Archivos Mensuales: junio 2013

#8 – 10 consejos para navegar seguro por Internet

Consejo #8 – Aceptar sólo contactos conocidos.

Tanto a través del CHAT (cliente de mensajería instantánea) como a través de las redes sociales (Facebook, Twitter, Tuenti, LinkedIN, etc), es recomendable aceptar e interactuar sólo con contactos conocidos o con sólidas referencias.

De la misma forma que uno no se detiene a hablar con un desconocido en la calle, tratando con él como si de un amigo se tratase, o dándole datos personales como la dirección, el teléfono, el número de DNI o la cuenta bancaria, el comportamiento en Internet debe ser equivalente, desconfiando por sistema de cualquier interlocutor que nos pida contacto o conversación esporádica. Sobretodo hay que ser muy cautos a la hora de proporcionar cualquier información sobre nuestra vida, datos personales, costumbres, etc.

Aceptar SÓLO contactos conocidos

De ninguna manera hemos de creernos todo lo que un desconocido nos diga a través de un CHAT o red social. Podemos estar hablando con un niño de 10 años que en realidad es un señor de 50. O quizás conversando con una bonita chica, que incluso nos ha enviado su ‘foto’, que es en realidad un gracioso que nos está tomando el pelo. Estos ejemplos, típicos de los chats, son más comunes de lo que podamos pensar. Hay que tener especial cuidado con la información que compartimos.

También hay que tener cuidado con las SUPLANTACIONES DE IDENTIDAD. Nos podemos encontrar en el caso de creer estar hablando/chateando con un amigo que, en realidad es un IMPOSTOR que está intentando SONSACARNOS información personal.

Si de repente, un aparente amigo, nos hace alguna pregunta ‘sospechosa’, como pedirnos la dirección, el teléfono o cualquier otro dato que ya debería conocer (o no tiene por qué preguntarnos), aunque nos dé una buena excusa para ello, desconfiaremos indicándole, por ejemplo, que le vamos a llamar por teléfono para comprobar que él es quien dice ser y que realmente necesita el dato que nos está pidiendo. Es una buena forma de asegurarnos de que la persona con la que estamos chateando es realmente un conocido o amigo.

Si seguimos estas sencillas indicaciones evitaremos exponernos al ataque de ‘cibercriminales‘ y a las diversas amenazas como malware, phishing, cyberbullying u otras.

Como siempre, el sentido común hará el resto y ante la duda consultaremos con algún amigo o familiar conocido. Y si no es posible acudir a alguien de confianza, aquí en TECENCASA podéis lanzar cualquier consulta. Estaremos encantados de ayudarte.

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo consejo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte en todo cuanto necesites.
.
Anuncios

#7 – 10 consejos para navegar seguro por Internet

Consejo #7 – Tener precaución con los resultados arrojados por buscadores web

Cuando hablamos de métodos y técnicas que no son legales para posicionarse en los buscadores (Google, Yahoo, Altavista, Terra, MSN, etc) pero que sirven para adquirir una mejor posición en los resultados de dichos buscadores, estamos hablando de Black Hat SEO.

A través de técnicas de BLACK HAT SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo).

Black Hat SEO

Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. Con ello evitaremos visitar páginas web que no son legítimas o que buscan ofrecer un producto similar al que realmente estamos buscando.

Para averiguar si una web es la que estamos buscando o bien estamos ante una SUPLANTACIÓN o un posible FRAUDE, aconsejamos leáis el consejo número 6 de esta serie de consejos aquí:

Consejo #6 para navegar seguro por Internet

Como siempre, el sentido común hará el resto y ante la duda consultaremos con algún amigo o familiar conocido. Y si no es posible acudir a alguien de confianza, aquí en TECENCASA podéis lanzar cualquier consulta. Estaremos encantados de ayudarte.

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo consejo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte en todo cuanto necesites.
.

ANUNCIO IMPORTANTE !!!

ANUNCIO IMPORTANTE !!!

Ya somos oficialmente una compañía de ámbito internacional.

TECHSUPPORT4HOME LTD se convierte en la compañía propietaria de TECenCASA, que mantiene su marca comercial y su espíritu emprendedor, ampliando sus fronteras a nivel mundial y muy especialmente hacia el mundo de habla hispana.

Bienvenidos a TECHSUPPORT4HOME y a TECenCASA.
Puedes visitar nuestra web en:

http://www.tecencasa.es/

Linea

IMPORTANT NOTICE!!!

We’re officially an international company.

TECHSUPPORT4HOME LTD becomes the owner of TECenCASA, keeping the trademark and entrepreneurship of TECenCASA and expanding his borders to a no-limits world and especially focused to Spanish-speaking world.

Welcome to TECHSUPPORT4HOME and to TECenCASA.
You can visit our website at:

http://www.tecencasa.com/

Linea

TECHSUPPORT4HOME LTD – http://techsupport4home.co.uk

#6 – 10 consejos para navegar seguro por Internet

Consejo #6 – Evitar el ingreso de información personal en formularios dudosos.

Cuando el usuario se enfrenta a un formulario web que contiene campos con información sensible (por ejemplo, usuario y contraseña, o cualquier otro dato personal/confidencial), es recomendable verificar la legitimidad del sitio. Es decir, que la página web es de quien dice ser.

Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad o empresa de confianza.

Phishing

Phishing

Con el siguiente ejemplo intentaremos aclararlo. Supongamos que deseamos presentar una reclamación sobre una compra realizada en la tienda web de El Corte Inglés. Dentro de esta página web, cuando hacemos clic en la opción de ‘Realizar una reclamación o sugerencia’ el enlace nos lleva a la siguiente página:

https://www.elcorteingles.es/tienda/commons/forms/suggestion.jsp

Observemos un par de detalles importantes:

1. La dirección web comienza por HTTPS (en lugar de HTTP).

Esto ya es una buena señal. Quiere decir que la página web que estamos viendo se encuentra bajo una CONEXIÓN SEGURA Y CODIFICADA. Cuando dejamos datos personales delicados (sensibles) en una página HTTPS, podemos estar tranquilos. Nuestros datos viajarán seguros a través de Internet.

2. La web pertenece a la empresa El Corte Inglés, ya que este es el dominio que se muestra.

En este caso, el dominio (nombre ÚNICO que referencia una página web en Internet) es:

elcorteingles.es

Y en ello es donde debemos fijarnos.

Si viésemos otra dirección distinta, como por ejemplo:

elcorteingles.tienda.es

OJO! MUCHO CUIDADO!  Esta dirección de dominio NO ES DE ‘EL CORTE INGLES’.

¿A que confunde?

Hay que fijarse en la diferencia.
En este caso el dominio es:   tienda.es

elcorteingles   .   tienda . es
^^^^^^^^^^^^       ^^^^^^^^^^
subdominio          dominio

Este dominio PERTENECE A OTRA EMPRESA QUE NO TIENE NINGUNA RELACIÓN CON ‘EL CORTE INGLÉS’ porque la parte que pone ‘elcorteingles’, en este caso, es UN SUBDOMINIO.

Para que fuera el DOMINIO, debería estar JUSTO A LA IZQUIERDA DEL .es

UN BUEN TRUCO para distinguir la parte del DOMINIO de la parte del SUBDOMINIO es que:

EL DOMINIO SIEMPRE ESTÁ A LA IZQUIERDA INMEDIATA DEL

.es  –  .com  –  .net  –  .org  –  .cat  –  .info  –  .biz  –  .tv  ….

Y ES LO ÚLTIMO QUE APARECE EN LA DIRECCIÓN WEB ANTES DE LA PRIMERA BARRA ‘/.

elcorteingles.es – banesto.es – facebook.com – twitter.com – tecencasa.es
ingdirect.es – elperiodico.com – meneame.net – eldiario.es – elpais.com
wikipedia.org – infojobs.net – barcelona.info – email.biz – lasexta.tv

https://www.elcorteingles.es/tienda/commons/…

^^^^^            ^^^^^^^^^^^^^^^^
httpS                   dominio   .es   seguido de la barra  /

.

Como siempre, el sentido común nos permitirá distinguir una web legítima de una que no lo sea y, ante la duda, consultaremos con algún amigo o familiar conocido. Y si no es posible acudir a alguien de confianza, aquí en TECENCASA podéis lanzar cualquier consulta. Estaremos encantados de ayudarte.

Linea

Visita nuestra web en: http://tecencasa.es

Hasta el próximo consejo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte en todo cuanto necesites.
.

Diccionario de Virus – ¿Qué es un TROYANO informático?

¿Qué es un TROYANO informático?

Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero que al ejecutarlo ocasiona daños, directa o indirectamente. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal.

La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un “troyano” sólo tiene que acceder y controlar la máquina anfitriona (infectada) sin ser advertido, normalmente bajo una apariencia inocua.

Una vez ejecutado el troyano, el ciber- delincuente puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.

Estos programas pueden ser de cualquier tipo, desde instaladores de aplicaciones hasta presentaciones de fotos o videos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano (por detras, transparente y silenciosamente) y al mismo tiempo se instala el troyano.

El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:

  • Descarga de programas de redes P2P.
  • Páginas web (sobre todo de dudosa procedencia) que contienen contenido ejecutable.
  • Aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
  • Ingeniería social (por ejemplo un ‘cracker’ manda directamente el troyano a la víctima a través de la mensajería instantánea como Messenger).
  • Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

Los troyanos están especialmente diseñados para permitir a un individuo el acceso remoto a un sistema.

Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:

  • Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.
  • Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo y otras aplicaciones (Office, Java, Flash Player, Adobe Reader, etc).
  • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
  • No abrir los datos adjuntos de un correo electrónico si no conoces al remitente y tener mucho cuidado con los adjuntos enviados por conocidos.
  • Evitar la descarga de software de redes p2p.

Una de las principales características de los troyanos, es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son:

  • Un programa desconocido se ejecuta al iniciar el ordenador
  • Se crean o borran archivos de forma automática
  • El ordenador funciona más lento de lo normal
  • Errores en el sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.

Ejemplos de troyanos:

  • NetBus (1998). Software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windows a través de una red. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera.
  • ZeuS, un troyano bancario que nació hace cinco años, y su evolución Citadel han sido los responsable del 50 por ciento de los ataques contra usuarios de banca online en el segundo semestre de 2012. Junto a ZeuS y Citadel hay otros troyanos bancarios que destacan entre los más peligrosos.
  • Bankpatch, el más repetido durante el segundo semestre de 2012. Se trata de un programa malicioso con una “cuota de mercado” del 27 por ciento. Desde desde G Data (compañía de seguridad) han explicado que generalmente este programa se instala a través de páginas web adulteradas y, una vez dentro del equipo, tiene la capacidad de esconderse a sí mismo y modificar los archivos de sistema para rastrear la navegación del usuario y robar las claves de acceso a la banca.
  • Sinowal, un troyano especializado en el robo de datos de cuentas bancarias y tarjetas de crédito, ha concentrado el 13,5 por ciento de los ataques. Sin embargo, desde G Data han comentado que Sinowal parece que pierde fuerza ya que en el primer trimestre de 2012 su cuota era del 37 por ciento.

Otros troyanos famosos:

  • Back Orifice 2000
  • SubSeven
  • Cybersensor
  • DeepThroat v2
  • Dolly Trojan
  • Girlfriend
  • InCommand v1.0
  • NetSphere

 

Linea

¿Confiarías en un Servicio de Mantenimiento Remoto de ordenadores?

¿No? ¿Por qué?

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es

Hasta el próximo consejo. Si este artículo te ha parecido interesante, COMPÁRTELO en Facebook, Twitter, Google+, etc. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

#5 – 10 consejos para navegar seguro por Internet

Consejo #5 – Utilizar aplicaciones de seguridad.

Las aplicaciones de seguridad como ANTIVIRUS, ANTISPYWARE y FIREWALL representan las aplicaciones más importantes para la protección del equipo ante las principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante malware. El uso de estas aplicaciones es imprescindible en entornos Windows y muy recomendable en otros entornos (Android, por ejemplo) que, aunque menos vulnerables, no se debe descartar que puedan ser objeto de algún tipo de ataque de Malware diverso ya que no están exentos de vulnerabilidades (como ya se ha demostrado: Avanzado malware para Android aprovecha vulnerabilidades desconocidas).

Existen paquetes completos de seguridad de distintos fabricantes, que permiten disponer de seguridad integrada en un sólo programa, como:

  • AVAST INTERNET SECURITY
  • AVG INTERNET SECURITY
  • AVIRA INTERNET SECURITY
  • BITDEFENDER INTERNET SECURITY
  • ESET NOD32 ANTIVIRUS
  • F-SECURE INTERNET SECURITY
  • KASPERSKY INTERNET SECURITY
  • MCAFEE INTERNET SECURITY
  • NORTON INTERNET SECURITY
  • PANDA INTERNET SECURITY

Aunque estas aplicaciones de seguridad son DE PAGO, los fabricantes de seguridad suelen, también, disponer de versiones SIMPLIFICADAS (con menos funcionalidades) de sus productos de forma GRATUITA.

Soluciones ANTI-VIRUS

Soluciones ANTI-VIRUS

Hay multitud de opciones de compra para 1 PC o varios (pueden encontrarse productos con LICENCIA para ser instalados en HASTA 5 ordenadores del entorno familiar). Si se está interesado en una opción de pago, lo mejor es acudir al fabricante deseado y consultar en su página web la mejor opción según las necesidades de cada uno.

En cualquier caso, como ya se ha comentado, existen soluciones de seguridad GRATUITAS que permiten disponer de una buena protección SIN NECESIDAD DE PAGAR POR ELLO. Complementando un Antivirus gratuito con un buen Antispyware (también gratuito) y activando el Firewall de Windows, dispondremos de una SUITE DE SEGURIDAD muy completa y además GRATIS !!!

Un ejemplo muy bueno de este tipo de ‘paquete’ o suite de seguridad podría ser:

  • AVAST FREE ANTIVIRUS
  • SUPERANTISPYWARE FREE
  • WINDOWS FIREWALL (Integrado en el propio sistema operativo Windows)

Con estas tres soluciones, dispondremos de un buen paquete ANTI-AMENAZAS GRATUITO. Existen multitud de opciones también gratuitas, pero TECenCASA recomienda esta sin lugar a dudas.

Linea

¿Conoces nuestro PLAN TRANQUILIDAD?

Con TECenCASA, tú y tu ordenador podéis estar tranquilos

Plan Tranquilidad

Plan Tranquilidad

Mantenimiento Preventivo – Desinfección de Virus/Malware – Optimización del Ordenador

Linea

Visita nuestra web en: http://tecencasa.es

Hasta el próximo consejo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte en todo cuanto necesites.
.

#4 – 10 consejos para navegar seguro por Internet

Consejo #4 – Descargar aplicaciones desde sitios web oficiales.

Algunas páginas web supuestamente legítimas ofrecen programas populares (antivirus, utilidades y herramientas de sistema, diseño gráfico, editores de audio y video, etc.) que SON ALTERADOSMODIFICADOS y SUPLANTADOS expresamente por versiones que contienen algún tipo de malware.

Este tipo de SOFTWARE MODIFICADO suele contener código capaz de ocultar, dentro del sistema, Malware de todo tipo (ROOTKITs).

Cuando el usuario instala estas versiones MODIFICADAS, la aplicación suele descargase y/o instalar, de forma silenciosa y SIN QUE EL USUARIO SE ENTERE, el código malicioso en su ordenador. A partir de ese momento, el Malware toma el control del sistema y actúa para lo que haya sido programado. En el mejor de los casos:

  • Mostrar publicidad no deseada e intrusiva (ADWARE). Los típicos POP-UPs (ventanas que se abren solas) que no dejan de molestar, mostrando publicidad.
  • Recopilar información (SPYWARE) de las páginas web que el usuario visita (y distribuirla a agencias de publicidad u otras organizaciones interesadas) y las direcciones de correo electrónico que utiliza para enviar SPAM (correo no deseado) a los contactos del ordenador infectado.
  • Secuestrar el navegador de internet (HI-JACKING) para controlar la navegación, modificando la página de inicio y/o desviando el resultado de las búsquedas hacia páginas web falsas o de organizaciones interesadas.

Promueve la descarga desde sitios webs oficiales

En el peor de los casos, si el Malware es realmente peligroso (KEYLOGGERSBANKERS, etc):

  • Robar claves y contraseñas privadas.
  • Robar información personal, fotos, videos y otros documentos confidenciales.
  • Secuestrar claves de seguridad bancaria y datos financieros.

Estos últimos, de forma transparente, sin que el usuario se entere, enviará la información recopilada al ordenador de algún cibercriminal u otro tipo de organización ilegal.

Para evitar este tipo de amenazas, lo mejor es:

  1. Disponer de un buen software ANTISPYWARE.
  2. Obtener el software de las páginas web oficialesNUNCA de otras páginas.

Por ejemplo, si deseamos instalar el antivirus AVAST, lo descargaremos de la web:

http://www.avast.com

O si deseamos bajarnos (download) la última versión de OpenOffice, lo haremos desde su página oficial:

http://www.openoffice.org/es/

 

¿Cómo distinguir una página web oficial de una que no lo es?

Para ello Google (o tu buscador habitual) suele ser de gran ayuda, ya que los sitios web oficiales suelen aparecer en los primeros puestos de una búsqueda. Si buscamos ‘Web oficial de AVAST‘ en Google, lo más probable es que la página web oficial de este fabricante aparezca entre los primeros puestos, si no el primero.

Un buen ANTISPYWARE es un sistema eficiente contra las infecciones de este tipo de malware. Es necesario mantenerlo SIEMPRE actualizado. Aún así hay que tener mucho cuidado, ya que ningún antispyware es infalible ni debemos bajar la guardia confiando en que nos salvará de cualquier situación.

Como siempre el sentido común hará el resto y ante la duda consultaremos con algún amigo o familiar conocido. Y si no es posible acudir a alguien de confianza, aquí en TECenCASA  (Facebook o Twitter) podéis lanzar cualquier consulta. Estaremos encantados de ayudarte.

Linea

¿Conoces TECenCASA?

Con TECenCASA, tú y tu ordenador podéis estar tranquilos.

Linea

Hasta el próximo consejo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte en todo cuanto necesites.

.

Diccionario de Virus – ¿Qué es un virus informático?

¿Qué es un Virus informático?

Un virus informático es un programa (software) que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Forma parte de lo que comunmente se llama Malware (MALicious softWARE) o Badware (BAD softWARE).

Los virus, habitualmente, reemplazan programas legítimos por una copia aparentemente idéntica pero con el código maligno introducido dentro del programa original. de este modo toman el control de dicho programa y, cuando se activan, pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.

Virus informáticos

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de datos.

El funcionamiento de un virus informático es conceptualmente simple:

Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control del sistema operativo, infectando posteriormente, otros programas. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. La distribución suele hacerse a través de Internet, el correo electrónico, la copia de discos, CDRoms o DVDs, Discos USB y Pendrives, etc.

Algunos de los virus más famosos:

Virus Viernes 13

Viernes 13 o Jerusalem

Creado en Israel en 1988. Cada viernes 13 todos los programas que intentaban ejecutarse en el ordenador se borraban. Se cree que conmemoraba el cuarenta aniversario del Estado Judío en la ciudad de Jerusalem.

Barrotes

Es el primer virus español con relevancia internacional, apareció en 1993 y suponía que una vez infectado el PC, el virus permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras en el monitor simulando una cárcel.

Conficker

El último y el más reciente, aparecido en noviembre de 2008 y considerado como uno de los mas extendidos en todo el mundo actualmente, ataca ordenadores con sistemas operativos Windows y es capaz de propagarse a través de dispositivos USB. Existe una recompensa de 250.000$ para aquel que sea capaz de identificar a sus autores. A modo de curiosidad, no afecta a los ordenadores con teclado en ucraniano.

Hasta el próximo artículo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPÁRTELO (en Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte en todo cuanto necesites.

ZEUS: Un Virus MUY PELIGROSO!

ATENCIÓN !!!
VIRUS MUY PELIGROSO.

Un peligroso troyano llamado Zeus se está abriendo camino entre los usuarios de redes sociales (Facebook principalmente) y el correo electrónico.

Este viejo troyano ha infectado ya millones de ordenadores en los últimos años, robando datos bancarios y otra información de caracter personal. Zeus puede permanecer latente en los equipos infectados hasta que la víctima inicia sesión en el sitio web de su banco. Una vez que está conectado, los ciberdelincuentes pueden robar las credenciales (passwords y claves de acceso) de registro y vaciar su cuenta sin su conocimiento.

Virus TROYANO Zeus Muy peligroso! Comparte y difunde…

El virus se propaga a través de mensajes de phishing, ya sea de un video gracioso o chocante de un amigo publicado en su página o en un mensaje para usted, o por medio de un anuncio de vídeos o productos. También a través del correo electrónico.

Si hace clic en el enlace para ver el vídeo, una notificación le dirá que necesita actualizar el reproductor. Al hacer clic en Actualizar, en realidad estará descargando el troyano.

Al hacer clic en el botón Reproducir, automáticamente estará activando el “Me gusta” de la página que contiene el virus y es, a través de esta acción, como el vínculo se extenderá a todos tus amigos.

ES MUY IMPORTANTE COMPARTIR ESTA INFORMACIÓN.

ACTUALIZACIÓN 18/01/2014

ATENCION, TROYANO ZEUS ATACA DE NUEVO !!!
Esta vez utiliza el nombre de ‘WhatsApp’ como gancho.

OJO ! La infección NO llega a través de WhatsApp, como erróneamente se está haciendo creer a los usuarios. La infección llega y afecta, de momento, SÓLO al ordenador.

Utilizando técnicas de Phishing, los cibercriminales envían un mensaje de correo electrónico que dice contener un mensaje de voz de WhatsApp, y que posee adjunto un archivo comprimido llamado Missed-message.zip.

Si se descomprime el archivo y se ejecuta el programa que contiene, nuestro ordenador quedará infectado por este peligroso virus que roba datos e información bancaria.

CONSEJO: Utiliza un buen antivirus & antispyware en tu ordenador y mantenlos actualizados.

Dale a ME GUSTA y COMPARTE ESTO a través de FACEBOOK y TWITTER.

CIBERCRIMINALES en la RED

INTERESANTÍSIMO Y AMENO REPORTAJE DE LA 2

Todos tenemos en el ordenador, o en los móviles, información que puede interesarle a un ciberdelincuente: Datos bancarios, contraseñas de acceso a la banca online, información privada con la que pueden chantajearnos, secretos industriales…

Cibercriminales en la Red

La lista es infinita y el negocio muy lucrativo. Tanto, que las redes de criminales informáticos se han profesionalizado hasta convertirse en una verdadera industria.

NO TE LO PIERDAS !!!
Para ver el video haz clic en el siguiente enlace:

Cibercriminales en la Red

 

A %d blogueros les gusta esto: