sábado, 5 de marzo de 2016

A ver si entre debate y debate nos animamos un poco la espera.

El nuevo padre de la parroquia estaba tan nervioso en su primer sermón que casi no consiguió hablar. Antes de su segundo sermón, el domingo siguiente, preguntó al Arzobispo cómo podía hacer para relajarse. Éste le sugirió lo siguiente:

La próxima vez, coloque unas gotitas de vodka en el agua y va a ver que, después de algunos tragos, va a estar más relajado.

El domingo siguiente el Padre aplicó la sugerencia y, en efecto, se sintió tan bien, que podía hablar hasta en medio de una tempestad, totalmente relajado. Luego del sermón, regresó a la sacristía y encontró una nota del Arzobispo que decía lo siguiente:

Apreciado Padre:

La próxima vez, coloque unas gotas de Vodka en el agua y no unas gotas de agua en el Vodka.

Le anexo algunas observaciones para que no se repita lo que vi en el sermón d hoy:

- No hay necesidad de ponerle una rodaja de limón al borde del Cáliz.

- Aquella caseta al lado del altar es el confesionario y no el baño.

- Evite apoyarse en la imagen de la Virgen y mucho menos abrazarla y besarla.

- Existen 10 mandamientos y no 12.

- Los apóstoles eran 12, no 7 y ninguno era enanito.

- No nos referimos a nuestro señor Jesucristo y sus apóstoles como J. C. & boys.

- David derrotó a Goliat con una honda y una piedra, nunca se lo folló.

- No nos referimos a Judas como "puto ****** de los cojones".

- No debe tratar al Papa como "El Padrino".

- Bin Laden no tuvo nada que ver con la muerte de Jesús.

- El agua bendita es para bendecir y no para refrescarse la nuca.

- Nunca rece la misa sentado en la escalera del altar y mucho menos con el pie montado sobre la Biblia.

- Las hostias son para distribuirlas a los feligreses; no deben ser usadas como canapé para acompañar el vino.

- En el ofertorio los fieles entregan el diezmo voluntario; quite el letrero que decía: "su propina es mi sueldo".

- Los pecadores se van al infierno y no "a tomar por culo".

- El padre nuestro se debe rezar alzando las manos al cielo y no haciendo la ola.

- La iniciativa de llamar al público para bailar fue buena, pero hacer el trenecito por toda la iglesia, ¡NO!.

IMPORTANTE: Aquél sentado en el rincón del altar, al cual usted. se refirió como "maricón" y "travesti con faldita", era yo.

Espero que estos fallos sean corregidos el próximo domingo.

Atentamente,
El Arzobispo.






-----------------------------------------------------





Un hombre tenía tres novias y no sabía a cual de ellas elegir para casarse...
Decidió entonces hacer un test para ver cual era la más apta para ser su muller.

Extrajo 15.000 euros de su cuenta bancaria, dio 5.000 a cada una de ellas y les dijo que lo gastaran como quisieran.

La primera fue de 'shopping', compró ropas, joyas, fue al salón de belleza, etc.

Volvió y le dijo al hombre:
- Gasté todo el dinero que me diste así para estar más bonita para tí, para gustarte más... Lo hice
porque te quiero.

La segunda también fue de 'shopping' y compró ropa para él, una
consola, una televisión de pantalla plana, zapatillas de deporte, palos de golf...

Volvió y le dijo:
-Gasté todo el dinero que me diste en regalos para tí
así te hago más feliz...
Lo hice porque te quiero.

La tercera cogió el dinero y lo invirtió en bolsa. En tres días triplicó lo invertido y regresó, le devolvió los 5.000 euros que el hombre le había dado y le dijo:
- Invertí tu dinero y gané el mío, ahora puedo hacer lo que quiera con mi propio dinero.. Lo hice porque te quiero.

Entonces,
el hombre pensó.
Pensó..pensó....pensó...

Pensó...pensó...pensó...

Pensó...pensó...pensó...

A los
hombres les cuesta muuuuuuuuuucho
pensar......

Y
siguió
pensando.

Pensó...pensó...pensó....

Pensó...pensó....pensó.....

Pensó....pensó...pensó..
Pensó...pensó...pensó...
Pensó...pensó...pensó...

Pensó...pensó...pensó...

Pensó...pensó...pensó...
Pensó...pensó...pensó...
Pensó...pensó...pensó.....

Pensó...pensó...pensó...
Pensó...pensó..pensó.....
Pensó...pensó...pensó...
Pensó...pensó..pensó...


Pensó...pensó...pensó...
Pensó...pensó...pensó...
Pensó.....pensó....pensó...

Pensó...pensó...pensó...
Pensó...pensó ...pensó pensó pensó pensó pensó pensó pensó pensó pensó pensó pensó pensó pensó pensó pensó pensó pensó pensó pensó...











Y ELIGIÓ A LA QUE TENÍA LAS TETAS MÁS GRANDES.



------------------------------------




Dos de Valverde de Leganés paseando por Lepe, y le dice uno a otro:

- Vaya mierda de pueblo y vaya mierda de chistes

A esto que lo oye un lepero y le dice.

- Perdonad, y vosotros de donde sois.

Y dicen los chicos:

- De Valverde de Leganés.

Y el lepero contesta:

- Pues vaya mierda de monstruo y vaya mierda de lago.

Pasar datos de un movil a otro, Android o iPhone.

Bueno como seguro que os pasado que cambiamos con relativa frecuencia de móvil, nos queda el quebradero de cabeza de no perder nuestros contactos o datos del teléfono antiguo al nuevo, vamos a ver si os puedo ayudar.





De Android a Android
De Android a Android, depende de dónde hayas guardado tus contactos en el antiguo teléfono. Si los guardaste en el móvil los datos estarán en la memoria interna, por lo que primero tendrás que exportarlos, bien a un ordenador, a una tarjeta SD o a una tarjeta SIM, y después exportarlos al nuevo móvil. Para ello iremos a Contactos>Ajustes>Importar/Exportar

Por otro lado, si tienes tus contactos en la tarjeta SIM, cuando la insertes en tu nuevo teléfono tendrás que importar los datos desde la tarjeta dirigiéndote a Contactos>Ajustes>Importar contactos de la tarjeta SIM, aunque es posible que tus datos se fragmenten, es decir, que se guarde un contacto con el número de teléfono de uno de nuestros contactos y otro igual con su correo electrónico, hasta el final.
Para terminar, en esta forma aún tenemos la opción de sincronizar tus datos a través de La Nube si guardamos los datos en nuestro antiguo móvil en Google. Sólo hay que ir a Ajustes>Cuentas>Google, iniciar sesión en tu perfil y marcar la opción de 'sincronizar contactos'

De iPhone a iPhone
Los iPhone de Apple nos proponen dos formas de efectura la migración. Con iCloud, un programa que permite almacenar todos tus datos en La Nube y sincronizarlos en tu nuevo iPhone simplemente abriendo sesión en tu cuenta y pulsando la opción 'restaurar copia de seguridad'. Muy parecido a la migración de datos desde Google, en Android. 

La otra forma es con iTunes en tu ordenador, creando una copia de seguridad de tu teléfono antiguo en esta aplicación, activando el nuevo iPhone y configurar eligiendo la opción 'restaurar copia de seguridad de iTunes', para lo que tendrás que conectar el nuevo iPhone al iTunes del ordenador y elegir la copia de seguridad que acabas de hacer de tu antiguo móvil.

De Android a iPhone
Esta opción es un poco más complicada en el sentido de que tienes que emplear más tiempo y medios para lograrlo. Sin embargo, el resultado es el mismo. En primer lugar, enchufa tu cable USB al móvil y al ordenador, exporta tus contactos eligiendo las opciones Contactos>Ajustes>Importar/Exportar a almacenamiento USB
Ahora tendrás un fichero en el ordenador con todos tus datos. Guárdalo. Ve a Internet e inicia sesión en Google. Si no tienes una cuenta tendrás que crearla para realizar el proceso. Una vez en esta página web, en el menú de la izquierda, pulsa en 'importar' y exporta el fichero que guardaste de tu anterior móvil. Una vez llevemos a cabo todos estos pasos tendrás que iniciar tu iPhone, ir a Ajustes>Correo,contactos,calendario>Añadir cuenta>Google, poner aquí tu usuario y contraseña y habilitar la opción 'sincronizar'.



De iPhone a Android
Cada vez se nos complica más, veamos como es migrar datos desde Apple a un teléfono Android. En principio, con tu móvil Android, no podrás añadir una cuenta, por lo que tendrás que hacer una copia de seguridad de tus contactos en esta aplicación en tu iPhone yendo a Ajustes>iCloud, introduciendo tu usuario y contraseña y sincronizando los contactos. Ahora bien, una vez llevado a cabo este proceso, el paso siguiente es ir a Internet, a la página web de iCloud, entrar con tu usuario y contraseña, dirigirte a contactos y allí, en la esquina inferior, en 'ajustes', elegir 'seleccionar todos' y 'exportar v.Card', archivo que importarás en tu cuenta de Google tras acceder a la página web del buscador. Una vez aquí elige la opción 'importar' que aparece en el menú de la izquierda y selecciona el archivo v.Card que has guardado en el ordenador anteriormente. Para finalizar el proceso añade tu cuenta de Google en tu nuevo teléfono Android, ve a Ajustes>Cuentas>Google y pinchando en tu cuenta marca la casilla de 'sincronizar contactos'



Desde un teléfono sin conexión a internet a un smartphone
Para asegurarte de que todos tus contactos están en la tarjeta SIM lo mejor es dirigirte a Menú>Agenda>Ajustes>Copia de contactos a la tarjeta SIM. Después, tendrás que introducir la tarjeta en tu nuevo móvil, si es Android elegirás las opciones Contactos>Ajustes>Importar contactos de la tarjeta SIM, y si de lo que se trata es de un iPhone, el proceso a seguir es similar, Ajuste>Correo, contactos, calendario>Importar contactos de la SIM.




 
Y para que nadie pueda usar tus datos...
Cuando te deshagas de tu viejo móvil impide que alguien pueda usar tus datos por error. Es sencillo y seguro. Sólo debes restaurar tu móvil al estado de fábrica, por lo que no quedará ni rastro de todos tus datos. 


En los móviles Android se consigue en Ajustes>Copia de seguridad y restablecer>Restablecer datos de fábrica.

En los iPhones deber ir a Ajustes>General>Restablecer>Borrar contenidos y ajustes>Borrar iPhone.

De nada.