Antivirus, Antispam, Antispyware http://protegeme.es Informacion sobre antivirus: Proteccion para ordenadores personales y de empresas Mon, 15 Apr 2013 16:34:01 +0000 es-ES hourly 1 http://wordpress.org/?v=3.5.1 protegemehttp://feedburner.google.com Configuración para controlar su webcam http://feedproxy.google.com/~r/protegeme/~3/lJEiOLOvRG0/configuracion-para-controlar-su-webcam http://protegeme.es/antivirus/configuracion-para-controlar-su-webcam#comments Mon, 08 Apr 2013 16:31:08 +0000 Virginia Romero http://protegeme.es/?p=859 A menudo nos olvidamos de revisar la configuración que tiene por defecto la webcam de nuestro ordenador, y sin percatarnos estamos enviando imágenes a otros usuarios. A continuación ofrecemos cuatro consejos para mantener controlada su cámara y lo que comparte con ella.

-          Es necesario desconfiar de la configuración de ordenadores que se compran de segunda mano, ya que no es extraño que incluya un software silencioso, como puede ser el denominado Prey o LogMeln, con los que la cámara se activa de forma remota y envían capturas de panta, informes de todo lo que procesa con su equipo, además de imágenes cada pocos minutos. Asimismo, suelen llevar instalados unos programas de geolocalización que funcionan por red wi-fi.

-          Si su cámara tiene una luz led que le avisa de su uso y se enciende o parpadea cuando no ha autorizado el permiso, podría estar teniendo un uso inadecuado. Debería de incluir una alarma, a modo de pitido, cuando se conecte la cámara, ya que la función de la luz ha podido ser también desactivada y no podría estar percatándose de ello. Si tiene cualquier tipo de sospecha, cierre su ordenador y llévelo a la comisaría de policía.

-          Es necesario cuidar del equipo manteniendo los antivirus actualizados, al igual que sus plugins y firewalls habilitados. Si su ordenador tiene conexión a Internet, proteja su router con el máximo nivel permitido de encriptación, escogiendo claves complicadas en las que utilice letras (mayúsculas y minúsculas), números y caracteres especiales, ya que de lo contrario estará expuesto a los hackers.

-          No descargue archivos adjuntos de mails con remitentes desconocidos y no acceda a paquetes que puedan descargarse en redes sociales o chats, además deberá de eliminar de inmediato cualquier archivo que termine en .exe.

]]>
http://protegeme.es/antivirus/configuracion-para-controlar-su-webcam/feed 0 http://protegeme.es/antivirus/configuracion-para-controlar-su-webcam
Cuánto tiempo de vida tiene un virus informático http://feedproxy.google.com/~r/protegeme/~3/qK5zTXkYYqM/cuanto-tiempo-de-vida-tiene-un-virus-informatico http://protegeme.es/antivirus/cuanto-tiempo-de-vida-tiene-un-virus-informatico#comments Fri, 05 Apr 2013 11:54:36 +0000 Virginia Romero http://protegeme.es/?p=853 Los creación de un programa malicioso, al igual que con cualquier otra aplicación, implica toda una metodología propia de su diseño e implementación. Esta metodología de desarrollo, denominada ciclo de vida, está constituida por una serie de etapas, siendo la creación del malware la que da inicio a este ciclo.

Así, las etapas que comprenden su desarrollo se dividen en las siguientes:

  1. En primer lugar está la Creación: En este punto, la mayoría de las veces, la creación de códigos maliciosos comienza con una propuesta, por lo general llevada a cabo por parte de una comunidad de personas malintencionadas o que persiguen fines delictivos. Generalmente, se busca el desarrollo de este tipo de códigos con el objetivo de explotar y aprovechar alguna nueva vulnerabilidad o, más recientemente, con el propósito de hacer dinero.
  2. El segundo paso que recorre el ciclo de vida de un virus es el Desarrollo: En este caso, se cree erróneamente que la creación de programas maliciosos requiere conocimientos profundos de algún lenguaje de programación, pero en la actualidad existen muchas herramientas que permiten crear programas que tengan la capacidad de realizar ataques al sistema.
  3. A éste le sigue la Réplica:  Y es que en este punto, una vez que el malware ha sido desarrollado, se utiliza algún método para su difusión. Por lo general, los mecanismos de propagación elegidos responden a formas de comunicación masiva; entre las cuales, las más comunes están representadas por el correo electrónico y las redes P2P. Es importante destacar que quien desarrolla el programa no necesariamente es el mismo que lo propaga.
  4. Tras éste, le toca el turno a la Entrega de la carga: Esta etapa es una de las más importantes y siempre resulta dañino. Esta carga se puede activar mediante un método condicional o bien, en forma directa.
  5. El último ciclo responde a la etapa Individualización: Es a partir de este momento en el que las firmas antivirus detectan la propagación e individualizan el código malicioso para luego proceder a crear la firma (su huella digital) que lo identificará unívocamente.
]]>
http://protegeme.es/antivirus/cuanto-tiempo-de-vida-tiene-un-virus-informatico/feed 0 http://protegeme.es/antivirus/cuanto-tiempo-de-vida-tiene-un-virus-informatico
Uno de los ataques cibernéticos más fuertes a causa de las DNS abiertas http://feedproxy.google.com/~r/protegeme/~3/hvDgchPNgaM/uno-de-los-ataques-ciberneticos-mas-fuertes-a-causa-de-las-dns-abiertas http://protegeme.es/antivirus/uno-de-los-ataques-ciberneticos-mas-fuertes-a-causa-de-las-dns-abiertas#comments Tue, 26 Mar 2013 16:11:25 +0000 Virginia Romero http://protegeme.es/?p=851 Lo que en un principio se supuso que era un ataque hacia el software de la empresa Spamhaus, dedicada a configurar bases de datos con correos electrónicos de spammers para comercializarla con proveedores de servicios ISP’s, ha finalizado convirtiéndose en lo que los entendidos en la materia categorizan de uno de los ataques más grandes en Internet.

Alex Fitzpatrick, técnico de Mashable, afirma que dicho ataque ha provocado un menor rendimiento en la velocidad de navegación en la comunidad internacional, pero especialmente en los países europeos.

El ataque se produjo una vez que Spamhaus incluyó en una de sus listas a la empresa Cyberbunker, y una vez que esto comienza a suceder, Spamhaus contrata a CloudFlare para rechazar la agresión; de manera que se comenzó a reenviar el mismo ataque mediante múltiples centros de datos, cuando generalmente tienen un tamaño de 100 gigabits por segundo, convirtiéndose en una respuesta de 300 gigabits por segundo ante los ataques de la empresa contratada. Cloudflare cayó víctima de este ataque ya que su dirección DNS era muy vulnerable, de manera que falsificaban las direcciones IP aumentando el envío masivo de ataques.

Esta batalla ha abierto la veda entre las empresas de seguridad informática para que resuelvan de manera primaria el problema que supone tener una DNS abierta, ya que puede ser víctima de estos ataques.

]]>
http://protegeme.es/antivirus/uno-de-los-ataques-ciberneticos-mas-fuertes-a-causa-de-las-dns-abiertas/feed 0 http://protegeme.es/antivirus/uno-de-los-ataques-ciberneticos-mas-fuertes-a-causa-de-las-dns-abiertas
Si Google Reader desaparece hay más aplicaciones alternativas http://feedproxy.google.com/~r/protegeme/~3/K7FaxacJkes/si-google-reader-desaparece-hay-mas-aplicaciones-alternativas http://protegeme.es/antivirus/si-google-reader-desaparece-hay-mas-aplicaciones-alternativas#comments Mon, 25 Mar 2013 16:07:52 +0000 Virginia Romero http://protegeme.es/?p=849 Por todos es sabido que Google cerrará su agregador de Feeds el próximo 1 de Julio; y aunque miles de usuarios han firmado un escrito para solicitar a la empresa que Google Reader se mantenga, seguramente no cause efecto alguno, por lo que ¿Tienes ya tu sustituto?

Flipboard y Pulse son las dos aplicaciones con más usuarios suscritos, aún así es necesario destacar otras plataformas que te posibilitarán organizar tu contenido:

- The Old Reader: Es una versión mejorada del antiguo Google Reader, y con el cierre de la competencia ha anunciado la posibilidad de migrar contenido de una a otra.

-Feedly: Este servicio cuenta con una plataforma muy fuerte, tanto en versiones para el escritorio del equipo como para aplicaciones móviles; y al igual que el anterior también se podrá migrar su contenido.

- Fever: Es una gran opción, pero su servicio no es gratuito, aunque tiene un inmejorable sistema de organización y un buen esquema para categorizar el contenido, destacando los eventos del día más importante.

- Newsblur: Este sistema tiene una plataforma de servicio gratuito, pero si quieres utilizar la aplicación al completo hay que pagar un dólar mensual.

- GoodNoows: Esta aplicación permite adaptar el escritorio de múltiples maneras, según las necesidades y gustos del usuario, con un diseño sencillo e intuitivo.

]]>
http://protegeme.es/antivirus/si-google-reader-desaparece-hay-mas-aplicaciones-alternativas/feed 0 http://protegeme.es/antivirus/si-google-reader-desaparece-hay-mas-aplicaciones-alternativas
Cómo usar su software para un mayor rendimiento de la batería de su portátil http://feedproxy.google.com/~r/protegeme/~3/hO2n6ut2v9k/como-usar-su-software-para-un-mayor-rendimiento-de-la-bateria-de-su-portatil http://protegeme.es/antivirus/como-usar-su-software-para-un-mayor-rendimiento-de-la-bateria-de-su-portatil#comments Thu, 21 Mar 2013 10:24:08 +0000 Virginia Romero http://protegeme.es/?p=847 El rendimiento de tu batería irá en función del rendimiento con el que trabajes en tu portátil, aquí te dejamos unos sencillos trucos sobre cómo utilizar tu software para que la vida de su batería tenga una mayor autonomía.

Si no tiene conexión a una red eléctrica, limite su trabajo a procesadores de texto, ya que disponen de muy pocas opciones y consume menos recursos en el procesador, lo cual supone un gran ahorro de batería. Después podrá trasladar dichos documentos a plataformas más complejas.

Evite trabajar con documentos en formato PDF, ya que es un programa que consume gran cantidad de energía, tanto como un programa Adobe. Asimismo, evite trabajar con programas de edición de vídeos o de fotografías tipo Photoshop.

Conviene no reproducir vídeos, música y sobretodo videojuegos, ya que esto puede agotar una batería con autonomía de cinco horas e dos o en hora y media. Del mismo modo, conviene cerrar todos los documentos, archivos y programas que no se estén utilizando, como Skype o las ventanas emergentes.

Y por último, y como principal premisa, mantener el equipo limpio de cualquier software malicioso que pueda poner en riesgo la salud del ordenador.

]]>
http://protegeme.es/antivirus/como-usar-su-software-para-un-mayor-rendimiento-de-la-bateria-de-su-portatil/feed 0 http://protegeme.es/antivirus/como-usar-su-software-para-un-mayor-rendimiento-de-la-bateria-de-su-portatil
Consejos de uso del hardware para que la batería de tu portátil dure más tiempo http://feedproxy.google.com/~r/protegeme/~3/jPVZuazeNAs/consejos-de-uso-del-hardware-para-que-la-bateria-de-tu-portatil-dure-mas-tiempo http://protegeme.es/antivirus/consejos-de-uso-del-hardware-para-que-la-bateria-de-tu-portatil-dure-mas-tiempo#comments Tue, 19 Mar 2013 10:20:29 +0000 Virginia Romero http://protegeme.es/?p=845 La principal ventaja de los ordenadores portátiles es la posibilidad de trasladarlos, sin embargo, a menudo nos encontramos con el problema de no tener una red eléctrica donde alimentar la batería, pues bien, aquí te damos algunos consejos que harán que tu carga dure algo más de tiempo.

Cuando trabajes con el ordenador, lo mejor será que mantengas la pantalla con la mínima calibración de brillo, ya que esto conlleva un excesivo consumo de carga, sobretodo si se trata de una pantalla LCD retroiluminada. Procura estar en espacios bien iluminados en los que puedas trabajar con un brillo algo más bajo del nivel medio indicado.

Lo mejor será utilizar el ratón óptico y no uno alimentado por cable USB, que aunque suelen ser más ergonómicos, absorben mucho porcentaje de batería, al igual que las tarjetas de memoria.

También se ve oportuno tener activadas las opciones de conectividad más imprescindibles, al igual que debería desactivar la conexión wifi si es que no piensa trabajar navegando por Internet, ya que esto, junto con la pantalla, es lo que más consumo de electricidad supone.

Utiliza fondos de pantalla estáticos y poco protagonismo, ya que uno con animaciones o variedad cromática supone un uso extra del rendimiento del portátil al ser considerados gráficos complejos.

Cuando no esté trabajando lo mejor será establecer una hibernación en la pantalla, poniendo el pc en modo ahorro, de esta manera se evitarán también posibles calentamientos en el sistema.

 

]]>
http://protegeme.es/antivirus/consejos-de-uso-del-hardware-para-que-la-bateria-de-tu-portatil-dure-mas-tiempo/feed 0 http://protegeme.es/antivirus/consejos-de-uso-del-hardware-para-que-la-bateria-de-tu-portatil-dure-mas-tiempo
Diferentes tipos de phishing http://feedproxy.google.com/~r/protegeme/~3/1IeMcqvIcfE/diferentes-tipos-de-phishing http://protegeme.es/antivirus/diferentes-tipos-de-phishing#comments Fri, 15 Mar 2013 10:31:00 +0000 Virginia Romero http://protegeme.es/?p=842 El phishing es el robo de información personal del usuario mediante falsificaciones de programas y webs; de manera que el usuario introduce sus datos en un site plenamente fiable cuando está enviando sus datos directamente al pirata.

El phishing se encarga de recopilar las contraseñas de los usuarios mediante la técnica denominada Password Harvesting. Para ello, comienzan enviando emails al correo electrónico suplantando la identidad de una organización conocida y reputada que aporte confianza. Dicho mail contendrá un enlace que al clicarlo redirecciona a una web falsificada donde solicitará que ingreses tus datos. Normalmente estos correos suelen utilizar el factor miedo instando al usuario a insertar sus datos bancarios si no se le caducará el servicio, por ejemplo.

Las webs falsificadas son muy difíciles de identificar, ya que el atacante suele usar toda la identidad e imagen corporativa para la configuración de los emails y poder perpetrar el engaño más fácilmente, de manera que la estética es completamente fiel a la de la compañía legítima.

Hay cuatro normas básicas para evitar en la medida de lo posible el phishing, como no hacer clic sobre enlaces en los correos e ingresar datos que dicha web ya debería de poseer. Verificar el protocolo de la web que ha de ser http, corroborar la legalidad y autoría del mail en caso de que se pidan datos importantes o que contenga información específica. Y por último, revisar cada cierto tiempo los sites donde se alojan nuestros datos más reveladores, como los datos económicos.

Estos ataques comenzaron en la década de los ’90 y fue a partir del año 2000 cuando se extendió peligrosamente, ya que el uso de Internet se diversificaba y la experiencia del usuario era mínima.

Hay otros ataques sinónimos del phishing, como el pharming, que consiste en atacar el servidor DNS y redireccionar el tráfico legítimo a una web falsificad. El pharming local que consiste en cambiar los datos del servidor DNS, ya que es más sencillo que acceder al hosting que, por lo general, tiene más seguridad que el usuario final. Vishing, en el que el usuario recibe un correo en el que al llamar a un número de teléfono se le pedirán datos confidenciales a través de llamadas telefónicas. Smishing, igual que el indicado anteriormente pero mediante mensajes de texto.

]]>
http://protegeme.es/antivirus/diferentes-tipos-de-phishing/feed 0 http://protegeme.es/antivirus/diferentes-tipos-de-phishing
Twitter cerrará su aplicación de TweetDeck para iPhone y Android http://feedproxy.google.com/~r/protegeme/~3/JHvS1_K5GyE/twitter-cerrara-su-aplicacion-de-tweetdeck-para-iphone-y-android http://protegeme.es/antivirus/twitter-cerrara-su-aplicacion-de-tweetdeck-para-iphone-y-android#comments Tue, 12 Mar 2013 17:37:05 +0000 Virginia Romero http://protegeme.es/?p=835 La red social Twitter ha decidido eliminar las aplicaciones de TweetDeck para iPhone y Android de las tiendas de App Store y de Google Play, al igual que su aplicación TweetDeck AIR; y no seguirá dando soporte a aquellas aplicaciones que ya estén instaladas en los dispositivos. Esto se debe a que la empresa ha decidido centrar el desarrollo de la aplicación para el uso en escritorio; además, también eliminarán la integración con Facebook.

La noticia se hizo pública a través del blog oficial de TweetDeck alegando que “para continuar ofreciendo un gran producto que se corresponda con sus necesidades, vamos a enfocar nuestros esfuerzos de desarrollo en nuestras aplicaciones más modernas que estén basadas en versiones de escritorio. Para hacer eso, hemos decidido suspender el soporte a nuestras viejas aplicaciones: TweetDeck AIR, TweetDeck para Android y TweetDeck para iPhone. En los últimos años, hemos visto la tendencia que demuestra que las personas usan Tweetdeck para sus ordenadores y Twitter en sus dispositivos móviles. Esta tendencia coincide con una creciente inversión de Twitter en iPhone y Android (…). Dicho esto, sabemos que una tendencia aplicable a la mayoría de nuestros usuarios, aunque no a todos. Y para aquellos de ustedes que están molestos por este cambio, nuestras más sinceras disculpas.”

La aplicación de TweetDeck fue adquirida por Twitter en el año 2011 por 28’4 millones de euros y desde ese momento han estado trabajando mayormente en el desarrollo de la herramienta para el navegador de Google Chrome.

]]>
http://protegeme.es/antivirus/twitter-cerrara-su-aplicacion-de-tweetdeck-para-iphone-y-android/feed 0 http://protegeme.es/antivirus/twitter-cerrara-su-aplicacion-de-tweetdeck-para-iphone-y-android
Qué son y cómo se instalan los programas de spyware http://feedproxy.google.com/~r/protegeme/~3/fbmm81Alts8/que-son-y-como-se-instalan-los-programas-de-spyware http://protegeme.es/antivirus/que-son-y-como-se-instalan-los-programas-de-spyware#comments Mon, 11 Mar 2013 11:52:31 +0000 Virginia Romero http://protegeme.es/?p=840 Los spyware son programas espías que recogen datos sobre un usuario determinado sin su consentimiento. Estas aplicaciones roban información de la persona para beneficio propio o con cualquier fin publicitario. La información que suelen rastrear es de naturaleza muy diversa, como nombres, contraseñas del email, dirección DNS del equipo y la IP, datos bancarios, etc.

Quien suele enviar estos programas espías son los ciberdelincuentes, que una vez que los crean los venden en el mercado negro con el fin de hacer fraudes informáticos. A menudo instalamos toolbars y adware en nuestros equipos, pero estos tienen un carácter menos violento, ya que lo que buscan básicamente es la publicidad.

El spyware se instala en el equipo sin que el usuario se percate de ello al descargar e instalar cualquier programa de una página web gratuita, o simplemente por visitar sites poco recomendables sin la seguridad adecuada. Normalmente vienen insertos en las bases legales que nadie se detiene a leer, de modo que le damos plena autorización para hacer cambios en nuestro software, de esta forma su instalación se vuelve legítima.

Por todo ello, hay que evitar descargar contenido de webs poco conocidas o de reputación cuestionable, prestar especial atención a las descargas hechas desde aplicaciones. Cuando crea estar infectado o estar alojando un programa spyware desinstálelo como un programa cualquiera desde el panel de control o ejecute su antivirus.

]]>
http://protegeme.es/antivirus/que-son-y-como-se-instalan-los-programas-de-spyware/feed 0 http://protegeme.es/antivirus/que-son-y-como-se-instalan-los-programas-de-spyware
Pharma Hack, el malware que ataca a los blogs de WordPress http://feedproxy.google.com/~r/protegeme/~3/5qNqBtvr9pw/pharma-hack-el-malware-que-ataca-a-los-blogs-de-wordpress http://protegeme.es/antivirus/pharma-hack-el-malware-que-ataca-a-los-blogs-de-wordpress#comments Tue, 05 Mar 2013 11:33:47 +0000 Virginia Romero http://protegeme.es/?p=838 A diario aparecen nuevos virus que invaden nuestras webs y blogs; unas veces nos percatamos de ello y otras pasa completamente desapercibido. En los últimos meses los gestores de contenido y en especial WordPress han sufrido ataques hacking con el virus Pharma Hack, pero ¿Por qué WordPress en concreto? Actualmente es el CMS con más blogs hospedados en su plataforma, por lo que esto le convierte en el blanco perfecto para los hackers y las campañas de spam.

En concreto, Pharma Hack es un malware que infecta los blogs y cuyos efectos son los siguientes:

Primeramente, se hospeda en la web sin que su administrador se percate de nada, e instala de manera invisible links que redirigen a sites de venta de productos farmacéuticos, concretamente comprimidos para la disfunción eréctil como viagra o cialis. Asimismo, en las últimas semanas están proliferando enlaces que redireccionan a páginas de contenido para adultos.

Para continuar, el virus además de instalarse de forma transparente, ejecuta sus acciones de la misma manera para evitar ser detectado. Cuando se visita el blog no se aprecia ninguna anomalía, pero cuando los motores de búsqueda rastrean el lugar para indexar las páginas aparecen los links.

La herramienta de Google para webmasters envía comunicados con avisos sobre esta intrusión y de no corregirlo pondrá el blog en cuarentena bajo la advertencia ‘Este sitio puede haber sido modificado por terceros’.

]]>
http://protegeme.es/antivirus/pharma-hack-el-malware-que-ataca-a-los-blogs-de-wordpress/feed 0 http://protegeme.es/antivirus/pharma-hack-el-malware-que-ataca-a-los-blogs-de-wordpress