- Es necesario desconfiar de la configuración de ordenadores que se compran de segunda mano, ya que no es extraño que incluya un software silencioso, como puede ser el denominado Prey o LogMeln, con los que la cámara se activa de forma remota y envían capturas de panta, informes de todo lo que procesa con su equipo, además de imágenes cada pocos minutos. Asimismo, suelen llevar instalados unos programas de geolocalización que funcionan por red wi-fi.
- Si su cámara tiene una luz led que le avisa de su uso y se enciende o parpadea cuando no ha autorizado el permiso, podría estar teniendo un uso inadecuado. Debería de incluir una alarma, a modo de pitido, cuando se conecte la cámara, ya que la función de la luz ha podido ser también desactivada y no podría estar percatándose de ello. Si tiene cualquier tipo de sospecha, cierre su ordenador y llévelo a la comisaría de policía.
- Es necesario cuidar del equipo manteniendo los antivirus actualizados, al igual que sus plugins y firewalls habilitados. Si su ordenador tiene conexión a Internet, proteja su router con el máximo nivel permitido de encriptación, escogiendo claves complicadas en las que utilice letras (mayúsculas y minúsculas), números y caracteres especiales, ya que de lo contrario estará expuesto a los hackers.
- No descargue archivos adjuntos de mails con remitentes desconocidos y no acceda a paquetes que puedan descargarse en redes sociales o chats, además deberá de eliminar de inmediato cualquier archivo que termine en .exe.
Así, las etapas que comprenden su desarrollo se dividen en las siguientes:
Alex Fitzpatrick, técnico de Mashable, afirma que dicho ataque ha provocado un menor rendimiento en la velocidad de navegación en la comunidad internacional, pero especialmente en los países europeos.
El ataque se produjo una vez que Spamhaus incluyó en una de sus listas a la empresa Cyberbunker, y una vez que esto comienza a suceder, Spamhaus contrata a CloudFlare para rechazar la agresión; de manera que se comenzó a reenviar el mismo ataque mediante múltiples centros de datos, cuando generalmente tienen un tamaño de 100 gigabits por segundo, convirtiéndose en una respuesta de 300 gigabits por segundo ante los ataques de la empresa contratada. Cloudflare cayó víctima de este ataque ya que su dirección DNS era muy vulnerable, de manera que falsificaban las direcciones IP aumentando el envío masivo de ataques.
Esta batalla ha abierto la veda entre las empresas de seguridad informática para que resuelvan de manera primaria el problema que supone tener una DNS abierta, ya que puede ser víctima de estos ataques.
Flipboard y Pulse son las dos aplicaciones con más usuarios suscritos, aún así es necesario destacar otras plataformas que te posibilitarán organizar tu contenido:
- The Old Reader: Es una versión mejorada del antiguo Google Reader, y con el cierre de la competencia ha anunciado la posibilidad de migrar contenido de una a otra.
-Feedly: Este servicio cuenta con una plataforma muy fuerte, tanto en versiones para el escritorio del equipo como para aplicaciones móviles; y al igual que el anterior también se podrá migrar su contenido.
- Fever: Es una gran opción, pero su servicio no es gratuito, aunque tiene un inmejorable sistema de organización y un buen esquema para categorizar el contenido, destacando los eventos del día más importante.
- Newsblur: Este sistema tiene una plataforma de servicio gratuito, pero si quieres utilizar la aplicación al completo hay que pagar un dólar mensual.
- GoodNoows: Esta aplicación permite adaptar el escritorio de múltiples maneras, según las necesidades y gustos del usuario, con un diseño sencillo e intuitivo.
Si no tiene conexión a una red eléctrica, limite su trabajo a procesadores de texto, ya que disponen de muy pocas opciones y consume menos recursos en el procesador, lo cual supone un gran ahorro de batería. Después podrá trasladar dichos documentos a plataformas más complejas.
Evite trabajar con documentos en formato PDF, ya que es un programa que consume gran cantidad de energía, tanto como un programa Adobe. Asimismo, evite trabajar con programas de edición de vídeos o de fotografías tipo Photoshop.
Conviene no reproducir vídeos, música y sobretodo videojuegos, ya que esto puede agotar una batería con autonomía de cinco horas e dos o en hora y media. Del mismo modo, conviene cerrar todos los documentos, archivos y programas que no se estén utilizando, como Skype o las ventanas emergentes.
Y por último, y como principal premisa, mantener el equipo limpio de cualquier software malicioso que pueda poner en riesgo la salud del ordenador.
Cuando trabajes con el ordenador, lo mejor será que mantengas la pantalla con la mínima calibración de brillo, ya que esto conlleva un excesivo consumo de carga, sobretodo si se trata de una pantalla LCD retroiluminada. Procura estar en espacios bien iluminados en los que puedas trabajar con un brillo algo más bajo del nivel medio indicado.
Lo mejor será utilizar el ratón óptico y no uno alimentado por cable USB, que aunque suelen ser más ergonómicos, absorben mucho porcentaje de batería, al igual que las tarjetas de memoria.
También se ve oportuno tener activadas las opciones de conectividad más imprescindibles, al igual que debería desactivar la conexión wifi si es que no piensa trabajar navegando por Internet, ya que esto, junto con la pantalla, es lo que más consumo de electricidad supone.
Utiliza fondos de pantalla estáticos y poco protagonismo, ya que uno con animaciones o variedad cromática supone un uso extra del rendimiento del portátil al ser considerados gráficos complejos.
Cuando no esté trabajando lo mejor será establecer una hibernación en la pantalla, poniendo el pc en modo ahorro, de esta manera se evitarán también posibles calentamientos en el sistema.
El phishing se encarga de recopilar las contraseñas de los usuarios mediante la técnica denominada Password Harvesting. Para ello, comienzan enviando emails al correo electrónico suplantando la identidad de una organización conocida y reputada que aporte confianza. Dicho mail contendrá un enlace que al clicarlo redirecciona a una web falsificada donde solicitará que ingreses tus datos. Normalmente estos correos suelen utilizar el factor miedo instando al usuario a insertar sus datos bancarios si no se le caducará el servicio, por ejemplo.
Las webs falsificadas son muy difíciles de identificar, ya que el atacante suele usar toda la identidad e imagen corporativa para la configuración de los emails y poder perpetrar el engaño más fácilmente, de manera que la estética es completamente fiel a la de la compañía legítima.
Hay cuatro normas básicas para evitar en la medida de lo posible el phishing, como no hacer clic sobre enlaces en los correos e ingresar datos que dicha web ya debería de poseer. Verificar el protocolo de la web que ha de ser http, corroborar la legalidad y autoría del mail en caso de que se pidan datos importantes o que contenga información específica. Y por último, revisar cada cierto tiempo los sites donde se alojan nuestros datos más reveladores, como los datos económicos.
Estos ataques comenzaron en la década de los ’90 y fue a partir del año 2000 cuando se extendió peligrosamente, ya que el uso de Internet se diversificaba y la experiencia del usuario era mínima.
Hay otros ataques sinónimos del phishing, como el pharming, que consiste en atacar el servidor DNS y redireccionar el tráfico legítimo a una web falsificad. El pharming local que consiste en cambiar los datos del servidor DNS, ya que es más sencillo que acceder al hosting que, por lo general, tiene más seguridad que el usuario final. Vishing, en el que el usuario recibe un correo en el que al llamar a un número de teléfono se le pedirán datos confidenciales a través de llamadas telefónicas. Smishing, igual que el indicado anteriormente pero mediante mensajes de texto.
La noticia se hizo pública a través del blog oficial de TweetDeck alegando que “para continuar ofreciendo un gran producto que se corresponda con sus necesidades, vamos a enfocar nuestros esfuerzos de desarrollo en nuestras aplicaciones más modernas que estén basadas en versiones de escritorio. Para hacer eso, hemos decidido suspender el soporte a nuestras viejas aplicaciones: TweetDeck AIR, TweetDeck para Android y TweetDeck para iPhone. En los últimos años, hemos visto la tendencia que demuestra que las personas usan Tweetdeck para sus ordenadores y Twitter en sus dispositivos móviles. Esta tendencia coincide con una creciente inversión de Twitter en iPhone y Android (…). Dicho esto, sabemos que una tendencia aplicable a la mayoría de nuestros usuarios, aunque no a todos. Y para aquellos de ustedes que están molestos por este cambio, nuestras más sinceras disculpas.”
La aplicación de TweetDeck fue adquirida por Twitter en el año 2011 por 28’4 millones de euros y desde ese momento han estado trabajando mayormente en el desarrollo de la herramienta para el navegador de Google Chrome.
Quien suele enviar estos programas espías son los ciberdelincuentes, que una vez que los crean los venden en el mercado negro con el fin de hacer fraudes informáticos. A menudo instalamos toolbars y adware en nuestros equipos, pero estos tienen un carácter menos violento, ya que lo que buscan básicamente es la publicidad.
El spyware se instala en el equipo sin que el usuario se percate de ello al descargar e instalar cualquier programa de una página web gratuita, o simplemente por visitar sites poco recomendables sin la seguridad adecuada. Normalmente vienen insertos en las bases legales que nadie se detiene a leer, de modo que le damos plena autorización para hacer cambios en nuestro software, de esta forma su instalación se vuelve legítima.
Por todo ello, hay que evitar descargar contenido de webs poco conocidas o de reputación cuestionable, prestar especial atención a las descargas hechas desde aplicaciones. Cuando crea estar infectado o estar alojando un programa spyware desinstálelo como un programa cualquiera desde el panel de control o ejecute su antivirus.
En concreto, Pharma Hack es un malware que infecta los blogs y cuyos efectos son los siguientes:
Primeramente, se hospeda en la web sin que su administrador se percate de nada, e instala de manera invisible links que redirigen a sites de venta de productos farmacéuticos, concretamente comprimidos para la disfunción eréctil como viagra o cialis. Asimismo, en las últimas semanas están proliferando enlaces que redireccionan a páginas de contenido para adultos.
Para continuar, el virus además de instalarse de forma transparente, ejecuta sus acciones de la misma manera para evitar ser detectado. Cuando se visita el blog no se aprecia ninguna anomalía, pero cuando los motores de búsqueda rastrean el lugar para indexar las páginas aparecen los links.
La herramienta de Google para webmasters envía comunicados con avisos sobre esta intrusión y de no corregirlo pondrá el blog en cuarentena bajo la advertencia ‘Este sitio puede haber sido modificado por terceros’.