Archivo del sitio

¿Qué es un Exploit?

Un ‘exploit‘ es un pequeño programa o trozo de código de programación que, básicamente, se aprovecha de un fallo o vulnerabilidad de otro programa o sistema, el que va a ser atacado.

El fallo que un exploit ‘explota’ (de ahí su nombre) también puede deberse a un error en la configuración de una parte del programa o de un servicio.

Hay que tener en cuenta siempre que TODOS los programas son desarrollados por personas, por lo tanto es normal encontrarse con errores y/o ‘descuidos‘ en los códigos de programación. Estos errores, comúnmente llamados bugs, son los que aprovechan los exploits para introducir malware o código malicioso.

El exploit puede estar creado en cualquier lenguaje de programación pero suele ser común que esté hecho en lenguaje C o Ensamblador.

¿Es lo mismo que un Zero-Day Attack?

Zero-Day Attack es la más peligrosa variante de un exploit. Aprovecha fallos no conocidos del programa atacado. Es muy dificil de detectar y por tanto de detener, al menos mientras no se publique una solución a la vulnerabilidad del programa o sistema atacado.

¿Quién programa los exploits?

Hackers y ciberdelincuentes. En definitiva, programadores con pocos escrúpulos que intentan obtener ilegalmente un beneficio. Su principal objetivo es el de propiciar la difusión de virus y malware con el fin de obtener un beneficio directo o indirecto de las mafias que operan en internet.

¿Cómo evitarlo?

  • Manteniendo ACTUALIZADOS tu sistema y los programas que utilizas.

– Windows.
– Navegadores de Internet (Chrome, Firefox, Safari, Opera, Internet Explorer, etc).
– Programas de ADOBE (Reader, Flash, Air, etc) y de Java.
– Otros programas (Microsoft Office, VLC, WinRAR/7Zip, Bittorrent/uTorrent, etc).

  • Activando el Firewall de Windows (o cualquier otro de confianza).
  • Utilizando un buen software de anti-virus como AVAST, Kaspersky, Avira, etc.
  • Instalando un buen anti-exploit como Malwarebytes Anti-Exploit.
¿Está mi ordenador infectado por un virus?

¿Está mi ordenador infectado por un virus?

¿Tu ordenador se comporta de forma extraña, va lento, se reinicia solo? Los motivos pueden ser diversos, pero, ¿estás seguro de que tu ordenador no está infectado por un virus?

Tu informático de confianza

Tu informático de confianza

Sin desplazamientos, a distancia (remotamente), contratando el servicio personalizado Desinfección de Virus de TECenCASA, un técnico se conecta a tu ordenador, lo analiza a distancia, encuentra virus, spyware y amenazas, y los elimina.

¿Quién no necesita a un amigo informático?

Más información

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.

Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

Errores de principiantes (II)

Os dejamos esta segunda entrega sobre los típicos errores de usuarios y navegantes con poca (o ninguna) experiencia en Internet. Como ya dijimos en la primera entrega este artículo se hace sin ánimo de crítica y debe tomarse como una especie de minitutorial de autoayuda para todo usuario que esté dando los primeros pasos con su ordenador (incluso aunque lleve meses peleándose con éste) o iniciándose en el mundo de internet y sus entresijos.

El siguiente es otro error típico de usuarios inexpertos (y no tanto) y algunos consejos para evitarlo.


4º Utilizar un password demasiado simple o usar el mismo en diferentes sitios


Cuántas veces tienes que registrarte en páginas web para poder acceder a sus contenidos o realizar una gestión o compra de algo que te interesa. Y cuántas veces tienes que crear una contraseña para registrarte en ellas. Muchas (demasiadas, diríamos).

Passwords

Passwords

Eso de tener que recordar contraseñas (passwords) no es lo tuyo, así que un buen día decidiste utilizar siempre la misma contraseña: 21/03/1980 (por ejemplo). Qué fácil y sencilla de recordar es tu fecha de nacimiento

… y qué fácil es hackear todas aquellas cuentas donde te has registrado con tu nombre o tu correo electrónico y tu maravillosa y sencilla contraseña. Un cracker (hacker ‘malo’) tardaría en descubrir tu password en 0,0027 segundos (más o menos lo que necesita un generador automático de contraseñas en dar con la tuya).

Aunque hayamos exagerado un poquito, averiguar contraseñas sobre nombres, palabras comunes, fechas, siglas, y números es muy fácil y rápido. Los cibercriminales utilizan herramientas muy sencillas y, a la vez, sofisticadas que permiten ‘crackear’ una cuenta en cuestión de segundos, si se lo ponemos fácil. Utilizar como contraseña una fecha, incluso aunque vaya acompañada de las iniciales de tu nombre, una palabra común o un nombre propio, es muy tentador pero es un grave error. Y no digamos usar una contraseña del tipo 12345, password, olakease, 0000, o similares.

Otro ERROR DESCOMUNAL y muy común, es utilizar el mismo password en diferentes lugares, webs o servicios. ¿Por qué? Piensa por un momento que un cracker averigua la contraseña que utilizas en un determinado sitio (una web de juegos online, por ejemplo). Qué pasa si esa contraseña es la misma que usas para acceder a tu correo electrónico. ¿Te imaginas a un ciberdelincuente accediendo a tu correo personal?

Bah, para lo que tengo en él. Todo son chorradas, powerpoints graciosos y videos asombrosos…

Un 37% de usuarios tienen su PC infectado por un troyano

Un 37% de usuarios tienen su PC infectado por un troyano

Si, si… eso es lo que tu crees.  ¿Realmente piensas que un cracker va a perder el tiempo en leer tus correos? (salvo que te dediques a enviar números de cuentas bancarias y claves de acceso por email, claro!) 😉

Pero, ¿qué pasa con los 60, 90 0 220 contactos que tienes en tu lista de correo electrónico: familia, amigos y conocidos? Pues que éstas se convertirán en Las próximas víctimas de la ciberdelincuencia… y todo gracias a tí. ¿Cómo?

¿Sabes cuántas personas tienen su ordenador infectado SIN SABERLO gracias a haber recibido un supuesto video gracioso de un primo, un hermano o un amigo? Según el INTECO, un 37% de usuarios domésticos tienen infectado su ordenador por un troyano… y la mitad de ellos NI SIQUIERA LO SABEN.

Cuando un ciberdelincuente hackea una cuenta de correo y recopila todas las direcciones de email que hay en ella, las vende en el mercado negro (si, hay un mercado negro en internet) y, entre otras cosas, se utilizan para enviar SPAM o hacer phishing e infectar con troyanos ocultos los ordenadores de las víctimas, entre otras cosas.

Redes Zombie

Redes Zombie

Otras veces, el troyano infecta el ordenador de la víctima y lo convierte en un zombie, pasando a formar parte de una botnet que los ciberdelincientes usan para infectar otros ordenadores o aumentar el SPAM.

Así que, si quieres evitar problemas, UTILIZA contraseñas FUERTES, que sean fáciles de recordar para tí, pero un auténtico suplicio de averiguar para un cibercriminal, y NO uses el mismo password en distintos lugares.

Consejos a la hora de crear/utilizar passwords

  1. Al crear un password intenta utilizar números, letras y símbolos, a poder ser, mayúsculas y minúsculas, y que nunca contengan nombres o datos personales. Las contraseñas sencillas y las demasiado cortas (menos de 6 carácteres) suelen ser las más faciles de descifrar o forzar.
  2. No compartas cuentas de usuario, de correo electrónico, de juegos, etc. con amigos, familiares o conocidos. Se trata de una información confidencial que puede dar lugar, a pesar de la confianza, a una intrusión no autorizada en nuestras cuentas. Además posibles infecciones de virus o malware en sus equipos pueden acabar afectando a la seguridad de tus cuentas.
  3. Utiliza distintas contraseñas para cada sitio, web, servicio o cuenta.
  4. Si tienes demasiadas contraseñas que recordar, usa programas de gestión de contraseñas como LastPass o PasswordSafe. Son completamente fiables y muy recomendados.
  5. Lée nuestro artículo sobre Consejos para Navegar seguros por Internet – Contraseñas Seguras.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.
.
Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

10 consejos para proteger a los niños en Internet

Internet es un excelente medio para acceder a la lectura, la educación, la cultura y todo tipo de información, así como para el desarrollo de actividades de aprendizaje y ocio, entre otros. Por ello es importante que, desde pequeños, los niños se vayan familiarizando con el correcto uso de internet, convirtiendo éste en una extensión de su educación, ya que bien utilizado, les abrirá unas puertas que ningún otro medio proporciona hoy día.

Los niños en internet

Por otro lado hay que tener en cuenta que en internet también hay multitud de artículos e informaciones falsas o erróneas, así como contenidos no aptos para menores como puede ser la pornografía, el lenguaje obsceno, imágenes y videos impactantes, drogas, armas y un largo etcétera.

Para evitar que los niños puedan acceder a sitios o páginas no aptas para ellos, existen varias herramientas y recomendaciones, pero recuerda que la mejor forma de evitar el acceso a este contenido inapropiado es una buena educación, aplicar una serie de consejos y normas de uso y realizar una constante vigilancia y monitorización por parte de los adultos.

Es importante que, especialmente a edades tempranas, no se deje al niño solo frente al ordenador, puesto que cualquier página, por muy educativa que sea, puede contener material no apto (por ejemplo publicidad inapropiada o con contenido sexual explícito).

Sigue nuestros 10 consejos y protege a los más pequeños

Proteger a los más pequeños debería ser una prioridad para los adultos cuando de internet se trata. Te dejamos unos cuantos consejos para ayudarte en su protección. Síguelos y protégeles.

  1. El ordenador de los niños, “a la vista”.
  2. Ten un antivirus y antispyware actualizado.
  3. Controla lo que tus hijos hacen en Internet.
  4. Mantén a raya los contenidos nocivos.
  5. Enséñales la cultura de Internet.
  6. Evita que rellenen formularios en Internet.
  7. Limita el tiempo de uso del ordenador.
  8. Crea acuerdos y normas para el uso de la Red.
  9. Supervisa las actividades de tu hijo en la Red.
  10. Navega y disfruta con ellos.

Pulsa en cada uno de los consejos para ampliar información.

¿Se te ocurre algún otro consejo que nos hayamos dejado en el tintero? Déjalo en COMENTARIOS

.

Linea

¿Confiarías en un Servicio de Mantenimiento Remoto de ordenadores?

¿No? ¿Por qué?

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.

Fotogalería. Los virus más importantes del siglo XX

Hoy os dejamos con esta fotogalería sobre los virus informáticos más importantes del siglo XX, así como una breve explicación sobre cada uno de ellos. Disfrútalo.

El pase de diapositivas requiere JavaScript.

1971. CREEPER

Creeper (enredadera) fue un programa informático experimental autoreplicante escrito por Bob Thomas en la BBN (BBN Technologies) en 1971. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer virus informático pese a no existir el concepto de virus en 1971. Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX.

1985. ELK CLONER

Fue el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles (diskettes) y desplegaba uno o dos versos de un poema. En aquel entonces, el virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de cibercriminales y, en paralelo, una industria de seguridad de la información (empresas de antivirus).

1986. PAKISTANI BRAIN

El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción. Brain fue creado en 1986 por Basit y Alvi Amjad, según afirmaron con un propósito totalmente distinto al empleado; estos virtuosos desarrolladores de software crearon a Brain con la única intención de proteger, ante el emergente «pirateo», los programas que ellos mismos creaban y comercializaban en su tienda Brain Computer Services.

1987. STONED

Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque (Master Boot Record o MBR) que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

1988. MORRIS

El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión, 400 horas de servicios a la comunidad y una multa de 10.050 dólares, obtuvo la libertad condicional gracias a su familia que pagó la fianza. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías tales como Nirdesteam que fue uno de los primeros en desarrollar el Firewall o cortafuegos.

1988. JERUSALEM

El virus Jerusalem o Jerusalén, también conocido como Viernes 13, es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”. Se contabilizaron casi cincuenta variantes de este virus.

1989. DARK AVENGER

Fue escrito en 1988, pero se utilizó a finales de los ochenta. Programado por el hacker del mismo nombre, fue uno de los primeros virus hechos en Bulgaria y uno de los mas destructivos. Utilizado en virus como POGUE y COFFEESHOP, este Motor de Mutación (MUTATION ENGINE) fue el primer polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

1991. MICHEANGELO

Una variante de STONED, con una carga destructiva. El 6 de marzo (aniversario del artista italiano Miguel Angel), este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos. Se transmitía al ordenador de la víctima cuando éste se arrancaba con un disquete contaminado por el virus.

1995. WORD CONCEPT

El primer virus de macro para Microsoft Word. Word Concept (WM.Concept) escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

1998. CHERNOBYL

El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión. El nombre original del virus (CIH) es un acrónimo con las iniciales de su creador, Chen Ing Hau. Se calcula que el virus logró infectar unos 60 millones de ordenadores en todo el mundo, ocasionando pérdidas por valor de 1.000 millones de dólares.

1999. MELISSA

Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba. El 26 de marzo de 1999 y en apenas unos días, protagonizó uno de los casos de infección masiva más importantes de la historia de los virus informáticos. De hecho, compañías como Microsoft, Intel oLucent Technologies tuvieron que bloquear sus conexiones a Internet debido a la acción de Melissa.

.

Fuentes: eWeek, VirusList & Wikipedia

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.
.
Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

Errores de principiantes (I)

Sin ánimo de crítica, este artículo debe tomarse como una especie de minitutorial de autoayuda para todo usuario que esté dando los primeros pasos con su ordenador (incluso aunque lleve meses peleándose con éste) o iniciándose en el mundo de internet y sus entresijos.

Los siguientes son algunos de los típicos errores de usuarios y navegantes con poca (o ninguna) experiencia en el ciberespacio, así como algunos consejos para evitarlos.


1º Instalar, SIN UN MÍNIMO DE CUIDADO, cualquier programa


Estás navegando por internet. De repente ves un anuncio donde aparece una aplicación para hacer carteles. Te va a ir de maravilla para imprimir los avisos en el tablero del vestíbulo, ahora que eres presidente de tu comunidad de vecinos.

Te lo bajas y te lo instalas… SIGUIENTE-SIGUIENTE-SIGUIENTE… Ya está. Que fácil!. Acabas de instalarte esa fabulosa aplicación de carteles…

… además de una nueva barra de navegación (o dos, o tres…) y un nuevo y ‘flamante’ motor de búsqueda que, desde ahora, va a redirigir a sus anunciantes tus búsquedas en internet, en función de tus preferencias y gustos.

Toolbars No deseadas

Toolbars No deseadas

Buscadores como Conduit, Ask, Babylon o MyWebSearch son ejemplos típicos. Estos ofrecen un servicio de buscador de contenidos de Internet, registran nuestros hábitos de navegación (espiando nuestros gustos, costumbres y preferencias) y nos ofrecen publicidad personalizada que se adecúa a nuestros intereses (y a los bolsillos de sus agresivos anunciantes).

Conduit - Babylon - Ask ...

Conduit – Babylon – Ask …

Consejos para evitar las barras de navegación/publicidad no deseada

  1. Instala las aplicaciones SÓLO desde la web del fabricante, NO desde cualquier enlace o anuncio publicitario.
  2. Al comenzar la instalación, VIGILA las opciones de instalación y DESMARCA aquellas opciones que no quieras instalar, como barras de navegación u otros programas no deseados.
  3. Procura NO UTILIZAR la opción de INSTALACIÓN POR DEFECTO o EXPRESS. Es mejor utilizar la INSTALACIÓN PERSONALIZADA donde podrás ver QUÉ se va a instalar y dónde. Así podrás decidir qué es LO QUE NO QUIERES QUE SE INSTALE.

2º Creerse TODO lo que nos ‘dice’ el ordenador


Has visto una atrayente foto de un paisaje mientras estabas navegando. Haces clic sobre la foto para abrir la página web que la contiene y ver más material fotográfico. Inesperádamente se abre una ventanita en mitad de tu pantalla (a eso se le llama Pop-Up) diciendo que tienes un virus y que te instales un mega-chachi-guai-antivirus superpoderoso que te librará de todas las amenazas habidas y por haber del mundo mundial

Pop Up de FALSO Antivirus

Pop Up de FALSO Antivirus

Vaya!!! Un virus… pero si tengo un antivirus ya instalado en mi ordenador!!! Bueno, si el ordenador dice que tengo virus, es que tengo virus. Aquí dice que haga clic para instalar el ‘mega-chachi-guai-antivirus’…

Entonces vas y lo haces… ( cómo me va a engañar el ordenador  –piensas–  Será verdad! )

Ya está… acabas de instalarte un FABULOSO TROYANO o SPYWARE que hará las delicias de ciberdelincuentes, espiando todo lo que haces y tecleas en tu ordenador, añadiéndolo a una magnífica botnet (para difundir SPAM o cosas peores) o, a la que te descuides, vaciándote la cuenta bancaria.

Otra falsa advertencia de virus

Otra falsa advertencia de virus, con llamada a número PREMIUM incluida

Consejos para evitar caer en este tipo de ‘trampas

  1. Instalálate un antivirus de confianza. Hay unos cuantos y también gratuitos. Realiza la instalación SÓLO desde la página oficial del fabricante del antivirus. NUNCA uses antivirus pirateados (no sabes de dónde vienen ni que hacen realmente). NUNCA uses más de un antivirus en el mismo equipo. SI puedes usar un ANTISPYWARE como complemento al antivirus.
  2. NUNCA confies en una ventana de aviso, que dice que tienes un virus, que no sea de tu propio antivirus, y menos aún si aparece de repente mientras estás navegando. Tu antivirus NO te dirá que tienes un virus porque lo detectará antes de la infección. Si detecta el ataque de uno,te avisará de queha podido detener la infección o que la ha eliminado.
  3. No creas que POR TENER un ANTIVIRUS instalado en tu ordenador, ya puedes hacer lo que te de la gana, navegar por donde quieras o abrir cualquier programa y correo electrónico sin problemas, porque el antivirus es UN DIOS TODOPODEROSO que evitará cualquier infección SIN PESTAÑEAR. El exceso de confianza es tu peor enemigo. Tus hábitos a la hora de navegar por internet y la precaución son TU MEJOR ANTIVIRUS. No lo olvides.

3º NO mantener actualizadas las aplicaciones más importantes


Que maravilla! El collage de fotos que estás haciendo te está quedando genial… Ese email que estás redactando, con tanto cuidado, para enviarle un informe a tu jefe que te permita lucirte… O el video de Youtube que estás viendo, minitutorial sobre cocina tradicional que tanto te gusta y te tiene abducido…

De repente aparece LA MOLESTA VENTANITA DE SIEMPRE de tu antivirus, o de no-se-qué-de-Java o de Windows-Update que te vuelve a repetir, por novena vez, que hay una actualización que debes aplicar. Que incordio!. La vuelves a cerrar (pulsando en la X de la esquina) y piensas «ya me ha desconcentrado otra vez!«

Windows Update

Windows Update

Finalmente terminas, cierras el ordenador… y a otra cosa, mariposa…

Hala!, otro día más SIN ACTUALIZAR tu maravilloso antivirus, Java, Adobe Reader, Windows o cualquier otra aplicación, de las que se consideran importantes para la seguridad de tu ordenador.

¿Sabes por qué es tan importante mantener estos programas actualizados?

Actualización de Java

Actualización de Java

Porque son la ‘puerta de entrada‘ más utilizada por los ciberdelincuentes y hackers maliciosos para infectar tu sistema y hacerse con él. Las vulnerabilidades (errores de seguridad) más comunes que se utilizan para infectar con malware, se encuentran en las aplicaciones más utilizadas por el común de los usuarios de ordenador:

  • El sistema operativo Windows.
  • La máquina virtual de Java.
  • Los productos de Adobe (Flash, Reader, Shockwave, Air, etc).
  • Los antivirus.
  • Los navegadores (Chrome, Mozilla Firefox, Internet Explorer, Safari, Dolphin, etc).

Cómo actuar ante la ‘incordiante‘ ventanita de actualización

  1. DÉJALA que haga su trabajo. Aceptar la actualización te llevará tres segundos de tu tiempo y te puede salvar de una situación crítica. Es posible que cuando termine de actualizarse, TE PIDA que REINICIES el ordenador para que la actualización se aplique y active. Si en ese momento no te va bien reiniciar, no lo hagas, pero en cuanto termines lo que estabas haciendo, reinicia el ordenador (NO lo HIBERNES ni SUSPENDAS; sólo un reinicio completo aplicará correctamente la actualización).
  2. RECUERDA que un programa NO ACTUALIZADO tiene agujeros de seguridad que favorecen las infecciones por virus y malware de todo tipo. NO POSTERGUES LAS ACTUALIZACIONES.
  3. VIGILA y controla que tu antivirus, Windows y los programas especialmente críticos (los citados) estén SIEMPRE actualizados a la versión más reciente. Si no lo haces, puedes acabar arrepintiéndote.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.
.
Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

7 Consejos para evitar Fraudes Bancarios a través de Internet

Para protegernos de estafas al realizar transacciones bancarias por internet es muy importante utilizar el sentido común y tomar una serie de precauciones. Ante la falta de certeza absoluta de que lo que estamos haciendo es completamente seguro, es mejor dar marcha atrás y no continuar con el proceso de entrada de nuestras claves de acceso e identificación bancarias.

Muchas veces los intentos por robar informacion bancaria son demasiado obvios, por lo que son fácilmente detectables. En estos casos, simplemente ignoraremos el mensaje fraudulento e informaremos a nuestros banco del intento de estafa para que pueda advertir a otros usuarios.

Sigue nuestros 7 consejos y navega tranquilo

Otras veces hasta los expertos en el uso de ordenadores son víctimas de este tipo de ataques. Te brindamos estos 7 consejos para hacer de tus transacciones bancarias una operación segura. Si quieres ampliar información, haz clic en los enlaces de cada consejo.

  1. Nunca reveles tus claves o passwords.
  2. Al banco conecta SIEMPRE por https (conexión segura).
  3. Mantén tu AntiVirus y AntiMalware actualizados.
  4. No entres en la web del banco desde un enlace o link.
  5. No utilices redes Wi-Fi públicas ni ordenadores ‘ajenos‘.
  6. Ten cuidado con lo que descargas (software malicioso).
  7. Usa el sentido común y ten precaución.

A continuación, te dejamos los enlaces a los 7 Consejos para evitar Fraudes Bancarios a través de Internet:

Consejo #1Consejo #2 – Consejo #3 – Consejo #4 – Consejo #5 – Consejo #6 – Consejo #7

.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos Plan Tranquilidad Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador Linea

Visita nuestra web en: http://tecencasa.es.

Hasta el próximo artículo. COMPARTE este artículo (Facebook, Twitter, Google+, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, PARTICIPA. En TECenCASA estaremos encantados de ayudarte y asesorarte GRATUITAMENTE.
.

Heartbleed, el gran error

Encontrado uno de los tres mayores fallos en la historia de Internet.

En una escala del 1 al 10, la gravedad del fallo descubierto en las comunicaciones por Internet es de 9,3. Para muchos expertos, ‘Heartbleed‘ (corazón sangrante, en inglés) es uno de los tres mayores errores en la historia de la red. Cientos de miles de servidores y, tras ellos, millones de usuarios, han visto comprometida su seguridad. Aunque ya hay un parche para solventar el problema, se tardará tiempo en tapar el agujero.

Heartbleed

Heartbleed

Expertos en seguridad de Google y la compañía finlandesa Codenomicon descubrieron esta semana un ‘bug’ (un error de programación en la jerga informática), en OpenSSL. Este software permite la comunicación segura entre un usuario y el servidor de la página a la que se conecta. Ya sea en Facebook, el correo de Google o la cuenta del banco el mecanismo es el mismo: el servidor pide el nombre y clave de acceso y el programa la encripta para que nadie más la pueda ver.

Sin embargo, en la Nochevieja de 2011, uno de los programadores de OpenSSL le añadió una funcionalidad para que la conexión entre ambos extremos no exigiera tener que identificarse cada vez que se enviaba nueva información. Cada poco, el software envía una señal para indicar que la sesión sigue activa. Es ahí donde estaba el falloCon cada nueva señal, el servidor responde con parte de los datos que tiene en la memoria. «Te envía todo tipo de información aleatoria«, explica David García de la consultora de seguridad informática Hispasec. Ellos han reproducido el fallo en su laboratorio y «con un poco de paciencia puedes secuestrar la sesión de otros usuarios«, añade.

OpenSSL, que cifra las conexiones seguras, es uno de los más utilizados a nivel mundial

La gravedad del fallo es doble. Por un lado, permite a un tercero capturar las claves privadas que usan tanto servidores como usuarios para sus comunicaciones seguras. Por otro, aunque OpenSSL no es el único software para cifrar las conexiones, sí es uno de los más usados. Expertos han estimado que de los 28 millones de servidores que usan sistemas de cifrado, casi 900.000 funcionaban con una de las versiones de OpenSSL que tenían el bug.

Pero más que la cantidad, importa la calidad. Google, Facebook, Yahoo, la pasarela de pago PayPal, la Fundación Wikimedia, responsable de la Wikipedia, y un largo etcétera de empresas de Internet usan OpenSSL. Todas han anunciado que ya han solucionado su problema. Y es que, al mismo tiempo que se conocía la existencia del fallo, los autores del software publicaron un parche para repararlo.

Recomendación: Cambiar las contraseñas.

«En España hay servidores de infraestructuras críticas que tienen el fallo», asegura el experto en seguridad informática de Eleven Paths, Chema AlonsoEntre los sectores afectados estaría el de la energía y el de la banca. La web segura del Consejo de Seguridad Nuclear (CSN), por ejemplo, ayer no parecía tan segura. Cotejando su dirección web con una de las herramientas que detectan si un servidor contiene el fallo o no, la página lanzaba una alerta. Pero a lo largo del día, los técnicos del CSN parchearon sus servidores. En cuanto a los bancos, ADICAE, la asociación de usuarios de banca, denunciaba ayer que los servicios de banca online de al menos Banco Sabadell, Openbank y Caja 3 eran vulnerables a Heartbleed.

cambiar las contraseñas de todos los servicios que les exijan identificarse

Los expertos reconocen que están trabajando estos días como nunca implantando el parche. Las grandes empresas son las primeras interesadas en tenerlo por su seguridad, la de sus clientes, y por una cuestión de imagen. El problema es que actualizar el software de todos los servidores lleva su tiempo. «La actualización es manual, tiene que hacerla el administrador del sistema servidor a servidor«, explica Josu Franco de Panda Security. Por eso, los expertos creen que, aunque los grandes de Internet y las principales compañías tendrán el problema solucionado en unos días, habrá muchos «que ni se enteren«, añade Franco.

De hecho, las empresas de seguridad han detectado una gran actividad en los foros más oscuros de la red. «Ya hay herramientas que automatizan el proceso para obtener toda la información«, alerta Chema Alonso. Es lo que en el mundo de la seguridad llaman ‘script kiddies’, algo así como programas para niños, que puede usar cualquiera. Estos mismo expertos temen una avalancha de intentos de aprovecharse de ‘Heartbleed’. Por eso urgen a las empresas a actualizar el software OpenSSL y a los usuarios, mucha precaución en estos días. Algunos, como los responsables del proyecto de navegación segura Tor, han llegado a pedir que no se navegue por la red en unos días.

PasswordLa principal recomendación para los usuarios es cambiar las contraseñas de todos los servicios que les exijan identificarse. Y eso incluye todas sus cuentas de correo, redes sociales, de banca online pero también de todas y cada una de las aplicaciones que tienen en el móvil. «Pero que no se les ocurra hacerlo hasta que estén seguros de que la empresa o el servicio al que se conectan han reparado el fallo«, recuerda García de Hispasec. Y es que, si los servidores siguen siendo vulnerables, nada impide que un delincuente informático obtenga la nueva clave. El problema aquí es que, salvo unos cuantos comunicados genéricos como el de Google o el de PayPallas empresas no están avisando a sus usuarios, uno por uno, de que ya pueden cambiar sus contraseñas.

Eso les protegerá para el futuro pero nada les salvará del pasado. El fallo es de diciembre de 2011 y el parche de abril de 2014. Son 27 meses durante los que Internet ha tenido este enorme agujero. «Su descubrimiento lo han anunciado investigadores del lado bueno«, recuerda Franco, de Panda Security, pero nadie sabe con seguridad si alguien ya lo conocía y se ha aprovechado. Como bromea Alonso, de Eleven Paths, «es del tipo de vulnerabilidad que si yo la hubiera descubierto no la habría desvelado«.

Heartbleed‘, por tanto, lo han podido usar para robar datos personales y hasta dinero de las cuentas bancarias. Y eso alguien lo tendrá que pagar. «Las empresas son responsables de la custodia de los datos confidenciales de sus clientes», recuerda la abogada Natalia Esteban-Zazo, de la empresa de seguros de protección jurídica DAS Internacional. Su consejo a los usuarios es que acudan a las compañías y servicios para asegurarse de que no usaban este software en sus comunicaciones. Y si lo hacían, exigir un reclamación en el caso de que se hayan visto perjudicados.

Fuente: Diario El Mundo (http://www.elmundo.es)


EDICIÓN 15/04/2014

Desde el INTECO (Instituto Nacional de Tecnologías de la Comunicación) nos tranquilizan ‘quitando hierro‘ al asunto:

Heartbleed ¿desmitificado?

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.
Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

Copia de Seguridad. Esa gran desconocida.

¿Que tienen en común las copias de seguridad y Santa Bárbara?

Santa BárbaraSólo nos acordamos de Santa Bárbara cuando truena. Esta recurrida frase proverbial se dice cuando alguien no pone ningún cuidado para mantener las cosas en buen estado y sólo se acuerda de los remedios cuando se ve con problemas, normalmente demasiado tarde para solucionarlos. Es pues, refrán para los poco previsores.

Santa Bárbara se menta, tan sólo cuando hay tormenta

El pasado lunes 31 de marzo fue el DÍA INTERNACIONAL DE LAS COPIAS DE SEGURIDAD.

¿Te has parado a pensar la cantidad de información que almacenas en tu equipo?
¿Qué crees que pasará el día que tu ordenador o su disco duro se averíen o se infecten por un virus?

¿Qué es una copia de seguridad?

Pues, como su propio nombre indica, se trata de una copia de los archivos (datos, documentos, trabajos, fotos, videos, música, etc) en un lugar SEGURO, a salvo de accidentes y averías, que sea fácilmente accesible y que nos permita, en caso de desastre, recuperar dichos archivos de forma sencilla e inmediata. A la copia de seguridad se le denomina BACKUP en terminología informática.

Copias de Seguridad

Cuando se realiza una copia de seguridad, estamos copiando una imagen exacta de dichos datos y archivos, tal y como están en el momento de realizar la copia. Si la copia se realiza una vez al mes, por ejemplo el día 15, en caso de desastre podremos recuperar los archivos que hicimos el último día 15 del mes. Cualquier modificación que hagamos en alguno de los archivos copiados entre el día 15 y el 14 del mes siguiente, no será guardada hasta el siguiente día 15. Para algunos esto puede ser suficiente. Otros, en cambio, deberán hacer una copia de seguridad semanal o incluso diaria.

¿Cómo se hace una copia de seguridad?

La forma más simple es conectar, por ejemplo a través del conector USB, un disco duro externo o un PENDRIVE y copiar todas aquellas carpetas, del disco duro interno del ordenador, que contengan datos y archivos personales (documentos, trabajos, fotos, videos, música, etc). Esta operación suele llevar entre unos pocos minutos a varias horas, dependiendo de la cantidad de información a copiar. Suele hacerse manualmente y sólo cuando el usuario se acuerda o se lo planifica.

Otra forma de realizar una copia de seguridad es con la ayuda de un programa de BACKUPS. Éstos suelen permitir realizar ciertas operaciones de forma automatizada y pre-programada:

  • comprimir los datos antes de hacer la copia (para que ocupen menos espacio).
  • automatizar la copia seleccionando, previamente, las carpetas y archivos a copiar y su periodicidad.
  • proteger las copias con password o encriptación (para evitar que personas ajenas puedan acceder a los datos).
  • Otras funcionalidades para comodidad del usuario (copias diferenciales, incrementales, etc).

Esta es una de las formas más adecuadas y utilizadas de realizar copias de seguridad.

Copias en la nube

Cloud Backup

Cloud Backup

Por último, la forma más cómoda y simple de mantener tus archivos a salvo es mediante la copia de éstos EN LA NUBE. Se trata de un servicio que ofrece ESPACIO DE ALMACENAMIENTO para datos y archivos a través de internet. Este espacio de almacenamiento es accesible desde cualquier lugar y en cualquier momento. Guarda la información en varios lugares distintos (por si uno o varios de ellos fallan o dejan de funcionar inesperadamente) y de forma CODIFICADA (con clave de seguridad) de forma que SÓLO su propietario pueda acceder a sus archivos y documentos personales.

¿Es seguro utilizar la nube para guardar nuestros datos?

Almacenamiento en la Nube

Almacenamiento en la Nube

Si utilizas servicios EN LA NUBE ofrecidos por fabricantes de renombre (Google, Microsoft, Dropbox, Mega, Box) ten la confianza y seguridad de que tus datos estarán completamente protegidos y almacenados de forma segura. Estos servicios garantizan la accesibilidad, seguridad, inviolabilidad y replicación (copia en distintos lugares o servidores) de tus archivos y datos. Además algunos de estos servicios están integrados con otros servicios del mismo fabricante, por lo que se complementan con éstos. Evidentemente NO existe el sistema perfecto por lo que, en algunos casos, se recomienda usar un segundo medio de almacenamiento de tus backups.

TECenCASA y su servicio SASD

TECenCASA SASD

Seguridad en la Nube con SASD

Con TECenCASA y su servicio SASD, asegura tus datos, videos, fotos y documentos contra desastres, de forma inmediata y sin tener que preocuparte ni acordarte de hacer una copia de seguridad periódica. VIVE TRANQUILO !!!

SASD utiliza una tecnología de SINCRONIZACIÓN AUTOMÁTICA DE ARCHIVOS que funciona de forma transparente y sin molestar. Se encarga de mantener los mismos archivos que tienes en tu disco duro sincronizados EN TIEMPO REAL con una copia de éstos EN LA NUBE. Tendrás una IMAGEN ESPEJO (idéntica) de tus archivos más importantes en la nube.

Los archivos se guardan ENCRIPTADOS (codificados con clave secreta) y SÓLO TÚ podrás tener acceso a ellos. NADIE podrá verlos ni serán accesibles para nadie, excepto para TÍ.

Por tan sólo 9,99 euros, en un único pago y para siempre, te activamos el servicio de SINCRONIZACIÓN DE DATOS en la Nube para que puedas almacenar HASTA 50 GIGABYTES de información personal (documentos, trabajos, fotos, videos, música, etc.)

¿Quieres más información? Llámanos o pásate por http://servicios.tecencasa.es


Consejos para realizar copias de seguridad

ORGANIZA

El mejor de todos los consejos para poder realizar copias de seguridad fáciles y optimizadas es ORGANIZAR la información en carpetas a partir de UNA sóla carpeta de documentos personales.

Utiliza la carpeta MIS DOCUMENTOS para guardar TODOS los archivos, documentos, fotos, videos, trabajos, etc. Dentro de la carpeta Mis Documentos, crea sub-carpetas para clasificar y organizar tus datos. Por ejemplo, usa las carpetas FOTOS, TRABAJOS y VARIOS para guardar dentro los archivos personales según su clasificación.

Si organizas tus archivos de esta forma, cuando tengas que hacer un backup de tus datos, sólo tendrás que GUARDAR la carpeta MIS DOCUMENTOS para conservar tu  información más valiosa.

PROGRAMA

Planifica las copias de seguridad para que se realicen, a ser posible de forma automatizada para no tener que estar pendiente de ello, de forma diaria, semanal o mensual. Según el uso que hagas de tu ordenador y de la cantidad de información que generes diariamente, necesitarás una copia DIARIA o SEMANAL. La copia MENSUAL suele reservarse para usuarios que utilizan muy poco su ordenador o generan muy pocos archivos nuevos.

UTILIZA

Usa dispositivos fiables como ALMACÉN DE DATOS de tus copias de seguridad. Un buen disco duro externo USB es la mejor opción si quieres mantener tus datos cerca de ti, pero ten en cuenta que éstos TAMBIEN SE AVERÍAN. Si tus datos son muy importantes para tí, mantén DOS COPIAS de seguridad en distintos sitios.

La mejor opción es mantener una copia de tus archivos en un disco externo y, además, UNA COPIA SINCRONIZADA de tus carpetas de datos EN LA NUBE. De este modo TUS DATOS estarán COMPLETAMENTE SEGUROS de accidentes, averías y desastres inesperados.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.

Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

Ciberguerra en tiempo real

Ataques y amenazas a nivel mundial

Mapa interactivo en tiempo real de Kaspersky Labs.

Lo que está ocurriendo, en este momento. No te lo pierdas !!!

Lo que está ocurriendo, en este momento. No te lo pierdas !!!

Haz clic en la imagen siguiente para ver el mapa interactivo

Kaspersky Labs, la compañía de seguridad creadora del antivirus Kaspersky, ha creado, en un interesante mapa interactivo en tiempo real, la frenética actividad a la que se enfrentan a diario expertos de seguridad de todo el mundo. En este impactante mapa podemos ver las amenazas, segundo a segundo, a las que se enfrentan países de todo el mundo. Ciberguerra, esto que a veces nos puede sonar a ciencia-ficción, es algo muy real y es, precisamente, lo que podemos ver representado en este worldmap que surge de la propia red de alerta y análisis de Kaspersky.

Como se observa en el mapa, España ocupa el puesto 16 en el ranking de paises más afectados por las amenazas. Puedes ver el significado de cada símbolo del mapa interactivo en la tabla de más abajo.

Realtime CyberWar Map

Realtime CyberWar Map

Vale la pena echar un vistazo al mapa para formarse una idea de lo que pasa en internet sin apenas darnos cuenta, así como el estado de «ciberamenazas» de cada país analizadas desde los laboratorios de Kaspersky.

Significado símbolosFíjate en la tabla de la derecha, donde te explicamos, para mejor comprensión, el significado de cada símbolo en el mapa interactivo de Kaspersky. De este modo se puede entender con claridad de dónde proviene cada señal generada en el mapa.

Podríamos decir que los dos últimos símbolos (IDS & VUL) representan las amenazas más preocupantes, dado que se trata de ataques directos a la integridad del sistema.

 

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.

Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

Fallo de seguridad crítico en Android

Varios investigadores de seguridad de la Universidad de Indiana junto con Microsoft Research, han hecho público un documento en el que explican que las actualizaciones de Android abren la puerta al malware. Este problema afecta a TODAS las versiones de Android.

Actualmente, no hay ninguna solución oficial. Sin embargo, Google ha confirmado que está trabajando en desarrollar un parche que solucione el problema.

Fallo de Seguridad en Android

Fallo de Seguridad en Android

¿Cómo actua el Malware?

Todo comienza cuando un usuario es, de algún modo, engañado para que instale una determinada aplicación, aparentemente inocua, que pide pocos o ningún permiso para acceder a los datos del teléfono o usar sus características. Esto hace que el usuario confie plenamente en dicha aplicación, ya que la sensación es de haber instalado una aplicación inofensiva.

El problema viene después, cuando llegan las actualizaciones a la última versión de Android. Entonces y de forma silenciosa, la aplicación de Malware eleva sus privilegios (derechos sobre el dispositivo), obteniendo un nuevo acceso a la información sensible o el control de otras funciones del teléfono del usuario para acceder a:

  • los mensajes de voz
  • las credenciales de acceso
  • los mensajes de texto (SMS)
  • los registros de llamadas

y en algunos casos sustituir por aplicaciones fraudulentas las aplicaciones legítimas ya instaladas en el teléfono, contaminar para redirigir la navegación, crear marcadores falsos, o incluso bloquear la instalación de nuevas aplicaciones, dependiendo de la versión de Android.

Recomendaciones

Se recomienda que se consideren los siguientes aspectos a la hora de instalar aplicaciones desde el Market (Play) de Android:

  1. Observar la procedencia de la aplicación. El nombre de desarrolladores de aplicaciones populares es un buen indicador para comprobar la legitimidad de la aplicación.
  2. Comprobar la puntuación (rating), así como los comentarios de los usuarios, es otra fuente de información con la que podremos conocer las experiencias de los usuarios a la hora de instalar y usar la aplicación.
  3. En caso de dudas, es conveniente investigar otras fuentes de información independientes al Market de Android (en la web, amigos, etc).

Fuente:  INDIANA UNIVERSITY BLOOMINGTON – School of Informatics and Computing

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tu y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es.

Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.