Qué te ofrecemos? ...

SERVICIO TÉCNICO y VENTA:
Mantenimiento y Reparación
Control y Asistencia Remota
Tiempo de respuesta, 24 hr.máx
Venta de equipos y componentes
SERVICIO WEB:
Contratación de Dominios y Alojamiento Web
Diseño, Desarrollo, Promoción y Marketing
Mantenimiento y Actualización

Sobre nosotros ...

Somos expertos en recuperación de información de discos duros, memorias USB y tarjetas de memoria.

Limpieza integral de ficheros y unidades de almacenamiento.

Tlf. de contacto: 655179530
email: juan@manchadigital.com

Google  WWW manchaDIGITAL
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

SSH "Secure SHell"


SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante unintérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X(en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

Seguridad

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible, evitando que terceras personas puedan descubrir el usuario y contraseña de la conexión lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.

Historia

Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cual funciona de una forma similar a telnet. La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF. A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.

Versiones

Existen 3 versiones de SSH, la versión 1 de SSH hace uso de muchos algoritmos de cifrado patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un agujero de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo de intercambio de claves mejorado que no es vulnerable al agujero de seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las conexiones de la versión 1.


MICROSOFT. Lanza aviso de un 0-day en Internet Explorer

En los últimos días se ha identificado un exploit 0-day que afecta a Internet Explorer 9 y 10. Microsoft ha confirmado el problema y ha publicado un aviso con un parche temporal (en forma de Fix-It) hasta la publicación de la actualización definitiva. El desarrollo del ataque y el análisis de la vulnerabilidad dejan muchos puntos de interés.
Detalle e Impacto del ataque
  • Las compañías FireEye y Symantec han colaborado en la investigación del ataque, detectado el pasado 11 de febrero por compañía FireEye al identificar un exploit 0-day que estaba siendo aprovechado desde el sitio de veteranos de guerras extranjeras de los Estados Unidos (vfw.org, Veterans of Foreign Wars).
  • Mientras el ataque estaba activo, los visitantes de vtw.org cargaban el iframe insertado por los atacantes que mostraba por detrás una segunda página comprometida (alojada en aliststatus.com) El iframe img.html descargaba un archivo Flash malicioso ("tope.swf") que explotaba la vulnerabilidad del navegador. Symantec detecta el Iframe malicioso como Trojan.Malscript y el swf como Trojan.Swifi.
  • El Flash al explotar la vulnerabilidad, provocaba otra descarga desde el dominio aliststatus.com para iniciar los pasos finales del ataque. Primeramente descargaba el archivo gráfico "erido.jpg" (en formato .png) que contenía diversos binarios embebidos que eran extraídos por código shell ejecutado por el SWF. Los binarios incluidos eran "sqlrenew.txt" (que realmente ocultaba una dll) y "stream.exe" (detectado como Backdoor.Winnti.C o Backdoor.ZXShell).
  • Por último, el swf entonces se encargaba de cargar la dll maliciosa, la cual por su parte lanzaba el proceso "stream.exe" con la carga maliciosa final.
  • Según las investigaciones de Symantec se sugiere una conexión entre este ataque y otros realizados por el grupo conocido como Hidden Lynx. Los datos indican el uso de la misma infraestructura empleada por dicho grupo para otros ataques. Según FireEye, el ataque residía en una estrategia orientada al compromiso del personal militar estadounidense
Detalle de la vulnerabilidad y Recomendaciones
  • Microsoft ha confirmado la vulnerabilidad, con CVE-2014-0322, que afecta a las versiones 9 y 10 del navegador  Internet Explorer. La firma de Redmond ha publicado un aviso, en el que ofrece contramedidas e información para por lo menos de forma temporal prevenir ser afectados por este problema.
  • Se ha bautizado al parche, en forma de Fix It, como "MSHTML Shim Workaround" que se encuentra disponible desde http://technet.microsoft.com/en-us/security/advisory/2934088
  • Como medidas adicionales se recomienda la instalación de la versión 11 del navegador (o usar otro navegador), que no se ve afectado por el problema, así como el uso de la tecnología EMET (Enhanced Mitigation Experience Toolkit).
Más información:
 
 

Protege a tus niños y a tu dispositivo con la aplicación KidBox "Niño Seguro"


Protege a tus niños y a tu dispositivo con la aplicación Niño Seguro:

Niño seguro es la versión para Android del multipremiado browser para niños KidBox. Niño Seguro es la primera aplicación de administración parental específicamente diseñada para familias de habla hispana y portuguesa. Niño Seguro se encarga que tu hijo disfrute los mejores sitios, juegos, videos y aplicaciones para niños y se mantenga entretenido durante horas de forma segura.

Características Principales:

- Acceso a contenido seleccionado de acuerdo a la edad del niño.
- Bloquea el botón de Home de los dispositivos.
- No permite hacer o recibir llamadas ni escribir mensajes de texto.
- No permite comprar o bajar aplicaciones.
- No permite realizar compras dentro de los juegos.
- No permite acceder a aplicaciones que no han sido autorizadas por el adulto.
- Escribiendo tu contraseña el dispositivo queda desbloqueado y listo para usar.

Un equipo de maestros y especialistas en educación selecciona y categoriza los mejores contenidos, los cuales incluyen: sitios Web; juegos y videos en línea; aplicaciones para niños. Estas últimas aprobadas y agregadas por sus padres pudiéndolas disfrutar en una interfaz infantil y personalizada.

Además Niño Seguro ofrece herramientas innovadoras como Mi Arte, para que los niños puedan desarrollar sus habilidades artísticas y enviar sus creativos dibujos a padres o abuelos. También los padres pueden habilitar los Videomensajes, diseñada para que sus hijos puedan comunicarse con sus familiares de una manera lúdica y divertida sin necesidad de saber leer o escribir.

Niño Seguro brinda los mejores contenidos, adecuados a los momentos e intereses de tus hijos. Apostando al desarrollo cognitivo y creativo, a las habilidades para la vida y fortaleciendo los valores de la infancia.

✓ 2 años: Familiarizarse con los sonidos, colores y formas entre otras cosas. Aprender a nombrar objetos de uso cotidiano, aproximarse a las series de números y ver videos de sus personajes favoritos.

✓ 3 años: Acercarse al mundo de las letras y números, disfrutar de innumerables historias y canciones. Aprender a hacer manualidades, reproducir los sonidos y reconocer formas.

✓ 4 años: Avanzar en la apropiación del lenguaje y seguir construyendo las representaciones matemáticas. Cantar y bailar con sus personajes favoritos.

✓ 5 años: Desarrollar sumas y restas en contexto lúdico y matemático. Disfrutar de textos cortos y narraciones de su vida cotidiana, leer palabras sencillas, hacer manualidades y mucho más.

✓ 6 años: Disfrutar de videos que motivan la exploración del entorno cercano, que desarrollan su lenguaje y amplían su imaginación. Utilizar el sistema de numeración mediante atractivos juegos.

✓ 7 años: Aprender acerca de la multiplicación y la división. Podrán acceder a divertidos videos para cantar y bailar con sus personajes favoritos desarrollando sus habilidades cognitivas y fomentando su creatividad.

✓ 8 y + años: Aprender historia y geografía de forma entretenida. Desarrollar el pensamiento lógico a través de juegos de estrategia. Ver videos de los personajes del momento.

La versión para Notebooks o Desktops con Windows y Mac está disponible de manera gratuita. Por mayor información visita nuestra página http://www.kidbox.net

KidBox está certificado por “kidSAFE® Seal Program” (USA)
Por más información, visite www.kidsafeseal.com

Si usted no está satisfecho con el producto por cualquier razón, o desea sugerir sitios, juegos o videos; por favor háganoslo saber enviando un correo electrónico a info@kidbox.net

Información adicional:
* Asegúrese de que tienes una buena conexión (wifi o 3G).
* La selección de videos depende de la disponibilidad de los mismos en YouTube.

Clonación de particiones y copias de seguridad del disco duro: AOMEI Data Backuper

“Es mejor tenerlo y no necesitarlo, que necesitarlo y no tenerlo”. Recomiendo a todos mis lectores, amigos y compañeros de trabajo, leer esa frase muchas veces, e internalizársela, puesto que está más que comprobado que nadie sabe lo que tiene hasta que lo pierde. Nuestra información que la consideramos más importante, tenemos que salvaguardarla muy bien, y de eso se trata el artículo.

Y en esta oportunidad, quiero comentarles sobre AOMEI Data Backuper, un programa gratis que es compatible con Windows 7, 8, Vista, XP, etc., disponible sólo en inglés, como se muestra en la captura de pantalla anterior. En principio, podemos ver que es un software con una interfaz linda e intuitiva, fácil de usar, con un diseño limpio, moderno, un toque de azul que le transmite seguridad.

AOMEI Data Backuper cuenta con distintas funcionalidades, además de realizar ‘backups’ como se conoce en inglés (que es copias de seguridad o respaldo de archivos) de carpetas o ficheros y discos duros, también puede hacer copias de seguridad del sistema operativo o de una partición.

Por otro lado, AOMEI Data Backuper tiene la opción de clonación de discos duros, donde puede clonar, o una partición como tal, así como también, un disco duro completo. Por último, cuenta con tres utilidades interesantes que son: chequear integridad de una imagen, crear un disco booteable así como explorar una imagen ya creada. En definitiva, me parece un programa bastante potente.

Enlace web | AOMEI Data Backuper


Los 7 errores más estúpidos que se cometen en Facebook


Facebook es como un gran parque público: puede ser un lugar muy divertido, pero si nos descuidamos o cometemos imprudencias, también puede convertirse en una fuente de problemas. Y no virtuales… sino muy reales.
Por esta razón, durante los últimos años los expertos han insistido en una serie de recomendaciones para resguardar nuestra privacidad y la de nuestra familia en una red que ya se empina sobre los 700 millones de personas.
Si eres de aquellos que no pasan un día sin echar un vistazo a su perfil, entonces deberías revisar (y asegurarte de no cometer) alguno de los 7 errores más estúpidos que con frecuencia ocurren en esta red social, resumidos por el portal AllFacebook.com:
1. Revelar tu fecha completa de nacimiento
Aunque no lo creas, la fecha de tu nacimiento no sólo es una referencia para quienes desean saludarte en tu cumpleaños. Según expertos financieros, revelar el año de tu nacimiento es un excelente punto de partida para los ladrones de identidad, quienes a partir de él pueden deducir desde tus preferencias hasta tus códigos de seguridad.
Pero no tiene por qué aguarse la fiesta: si quieres que tus amigos te saluden, sólo ingresa tu día y mes de nacimiento. Nunca el año.
2. Anunciar que te ausentarás de la ciudad
Nada mejor para un ladrón del mundo real (o un aprovechador) que saber cuándo no estarás en tu hogar. Después de todo, no colgarías en la puerta de tu casa un cartel informando que “me fui de viaje por 2 semanas”, ¿verdad?
Si quieres alardear un poco sobre lo increíble de tus vacaciones, hazlo cuando estés de regreso, con un mucho más conveniente “qué bueno es estar de vuelta en casa”.
3. Usar una contraseña obvia
El nombre de tus hijos o tus mascotas, tu fecha de nacimiento, la dirección de tu casa o tu equipo favorito de fútbol son algunas de las peores barreras que puedes poner entre un desconocido y los datos personales de tu perfil.
Lo mejor es usar una contraseña fuerte, que tenga 8 ó más caracteres, mezclando números y letras, en mayúsculas y minúsculas.
Un consejo para crear una contraseña que nadie más podrá adivinar: elige el verso de una canción y toma las primeras o últimas letras, convirtiéndolas en números cuando puedas.
4. Menospreciar las configuraciones de privacidad
No sirve de nada que se exija a la administración de Facebook que proporcionen más y mejores opciones de privacidad, si la mayoría de los usuarios simplemente jamás han ido a darles un vistazo.
Actualmente, esta red social permite que los usuarios puedan determinar con quién desean compartir no sólo sus publicaciones, sino también sus datos personales, fotos e incluso la posibilidad de comunicarse.
Definitivamente, ningún usuario debería usar Facebook si antes no ha visitado el menú Cuenta > Configuración de Privacidad.
5. No pensar antes de publicar
Casi tan peligroso como conducir cuando has bebido, es usar las redes sociales cuando estás enojado. De igual forma, si se tratan de temas muy personales o que involucran a otras personas, conviene al menos pensar 2 veces si valdrá la pena publicarlo… o cuáles podrían ser sus consecuencias.
De hecho, un estudio de la consultora ProofPoint demostró que ya al menos un 8% de las empresas habían despedido a alguien por “hacer mal uso de las redes sociales”.
Tampoco han sido raros los casos en que una publicación imprudente le ha acarreado a alguien problemas judiciales, o incluso acabar en la cárcel.
El consejo: si estás molesto por algo, tómate un minuto y medita si conviene contarlo. Y si se trata del trabajo, piensa qué tipo de cosas podrían acarrearte problemas si las revelaras.
6. No usar la función de mensajes privados
Hay reflexiones, pensamientos o cosas que pueden compartirse con todos tus amigos de Facebook, incluyendo aquellos que apenas conoces. Sin embargo cuando se trata de situaciones más íntimas o de invitaciones, deberías preferir la opción de mensajería privada que posee el mismo portal.
No sería bueno que todo el mundo se entere a través de tu muro de dónde y hasta qué hora vas a celebrar la fiesta de cumpleaños de tu hija adolescente, ¿verdad?
7. Mencionar datos de tus hijos menores de 13 años
Y hablando de hijos, es increíble cuánta gente entrega información sensible sobre sus hijos pequeños, desde sus nombres hasta la escuela a la que asisten y lugares que frecuentan.
Facebook es un lugar que alberga a todo tipo de personas, y nunca podrás estar realmente seguro de que alguien con acceso a la información de tu familia no se servirá de ellos para tomar ventaja.
Tampoco se trata de caer en la paranoia, pero si damos a nuestros hijos instrucciones de ser reservados con la información que entregamos a extraños, lo primero es predicar con el ejemplo.

Fuente: Blog Solo Informática

 

Google modifica su buscador para restar visibilidad a los contenidos 'pirateados''

La empresa tecnológica Google ha anunciado que modificará los algoritmos de su popular buscador de internet para restar visibilidad a las páginas web vinculadas con contenidos que infringen los derechos de autor.

La actualización del buscador se hará efectiva a partir de la semana que viene. Se trata de un cambio en los criterios a la hora de configurar la lista de resultados que se generan con cada búsqueda para dar prioridad a los portales que ofrecen productos legítimos frente a los que promocionan contenidos pirateados, que quedarán relegados a posiciones menos destacadas.

Para diferenciar entre las web en función de su respeto por los derechos de autor, Google tendrá en cuenta el número de denuncias que recibe sobre violaciones de "copyright" asociadas con portales de internet.

Según el vicepresidente de Ingeniería de Google, Amit Singhal, su empresa recibió en los últimos 30 días alertas por piratería relacionadas con más de 4,3 millones de direcciones URL. "A partir de ahora usaremos esos datos como un indicador en nuestras clasificaciones de búsquedas", dijo Singhal que, sin embargo, indicó que Google no eliminará ninguna página de su buscador salvo que reciba una solicitud "válida" de quien posee los derechos sobre el contenido pirateado.

"Sólo los dueños del 'copyright' saben si algo está autorizado y sólo los tribunales pueden decidir si un 'copyright' ha sido infringido. Google no puede determinar si una página en particular viola la ley de derechos de autor", explicó Singhal.

Reacciones

Además de su servicio de recepción de denuncias por contenidos piratas, Google confirmó que continuará ofreciendo herramientas para quienes consideren que su página web ha sido erróneamente estigmatizada como infractora de las leyes del "copyright" y puedan reclamar para que vuelva a estar operativa. Desde la "Motion Picture Association of America" (MPAA), la organización que ejerce de portavoz de la industria de Hollywood, se recibió el anuncio de forma positiva pero con cautela.

"Las acciones de Google ayudarán a dirigir al consumidor hacia la mirada de formas legítimas de acceder a películas y series de televisión en internet y lejos de las páginas deshonestas y P2P (redes para compartir contenidos) y otras empresas ilegales que roban el trabajo duro de los creadores", declaró Michael O'Leary, vicepresidente de Asuntos Exteriores de la MPAA. Esa organización insistió, no obstante, que prestará mucha atención a cómo resulta la aplicación de este nuevo criterio de búsqueda, sobre el que tienen dudas.

"El diablo está siempre en los detalles", destacó O'Leary, que pidió que Google tomará más medidas para asegurar que sus servicios favorecen a los negocios legítimos y "no a los ladrones".

Fuente: diario El Mundo

El virus 'ciberespía' Flame, considerado uno de los más sofisticados hasta ahora


Los expertos en seguridad están de acuerdo en considerar a Flame, el código malicioso descubierto por la compañía rusa Kaspersky Lab y que lleva cinco años infectando ordenadores en países de Oriente Medio, como el más sofisticado de su clase hallado hasta ahora. Asimismo, sospechan que podría tratarse de una especia de 'ciberarma' de algún país, aún sin identificar.

Algunas pruebas sugieren que el virus pudo haber sido promovido por el mismo país (o países) que encargaron el gusano Stuxnet que atacó el programa nuclear de Irán en 2010, según Kaspersky Lab. No obstante, aún no señalan a nadie. Hay que recordar que Irán acusó en su momento a Estados Unidos e Israel de la distribución de Stuxnet.

La mayor parte de los ordenadores infectados con Flame se encuentran en Irán, seguido por Israel (y los territorios palestinos), Sudán, Siria, El Líbano, Arabia Saudi y Egipto.

Algunos expertos en seguridad informática afirman que este descubrimiento demuestra públicamente lo que de alguna manera se sabe desde hace tiempo: que las naciones han estado utilizando código informático malicioso (virus, troyanos, etc...) como arma para promover sus intereses de seguridad desde hace años.

"Esta es una de muchas campañas que suceden todo el tiempo y nunca salen a la luz pública", dijo Alexander Klimburg, experto en seguridad cibernética en el Instituto Austriaco de Asuntos Internacionales.

En su sitio web en inglés, la agencia de ciberseguridad iraní establece una unión muy estrecha entre Flame y Stuxnet, y afirma que Flame puede estar vinculado a recientes ataques cibernéticos responsables de pérdidas masivas de datos en algunos sistemas iraníes.

No obstante, las investigaciones sobre este virus, que arrancaron hace semanas, no ha terminado. Expertos del laboratorio de Kaspersky Lab y del Laboratorio de Criptografía y Seguridad de Hungría (que ha emitido un completo informe sobre el virus en PDF) afirman que aún no han encontrado ninguna prueba de que puede atacar infraestructuras, eliminar datos o causar otros daños físicos.

De demostrarse dichos extremos, Flame podría considerarse como la tercera 'ciberarma' descubierta en la reciente historia de la ' ciberguerra', tras Stuxnet y Duqu.

Sofisticado

De momento, se sabe que este 'software' contiene hasta 20 veces más código que Stuxnet, el cual fue capaz de afectar el funcionamiento de centrifugadoras nucleares. Tiene cerca de 100 veces más cantidad de código de un virus típico diseñado, por ejemplo, para robar información financiera, asegura el investigador de Kaspersky Lab Roel Schouwenberg.

Una vez infectada una máquina, puede reunir archivos de datos, cambiar la configuración de forma remota en los equipos e incluso encender los micrófonos de los equipos para grabar conversaciones cercanas para grabar las conversaciones, así como tomar capturas de pantalla y registrar los chats de mensajería instantánea y las comunicaciones telefçónicas por VoIP. También puede activar las comunicaciones inalámbricas basadas en Bluetooth y comprometer dispositivos inalámbricos cercanos.

Además, se propaga de una manera muy similar a Stuxnet, a través de la misma brecha de seguridad del sistema Windows de Microsoft.

Desde otras compañías de seguridad fabricantes de antivirus han confirmado el nivel de sofisticación del virus. Dave Marcus, director de investigación avanzada y amenazas de McAfee, afirmó que "parece más complejo que Duqu pero aún es pronto para situarlo en la historia". Por su parte, desde Symantec, el responsable Vikram Thakur aseguró que hay una "alta" probabilidad de que Flame estuviera en la lista de los programas maliciosos más complejos jamás descubiertos, análisis que comparte su compañero Orla Cox

El profesor Alan Woodward, del departamento de Informática de la Universidad de Surrey, dijo en uans declaraciones recogidas por The Telegraph que el virus es extremadamente invasivo, y puede recopilar información del teclado e incluso grabar audio de gente cercana a la máquina infectada, si ésta tiene micrófono. "Esto no ha sido escrito por un adolescente en su dormitorio, es grande, complicado y ha podido robar datos sin dejar rastro durante un largo tiempo", dijo.

Naturalmente, no todo el mundo opina igual. Desde Webroot aseguran que descubrieron este 'software' en diciembre de 2007 pero no le prestaron mucha atención debido a que su código no les pareció especialmente amenazador. "Hay amenazas mucho más peligrosas por ahí", afirmó su videcresidente, Joe Jaroch.

Fuente: El Mundo

Cómo eliminar el "virus de la policía"

Estás trabajando con el PC cuando, de repente, se abre un aviso a pantalla completa con el logo de la policía. Hay un montón de letra pequeña e instrucciones para pagar algo que parece una multa.

Si te ha pasado eso, tu PC ha sido infectado por el "Virus de la Policía", un ransomware (virus secuestrador) que está causando estragos en ordenadores de España y América Latina.

Te explicamos cómo eliminar de una vez por todas el virus de la policía (conocido también como Ukash virus) y cómo evitar que vuelva a infectarte otra vez.

El virus de la policía es un ejemplo perfecto de ransomware: cuando se activa, impide usar el ordenador hasta que no se ha llevado a cabo una acción determinada, como efectuar un pago en efectivo. El susto es mayúsculo.
La policía no tiene nada que ver. Un atento examen del texto -pobremente redactado- y de las direcciones usadas demuestra que se trata de una falsificación. Además, la policía nunca solicita el pago de multas de esta forma.

Eliminación a través de PoliFix

PoliFix es un antivirus para el virus de la policía. Diseñado por Infospyware, se ejecuta desde cualquier unidad, preferiblemente en Modo a prueba de errores.

Las instrucciones de uso son muy sencillas, y se pueden resumir en los siguientes puntos:

Descarga PoliFix en una memoria USB desde otro PC
Inicia el PC infectado en Modo a prueba de errores
Conecta el pendrive en el ordenador
Ejecuta PoliFix desde el pendrive y espera

Otros métodos de desinfección

Es posible eliminar el virus de la policía -o Ukash virus- también con antiespías y antivirus. Malwarebytes, por ejemplo, es particularmente eficaz contra este tipo de amenaza. Otra opción es Combofix.

Si tu PC no puede arrancar en modo a prueba de errores o si el virus aparece también en ese modo, entonces es mejor recurrir a un antivirus capaz de arrancar desde el CD. Casi todos deberían ser capaces de eliminar el virus de la policía.
Cómo evitar que el PC vuelva a contagiarse con el virus de la policía

El virus de la policía aprovecha diversas vulnerabilidades -entre ellas, la ingenuidad de los usuarios- para suplantar el archivo Explorer.exe con su propio fichero. Eso hace que, en lugar de ver la barra de Inicio y los iconos, solo aparezca el virus.

Una forma eficaz de prevenir la instalación de estos troyanos es usar WinLockLess, una utilidad de Hispasec que cambia los permisos de escritura de las claves del Registro de Windows encargadas de iniciar el Explorador y otros programas.

Marca la segunda y quinta casilla de WinLockLess y haz clic en Activar Cambios para que ningún programa pueda alterar el Explorador o la pantalla de Inicio de Windows. Para deshacer los cambios, basta con ejecutar otra vez WinLockLess, desmarcar y activar la nueva configuración.

Fuente: Softonic (click aquí)

Android.Gonfu.B, la nueva amenaza para Android

Android.Gonfu.B es el nombre de un nuevo troyano que amenaza los dispositivos con el sistema operativo de Google, y cuyo objetivo es bloquear la galería de imágenes y permitir el control del teléfono desde exterior; así lo ha señalado en las ultimas horas el Instituto Nacional de Tecnología de la Comunicación (INTECO) a través de un comunicado.

Este malware se introduce en los móviles al instalar una aplicación denominada ‘LockGallery’; e intenta obtener la administración del dispositivo “aprovechándose de la vulnerabilidad de Android”.

Posteriormente, el virus hace una copia de sí mismo con el nombre de una librería del sistema, con lo que intenta prevenir que el troyano sea eliminado del terminal.

Para combatir prevenir esta amenaza, hasta ahora, de poca difusión, se aconseja utilizar un antivirus actualizado, además de no descargar aplicaciones o juegos de sitios con poca reputación, y no habilitar la compartición de ficheros si no se utilizan.

Collusion : La nueva herramienta de Firefox para saber quién te está rastreando


Navegar por Internet sin que se vulnere la privacidad de los usuarios se ha convertido en algo menos habitual de lo deseable en nuestros días. A menudo se facilitan nuestros datos a de terceros sin permiso, pero por suerte cada vez llegan a la Red más herramientas como Collusion para Firefox que sirve para conocer quién nos rastrea en la web.

La Fundación Mozilla sigue su empeño por maximizar la protección de los datos privados de los usuarios que utilizan su navegador. Tras haberse visto superado Firefox como principal alternativa a Internet Explorer, los desarrolladores del navegador del panda rojo continúan mejorando el programa con el afán de volver a crecer y para ello se fijan en las demandas de los usuarios. Una de las más recurridas es la falta de privacidad a la hora de navegar por Internet gracias a polémicas actuaciones de empresas y gigantes de la Red interesados en conocer qué páginas visitan para prácticas en su mayoría relacionadas con ofrecer publicidad relativa a sus preferencias.

Por este motivo, Mozilla ha presentado Collusion, un add-on para Firefox que sirve para señalar qué empresas y de qué modo nos rastrean cuando visitamos páginas en la Red. "Es hora de que los espectadores sepan quién nos está rastreando", afirmaba Gary Kovacks, CEO de la compañía en el acto de su presentación. El desarrollador del plugin, Atul Varma, buscaba un "complemento para Firefox que me ayudara a visualizar mejor qué es lo que ocurre realmente" y se ha encontrado con unos "resultados realmente inquietantes" tras analizar cómo nuestros datos se van expandiendo por el tejido del mapa web.

Nuestra información personal, que teóricamente debería ser privada (a no ser que accedamos voluntariamente a facilitarla), pasa de una empresa a otra a medida que navegamos. Collusion emplea un diseño gráfico a base de círculos en los que se puede ver cómo al acceder a determinada web tiene como consecuencia que nuestra información pasa a manos de terceros sin nuestro consentimiento.

Simbólicamente, el plugin crea puntos cada vez que detecta que se envían datos a otro sitio. Un punto rojo en el mapa que diseña automáticamente señalará si son anunciantes, uno gris si se trata de un sitio web o azul para pasar a mostrarnos los vínculos existentes entre los sitios que hemos visitado de una forma gráfica. En la demostración que hizo Mozilla se expuso un ejemplo de cómo con 4 simples visitas a sitios web Collusion había detectado un rastreo de hasta 25 sitios diferentes.

Nuevas políticas de privacidad de Google

Las nuevas políticas de privacidad de Google, anunciadas por la compañía hace un mes, comenzaron a regir hoy, 1 de marzo. El cambio se refiere a un nuevo documento único que se utilizará en casi todos los servicios de la compañía y reemplazará las más de 70 versiones de políticas de privacidad que se usan actualmente.

Además de hacer más simples las cosas en el terreno legal, Google promete que el documento será sencillo de entender y que básicamente no cambiará nada respecto a lo que ya existe. “No estamos recolectando datos nuevos ni adicionales sobre los usuarios. No venderemos tus datos personales”, afirmó la directora de privacidad de Google, Alma Whitten en un post del blog oficial.

¿Qué es lo que preocupa entonces?
Pese a lo que afirma Google, sí cambia algo: con el nuevo documento, la compañía habilitó la posibilidad de combinar más datos sobre ti cuando usas distintos servicios de Google. Por ejemplo, si buscas “recetas” mientras estás registrado en tu cuenta, cuando entres a YouTube el servicio podrá recomendarte videos de cocina. Y así con cualquiera de los servicios que utilices. La idea es tener mejor información no sólo para saber qué videos podrían interesarte, sino también el tipo de avisos publicitarios que podrían funcionar mejor contigo. Pese a que Google tenía desde antes acceso a todos estos datos, la consolidación de los mismos para armar perfiles más personalizados sobre tus intereses individuales ha despertado la preocupación de más de 50 organismos, entre ellos la Electronic Frontier Foundation (EFF) y la Unión Europea. Reguladores europeos solicitaron a Google demorar la entrada en vigencia de las nuevas políticas para analizarlas mejor y ver qué tipo de consecuencias traerían, sin embargo, la solicitud fue ignorada por la compañía, que aplicará los cambios hoy.

¿Qué se puede hacer?
Una opción es no navegar webs mientras estás registrado en tu cuenta de Google – es decir, no estás usando Google+, Gmail, YouTube o algún otro servicio desde tu cuenta al mismo tiempo. Google podrá seguir lo que haces pero no sabrá que eres tú personalmente (aunque sí puede ver tu IP). Otra posibilidad es eliminar todo tu historial de actividad en los servicios de Google, para dificultar un poco el proceso de consolidación de datos que realiza sobre ti la empresa. Para ello debes acceder a tu cuenta y hacer lo siguiente:
  • Borrar el historial de búsqueda
  • Borrar el historial de YouTube
  • Revisar qué servicios tienen datos sobre ti y eliminarlos o modificarlos en el Google Dashboard
  • Por último, revisa el sitio de preferencias de publicidad, donde puedes elegir salir de los servicios de publicidad que ofrece Google, que usan los datos recolectados para entregar avisos de los temas que supuestamente te interesan.
La opción más radical es cerrar todos los servicios de Google – si esta es tu decisión, puedes descargar toda la información que tengas almacenada en las cuentas usando Google Takeout.

Antivirus en la Nube

Qué es un antivirus en la Nube

Los antivirus tradicionales, utilizan una base de datos almacenada en nuestro ordenador y que se actualiza cada cierto tiempo para comparar los ficheros escaneados sospechosos, en busca de códigos maliciosos que coincidan con los datos incluidos en dichas bases de datos por personal y equipos de desarrolladores del antivirus en cuestión.

Por su parte, los antivirus en la nube, revolucionan este concepto y no usan tales bases para realizar las comparaciones, sino que se conectan directamente a la red de la comunidad de usuarios para consultar y compartir esos códigos nocivos.

La ventaja que ofrecen los antivirus en la Nube con respecto a los antivirus tradicionales, es que la contribución masiva de cientos de miles de usuarios, hace que los virus y otras amenazas se detecten y eliminen más rápido.

Los ordenadores de millones de usuarios, se conectan entre sí a través de estas redes para crear lo que se denomina ''Inteligencia Colectiva'', aunque si es necesario dejar claro, que para que los antivirus en la nube sean eficaces, el ordenador debe de estar conectado a Internet, ya que para identificar un virus, el ordenador correspondiente debe de enviar el código sospechoso detectado a una amplia red de ordenadores que comparten información similar.

Para explicarlo un poco mejor, diremos que si un ordenador detecta un programa o fichero peligroso, el antivirus en la Nube propagará la muestra de código obtenido por la Nube (algo parecido al P2P), y en unos minutos, todos los ordenadores conectados a la red, podrán identificar y eliminar ese nuevo código casi de inmediato, cosa que los antivirus tradicionales, requieren de una futura actualización para poder reconocer dicho código.

El primer antivirus en la Nube en aparecer y que aprovechó esta tecnología fue Panda Cloud Antivirus. De momento, estamos delante del antivirus en la Nube más estable y eficaz, además de estar completamente traducido al español.
Panda Cloud Antivirus ofrece notificaciones en la barra de tareas, carpeta de cuarentena y un sistema de gestión de amenazas muy discreto.

Ventajas e inconvenientes de los antivirus en la Nube

Como hemos visto, los antivirus en la Nube presentan ciertos puntos positivos con respecto a los antivirus convencionales (respuesta casi inmediata, consumo de recursos mínimo, facilidad de uso, etc.), pero podemos decir que también existen ciertas desventajas a tener en cuenta a la hora de descargar un antivirus en la Nube.

Los antivirus en la Nube actúan generalmente por intuición, así que podréis imaginar la cantidad de falsos positivos que podrán generar. Dicho esto, nos encontramos con que estos falsos positivos tendrán que ser moderados y revisados por alguien para no crear una especie de caos en la inteligencia colectiva, por lo que volvemos de momento al origen de los antivirus tradicionales.

Otro problema que presentan los antivirus en la Nube, es su constante dependencia a una conexión de Internet. Como decíamos, su eficacia sin ésta es totalmente nula, ya que no posee de una base de datos propia para comprobar los códigos maliciosos.

Así, que si juntamos las ventajas y los inconvenientes que nos ofrecen los antivirus en la Nube, podemos llegar a la conclusión de que aún teniendo muchos reflejos, los desarrolladores expertos en seguridad deberían de utilizar esta tecnología como complemento de los antivirus tradicionales.

Kit Seguridad 4 Camaras 500Gb - Sistema de Seguridad y Vigilancia



Seguridad 100% con K-Guard Modelo KG-CA108-H03 + HDD 500Gb al mejor precio. K-Guard es un sistema integrado de seguridad de vigilancia por camaras especiales, apropiado para instalar en casas o en negocios pequeños o medianos. Este sistema pertenece a la marca K-Guard Modelo KG-CA108-H03. Es un Kit todo en uno, es decir, se incluye en el pack todos los materiales necesarios, para instalarlo y hacerlo funcionar nada mas recibirlo sin necesidad de comprar ningun cable o elemento extra. Es una manera sencilla facil y economica para aquellas personas que quieran tener un nivel extra de seguridad en su casa o empresa, ya que si conectamos el Kit de Vigilancia a Internet, podemos tener controlado en todo momento nuestro hogar o negocio sin ningun coste adicional, como por ejemplo que nos avise si detectan movimiento alguna de las camaras, o visualizar en tiempo real lo que captan las camaras desde otro PC con conexión a Internet o desde nuestro movil, siempre y cuando nuestro telefono sea compatible.