SU ORDENADOR REPARADO EN 24H. GARANTIZADO CONSULTA NUESTRO MERCADILLO INFORMÁTICO DE SEGUNDA MANO TU BANNER PUBLICITARIO AQUÍ AL MEJOR PRECIO. CONSULTANOS, TLF: 626082698

martes, 26 de agosto de 2014

[Seguridad] Que es el Rogue Software o FakeAV?

¿Qué es el Rogue Software o FakeAV ?

rogues Se le denomina  Rogue Software (o también Rogue Rogueware, FakeAVs, Badware, Scareware) a los “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener.


Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.

Fake Antivirus 

Cual es su objetivo ?

 El objetivo es claro y sencillo, vender la mayor cantidad de copias de sus falsos productos que sea posibles hasta que los descubran y tengan que volver a rediseñar sus sitios con otros nombres para estos y para sus programas.
 

Como es que llegan a nuestros equipos ?

  • Al descargar algún falsos codecs o falso plugin que se nos ofrece como necesario al intentar ver un video en Internet (por lo general videos del tipo erótico/pornográfico)
  • Al visitar algunos sitios directamente fraudulentos o que su código web ha sido comprometido para descargarnos uno de estos Rogue Antivirus sin nuestro consentimiento.
  • A través de alguno de los miles de Virus del tipo Troyano que están afiliados a estos y al infectarnos con uno de estos nos empezara a generar algunos de los síntomas que listamos más abajo.
 Cuales son los síntomas visibles de infección ?
  • Secuestro del navegador web.
  • Enlentecimiento general del PC.
  • Ventanas emergentes (pop-ups)
  • Secuestro el fondo de escritorio.
  • Secuestro de las búsquedas de Google.
  • Secuestro de la pantalla de inicio de Windows.
  • Secuestro de la pagina de Google que vemos en nuestro PC.
  • Falsos mensajes de Alertas en  barra de tareas al lado del reloj.
  • Imposibilidad de actualizar y/o ejecutar su Antivirus o Antispywares tradicional
  • Imposibilidad de acceder a sitios webs dedicados a la seguridad como InfoSpyware.com
 Quienes están detrás de los Rogue ?

 Organizaciones de Cibercriminales que cuentan con muy buenos recursos y afiliaciones en su mismo mercado undergorund, lo que les dan la capacidad de conseguir varios nombres de dominios, servidores webs, así también como diseñar tanto las paginas webs como las interfaces de sus programas visualmente muy profesionales.

 Como evitar ser victimas de estos estafadores ?
  • Mantenga sus sistema Windows actualizado.
  • Cuente con una solución Antivirus y Firewall actualizado
  • Nunca compre un producto sin investigar un poco de su reputación.
  • Nunca compre un producto que se le recomiende por emails no solicitados.
  • Si su sistema esta actualizado no tendría que tener problemas en ver algún video, por lo que tenga mucho cuidado al descargar algún codecs o plugin para ver estos.
  • Descargue sus programas de seguridad únicamente desde la web del fabricante o desde sitios realmente confiables.
  • Manténgase informado sobre las nuevas amenazas que circulan por la red de redes, visitando regularmente nuestro Blog o suscribiéndose a nuestro Feed de noticias.

 Si fui victima del Rogue lo puedo denunciar ?

 Por lo general los principales operarios de estas empresas fantasmas operan desde países sin legislación donde una denuncia legal directamente no se les puede realizar.
Si bien en estos últimos años dada la gran proliferación de estos ciberdelincuentes algunas grandes empresas como Microsoft, Google y otros están haciendo algo al respecto para poder pararlos cuanto antes, es tanto el dinero y los recursos que se mueven detrás de estos son tan grandes que se les hace prácticamente imposible poder pararlos.
Lo que si puede hacer es denunciarlo en nuestro Foro de Spywares donde llevamos desde el año 2004 un listado que ya asciende a más de 900 falsos antivirus y falsos Antispywares (sin contar con las variantes de cada uno)

[Consultorio Reparaciones Pc-2012] Porqué no es bueno utilizar 2 antivirus a la vez?.

 ¿Por qué no utilizar varios antivirus simultáneamente?



¿Se pueden tener dos antivirus a la vez? Esta es una de las tantas preguntas recurrentes que nos llegan a nuestra web, la cual si bien ya hemos aclarado anteriormente, nunca esta demás el volver a comentar que tener dos antivirus activos a la vez no es mejor, de hecho es una mala idea, que aparte de causar una falsa sensación de seguridad, puede ocasionarnos diferentes problemas en el sistema.

En este caso los amigos de Kaspersky Lab nos explican de manera muy sencilla, el por qué no es buena idea eso de tener activos simultáneamente dos soluciones antivirus.

 Bloqueo mutuo. Los antivirus rastrean el sistema en busca de otras aplicaciones que estén monitorizando o enviando información. Por este motivo, un antivirus que esté trabajando (enviando y monitorizando) se convertirá en un software malicioso a los ojos del otro programa antivirus instalado en el equipo, el cual intentará bloquearlo y eliminarlo.
 Pelea por los virus. Cuando un antivirus se encuentra un malware, lo elimina y lo deja en cuarentena. Si otro programa antivirus encuentra dicho archivo, querrá hacer lo mismo con él (al fin y al cabo ése es su trabajo); enviando informes y notificaciones repetidamente sobre un virus que ya ha sido eliminado. Si no te gusta recibir, constantemente, mensajes de este tipo; entonces, tendrás un problema.
 Consumo de recursos. Un programa antivirus necesita mucha memoria para analizar el sistema y realizar el resto de operaciones. Si tenemos dos programas AV trabajando al mismo tiempo, entonces, la eficacia del sistema se verá afectada y mermada.

Cuando hablamos de proteger nuestro equipo, tener más de un antivirus instalado no es sinónimo de una mejor defensa. Te aconsejamos que recabes información y elijas un antivirus que haya demostrado en tests independientes su capacidad para luchar contra los últimos programas maliciosos; protegiéndote de cualquier tipo de amenaza.

Y en caso de querer contar con una segunda opinión del estado virusioso de un equipo, podemos utilizar tanto Antivirus Online, u otros productos AVs específicamente diseñados para esa tarea como ser el propio “Kaspersky Security Scan” con quienes se pueden escanear nuestro sistema sin que se generen conflictos como los comentados anteriormente.

lunes, 25 de agosto de 2014

[Noticias] Sony Lanza una Cámara Digital para los adictos al "Selfie".

La Cyber-shot DSC-KW11 tiene un sensor de 19.2 megapíxeles y su diseño parece una botella de perfume

Sony lanza una cámara digital para los adictos al «selfie» 

En los últimos días, se había especulado mucho sobre una posible cámara para «selfies» -autorretratos, en español- de la mano de Sony. Los rumores eran ciertos. La empresa japonesa ha desvelado la nueva Sony Cyber-shot DSC-KW11 que está, efectivamente, está pensada para los adictos al «selfie». Pero no sólo esto, sino que su diseño se asemeja al de una botella de perfume.

Dado su diseño, muy femenino, se cree que Sony ha lanzada esta cámara enfocada en las mujeres que le gustan las «autofotos» pero que querían una cámara digital con más «estilo». «Sony presenta la lujosa y elegante Cyber-shotTM DSC-KW11 cámara digital, diseñada para ayudar a capturar su perfecto selfie o su traje del día, y compartirlo en redes sociales», señalan en la nota.

Cyber-shot DSC-KW11 tiene un sensor Exmor RS CMOS de 19.2 MP. El lente de 21 mm f/2 está sobre una base giratoria de 180 grados, según ha apuntado Sony en un comunicado oficial. «Montado en una base giratoria de 180 grados, la lente gran angular de 21mm también ayuda a dar a los usuarios la ilusión de un cuerpo más esbelto y un rostro más delgado».

La DSC-KW11 tiene una pantalla OLED y su sistema incorpora una serie de efectos de «retoque» con el modo «Beauty Effect». Según explican, se pueden aplicar antes o después de tomar la fotografía según el «look». Se pueden aplicar efectos para mejorar la apariencia de la piel. La cámara es compatible con Wi-Fi y NFC.

   

Características técnicas



[Noticias] Microsoft presentará Windows 9 el próximo 30 de Septiembre.

La empresa de Redmond prepara un evento en esa fecha en donde podría anunciar la nueva versión de su sistema operativo pensado para unir diferentes plataformas bajo un mismo ecosistema




Microsoft presentará Windows 9 el próximo 30 de septiembre
 

Microsoft presentaría su próximo sistema operativo, Windows 9, el próximo mes en un evento especial para la prensa. Esto es lo que aseguran fuentes de Microsoft a «The Verge», un medio especializado en tecnología. Según estas fuentes, Microsoft presentará el sucesor de Windows 8 el próximo 30 de septiembre.

De momento no hay confirmación oficial, pero la fecha concuerda con lo adelantado por «ZDnet», que apuntaba que el sistema se haría público a finales de septiembre o la primera semana de octubre. «The Verge» señala que si bien es posible que la fecha de presentación se mueva, lo que es seguro es que en esos días la versión llegará a los desarrolladores.

Windows 9 es el nombre que se especula que tendrá el sistema operativo. Su pseudónimo es «Threshold». En el último mes se han filtrado algunos detalles del sistema, como por ejemplo, que Microsoft estaría probando integrar a Cortana, su asistente digital, en el software.

El Windows 9 tendría un nuevo menú de inicio que combinaría la interfaz actual con el menú acostumbrado en Windows 7 ó XP. El sistema llegará al público general en la primavera de 2015.

[Seguridad] Un ataque DDoS tumba PSN, Blizzard y otros servicios

Un ataque DDoS tumba PSN, Blizzard y otros servicios

A Sony le ha vuelto a tocar. Un nuevo ataque de denegación de servicio ha vuelto a cebarse con los servidores de la plataforma de juego online de Sony, y en estos momentos los jugadores no pueden unirse a partidas multijugador ni visitar cualquier tipo de sección que tenga que ver con PSN. Por si fuera poco, este ataque DDoS también ha afectado a juegos de Blizzard como a League of Legend y Path of Exile, aunque de momento Battle.net sigue operativo y funcionando con estabilidad.
El grupo de hackers Lizard Squad aseguran ser los autores del DDoS, y mientras tanto PlayStation ha informado a través de su cuenta de Twitter que están trabajando para solucionar el problema lo antes posible, aunque de momento no hay fecha prevista de restablecimiento del servicio. Elegiste mal día para echar una partidita al multiplayer de The Last of Us.

viernes, 8 de agosto de 2014

[Consultorio Reparaciones Pc-2012] Siete formas de crear contraseñas seguras.



Las contraseñas débiles son las más susceptibles a ser robadas.
Tras la reciente noticia de que ciberpiratas rusos recolectaron cerca de 1.200 millones de combinaciones de usuario y contraseña, es un buen momento para revisar la seguridad en internet.

La firma de seguridad Hold Security dijo al New York Times que los datos fueron hurtados de unos 420.000 cibersitios, y que es "la recolección de credenciales de internet más grande que se conozca".

Los investigadores de Hold no identificaron los orígenes de los datos ni los nombres de los cibersitios porque, dijeron, tienen acuerdos de confidencialidad. La compañía tampoco identificó los portales que aún son vulnerables a intromisiones, de acuerdo con el reporte.
 
Si existe razón para creer que su información personal podría estar comprometida, debe cambiar las contraseñas de inmediato y asegurarse de que la nueva sea segura.
Aquí hay siete maneras de reforzarla:

-Haga una contraseña larga. La longitud mínima recomendada es de ocho caracteres, pero 14 es mejor y 25 mucho mejor, pero algunos servicios tienen límite de caracteres en sus contraseñas.

-Use combinaciones de letras y números, de mayúsculas y minúsculas, y de signos, como el de interrogación. Algunos sitios no permitirán todo esto, pero trate de variarla tanto como sea posible. "PaSsWoRd!43" es mucho mejor que "password43".

-Evite palabras que estén en diccionarios, aun si incluye números y símbolos. Hay programas que pueden descifrar contraseñas cotejando bases de datos y palabras conocidas. Un truco es añadir números a la mitad de una palabra _como "pas123swor456d" en lugar de "password123456". Otro truco es pensar en una frase y usar sólo la primera letra de cada palabra, como "lzpsseph" por las iniciales de "la zorra parda salta sobre el perro haragán".

-Sustituya caracteres. Por ejemplo, usar el número cero en lugar de la letra O, o remplazar la S con $.

-Evite usar palabras fáciles de adivinar, aun si no están en el diccionario. No use su nombre, el de su compañía o de su ciudad, por ejemplo. Evite nombres de mascotas y familiares también, así como cosas que pueden averiguarse, como el día de su cumpleaños o el código postal. Aunque podría usar eso como parte de una contraseña compleja. Pruebe con el código postal o tu teléfono a la inversa e insértelo en una cadena de letras.
Tampoco use las palabras "password" o "contraseña" como contraseña, o letras que aparecen de manera consecutiva en el teclado, como "1234" o "qwerty".

-Nunca use la misma contraseña en más de un lugar, aunque hay dos excepciones. Está bien usar contraseñas sencillas y repetirlas en sitios que requieren registrarse para, digamos, leer la historia completa en un portal noticioso, siempre y cuando la contraseña no permita acceso a funciones que involucren tarjetas de crédito. Ello permite concentrarse en mantener reforzadas las contraseñas de las cuentas más esenciales.

La otra excepción es entrar usando un servicio centralizado. Hulu, por ejemplo, permite conectarse usando el nombre y la contraseña de Facebook en lugar de crear una cuenta separada. Técnicamente no está reusando la contraseña, sino que Hulu usaría el sistema de admisión de Facebook. Hulu no conserva información de la cuenta. Esto hace más importante tener una contraseña segura en Facebook.

-Algunos servicios como Gmail dan la opción de usar dos contraseñas cuando se usa un dispositivo por primera vez. El servicio envía un mensaje de texto con un código de seis dígitos a su teléfono cuando trata de entrar en Gmail desde un dispositivo desconocido. Ello permite entrar y el código expira después. Los ciberpiratas no podrán entrar en la cuenta a menos que tengan su teléfono.

[Consultorio Reparaciones-Pc2012] Como elegir unos auriculares.

 Cómo elegir unos auriculares
Los hay de todas clases, pequeños y grandes. De distintos colores y todos cumplen, de una manera u otra, su cometido: trasladar el sonido directamente al oído. Sin embargo, y pese a las distintas marcas que existen en el mercado, los usuarios debe de ser conscientes de las características de cada modelo en función de sus gustos y necesidades.
 
Según recomienda Rafael Torres, director del portal de comercio eletrónico Mercado Actual, «la elección de los auriculares es muy importante, ya que la salud de nuestros oídos se puede ver comprometida por la utilización de un equipo inadecuado. Además, existen tantas opciones en el mercado que se hace necesario conocer unas pautas básicas para comprar lo que más se ajuste a nuestras necesidades».

De botón

Hay muchos modelos en cuestión. Gran parte de los teléfonos móviles inteligentes de hoy en día los incluyen. Son muy conocidos y, posiblemente, los comunes. Entre las ventajas, según los expertos, están su precio -ya que suelen ser más baratos que otras opciones- y su ligereza. «Tienen una potencia de sonido suficiente, pero tienen una peor respuesta a los graves y no aislan bien de los ruidos ambientes. Son una buena alternativa para el transporte público, viajes cortos o para actividades deportivas de intensidad baja, como el senderismo», dicen.

Intraaurales

Son parecidos a los citados anteriormente, pero tienen la diferencia de que entran directamente en el oído gracias a unas almohadillas de silicona. Son ligeros y mejoran las prestaciones de sonido de los de botón. «Por el contrario, de media son un poco más caros. Acompañados de unos enganches apropiados para oreja o cuello, son una elección apropiada para prácticas deportivas como el running», explican.

Diadema circumaurales

Estos auriculares son aquellos provistos de una almohadilla circular que rodea completamente el oído y permite que los altavoces estén ligeramente separados de los mismos. Hay muchas marcas, pero las principales son Bose, Beats, Sennheiser, Sony, Logitech, o Philips. Pueden estar conectados al equipo por cable o mediante Bluetooth. «Son la opción más pesada y de precio más alto, pero ofrecen la mejor calidad de sonido y el mejor aislamiento del ruido ambiente. Suelen ser los elegidos por los profesionales de la música», subrayan.

Diadema supraaurales

Estos son parecidos a los circumaurales, pero se diferencian de estos en que sus almohadillas cubren el oído completamente en vez de rodearlo. Son más ligeros que los anteriores y tienen un precio más competitivo. Eso sí, la calidad del sonido y el aislamiento disminuyen, pero ofrecen también unos agudos nítidos y unos graves profundos como los ofrecidos por Turtle Beach. «Son recomendables para uso doméstico como escuchar música, jugar a videojuegos o ver películas».

martes, 5 de agosto de 2014

[Seguridad] Usuarios de Apple en peligro.


A pesar de que los dispositivos móviles de Apple son de lo más seguro en el mercado, esto no los exime de sufrir ataques. En recientes días, la empresa de seguridad Kaspersky Lab alertó sobre una serie de ataques de "ransomware" a dispositivos iPhone y iPad.

La mayoría de los dispositivos afectados se reportan en los países de Australia y Rusia. Los usuarios atacados describen que en la pantalla se muestra un mensaje diciendo que el iPad o iPhone ha sido "hackeado" y le exige al usuario enviar el equivalente de 100 dólares, a través de PayPal a una dirección de Hotmail para desbloquearlo.

Según Christian Funk, Investigador de Seguridad en Kaspersky Lab, los cibercriminales presumiblemente obtuvieron acceso a las credenciales de identificación de Apple- que están relacionadas con todos los iPhone yiPad - mediante correos de phishing dirigidos que han existido por varios años.

Estas credenciales permiten acceder a la cuenta de Apple iCloud, ahí los atacantes pueden habilitar el servicio "Buscar mi iPhone" que no sólo es capaz de localizar a un dispositivo perdido o robado, sino que también permite establecer un código de acceso que abre o cierra la puerta al sitio donde están almacenados los datos personales en el smartphone.

Para evitar ser víctima de estos ataques, Kaspersky Lab ofrece los siguientes consejos:

Al crear tu ID de Apple, utiliza dos direcciones de correo electrónico. No olvides crear un nombre de ID de Apple especial, diferente al de tu dirección de correo electrónico.

Crea preguntas y respuestas secretas para recuperar tu ID. También es útil configurar una contraseña o PIN para bloquear la pantalla de tu dispositivo.

Asegúrate que tus contraseñas sean seguras. Lo mejor es que la contraseña sea larga e incluya una mezcla de símbolos, números y letras mayúsculas y minúsculas. No utilices la misma contraseña para otros servicios en línea.

Recuerda que ataques de phishing pueden suceder. Nunca ingreses tu contraseña en una página web si esta te parece sospechosa.

Si tu dispositivo móvil está bloqueado, ¿qué puedes hacer?.

Primero, no pagues por su ‘rescate'. Si lo haces, esto solo hará que los cibercriminales continúen con sus ataques maliciosos en tu contra.

Segundo, utiliza el servicio oficial de Apple iForgot. Este te ayudara a cancelar la contraseña y te enviara una nueva a uno de tus correos electrónicos adicionales.

Además, puedes contactar al servicio de soporte de Apple para recibir una consulta en línea y recuperar acceso a tu dispositivo de manera manual.

[Seguridad] Bug crítico en Samba otorga permisos de administrador al atacante.

Una vulnerabilidad en las versiones recientes de Samba -la suite de aplicaciones Unix que permite compartir archivos e impresoras con otras computadoras en una misma red local- podría permitirle a un atacante que esté dentro de la misma red ejecutar código en un sistema, con privilegios de administrador o superusuario (root) casi sin restricciones.

Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows llamado Server Message Block (SMB). Muchos sistemas operativos, incluidos casi todos los lanzamientos de Linux, Windows y OS/2, usan SMB para operaciones de red cliente-servidor, y mediante el soporte de este protocolo, Samba permite a los servidores Unix comunicarse con el mismo protocolo de red que los productos de Microsoft Windows. De este modo, una máquina Unix con Samba puede enmascararse como servidor en la red Microsoft y se podrá compartir sistemas de archivos e impresoras, entre otras cosas.

El bug en Samba descubierto por Volker Lendecke, miembro del equipo de Samba que trabaja para SerNet, puede ser explotado mediante el envío de tráfico manipulado a un sistema vulnerable; la ejecución remota de código es posible porque NetBIOS maneja en forma incorrecta ciertas operaciones de memoria.

"Un navegador malicioso puede enviar paquetes que podrían sobreescribir el nombre NetBIOS. Sería posible utilizar esto para generar una vulnerabilidad de ejecución de código remoto como superusuario (root)", dice el aviso publicado.

Los protocolos SMB dependen del sistema de nombres NetBIOS, también llamado sistema de nombres LAN Manager. Cada máquina tiene un nombre único de 20 caracteres que se difunde en la red para que todos los usuarios lo conozcan; una máquina con diferente nombre NetBIOS y de dominio puede ser un problema.

La publicación aconseja instalar el parche lanzado lo más pronto posible. Las recientes versiones 4.1.11y 4.0.21 ya lo tienen aplicado.

[Tutorial] Como borrar nuestra información personal de forma permanente.

En esta ocasión os traigo una herramienta muy util para el borrado definitivo de vuestros datos contenidos en discos duros, pendrive, etc, Hardwipe.


Por norma general pensamos que hemos borrado la información de nuestros dispositivos, pero realmente no lo estamos haciendo aunque la acción de borrado la hayamos llevado a cabo al pulsar la tecla correspondiente. Salvo que tengamos una configuración distinta a la que viene por defecto en los sistemas operativos Windows, cuando hacemos clic sobre un archivo con el botón derecho de nuestro ratón, y pulsamos en "eliminar", o cuando marcamos el archivo y pulsamos en la tecla suprimir, realmente no lo estamos borrando, en principio lo que hacemos es enviarlo a la papelera de reciclaje, desde donde podemos recuperarlos sin problema alguno.

En realidad, lo que hacemos cuando borramos esa información, es decir a nuestro ordenador que ya no queremos esa información, y que cuando necesite espacio para almacenar nueva información, la guarde en el espacio que ocupaba la vieja información. Por eso, nuestro ordenador, ya no nos muestra la información que queremos borrar, aunque siga estando en el dispositivo, espera a necesitar espacio para sobrescribir la vieja información con la nueva.

Pero por suerte, al igual que para recuperar la información borrada también existen programas gratuitos para borrar de forma permanente la información que ya no sea de nuestro interés o que no queramos que sea visionada por terceras personas, que por cualquier motivo utilicen nuestro dispositivo.

Una de estas muchas herramientas gratuitas es el programa Hardwipe [idioma español], de la que podemos también disfrutar en español. Además nos va a permitir borrar permanentemente tanto la totalidad de un dispositivo externo (USB, tarjeta de memoria, disco duro externo, etc.), como los archivos individuales que se encuentre en nuestro PC o dispositivo externo.


  • Descargar los dos archivos, instalar el programa, simplemente seguir los pasos del instalador.
  • Una vez instalado tenéis que descomprimir el archivo es31.zip, dentro os encontraréis el archivo"es.lang.txt", lo copiáis y lo pegáis en el directorio "C:\Program Files\Hardwipe\langs
  • Ya está instalado el programa, a partir de ahora si lo que queréis es borrar un archivo de forma permanente, solo tenéis que pulsar con el botón derecho del ratón sobre el archivo, elegir la opción "Wipe File", si lo que queréis es borrar una carpeta al seleccionar con el botón derecho del ratón deberéis elegir la opción "Wipe Folder", en ambos casos os aparecerá el siguiente cuadro.
  • Cuantas más veces se sobrescriba el archivo más difícil será recuperarlo, un buen borrado será suficiente con la opción "Schneier (7 pass)".
  • En el caso que lo que queráis hacer es un borrado total de un soporte (USB, tarjeta de memoria, etc), seleccionais "Borrar unidad", elegís la unidad a borrar, y seleccionáis nuevamente la opción de borrado.