Móvil: 620679252

La importancia de actualizar sus dispositivos

  • 26 Octubre 2017 |
  • Publicado en Blog

Actualizaciones de software: ¿Por qué deberían importarte?

Las actualizaciones, esos paquetes que a veces nos impiden hacer lo que queremos o que tardan demasiado. Seguramente te has preguntado cuál es su utilidad, para qué me importa, etc. Aquí te presentamos una serie de razones por las cuales deberías prestarles atención.

 

¿Qué es una actualización?

Una actualización implica agregar, quitar o modificar software, principalmente con el fin de mejorar los defectos del dispositivo o la aplicación, agregar nuevas funciones o mejorar la seguridad.

Habiendo comprendido esto diferenciemos los tipos:

  • Actualización de firmware: Se trata de cambiar las especificaciones de la unidad principal, actualizar la versión del sistema operativo, etc.
  • Actualización de software: Se trata de actualizar el software, aplicaciones instaladas, etc.

 

¿Cuáles hay que dar prioridad?

Las actualizaciones del sistema, aunque visualmente menos perceptibles, son las más importantes de descargar, ya que suelen traer mejoras en la estabilidad y seguridad. En cambio, las actualizaciones de aplicaciones, salvo que incluyan cambios en el sistema, no son tan prioritarias. Sin embargo, cada actualización representa una mejora potencial.

windows 10 actualizaciones 715x374

Leer más ...

Errores de seguridad apple

  • 30 Noviembre 2017 |
  • Publicado en Blog

 ERROR DE SEGURIDAD APPLE

 

OIP.jpg

Introducción

Apple ha lanzado al público un primer bloque de parches denominado "Respuesta Rápida de Seguridad", destinado a corregir vulnerabilidades que los ciberdelincuentes están explotando -o podrían explotar en un futuro próximo- para socavar la seguridad de los usuarios. Según informa Apple en su blog oficial, las actualizaciones de Respuesta Rápida de Seguridad "proporcionan importantes mejoras de seguridad entre actualizaciones. Además, introducen opciones útiles que permiten a los usuarios actualizar sus dispositivos más rápidamente de lo que requiere una actualización de software típica.

Detalles de la Actualización

En general, la actualización refuerza la seguridad de los usuarios de Apple, aunque solo está disponible para la última versión del sistema operativo a partir de iOS 16.4.1, iPadOS 16.4.1 y macOS 13.3.1. Eso sí, quien consiga instalarla tendrá activadas por defecto las Respuestas Rápidas de Seguridad. Y tendrá un dispositivo marcado añadiendo una letra a la versión del software, como iOS 16.4.1 (a), iPadOS 16.4.1 (a) y macOS 13.3.1 (a). Desafortunadamente, sin embargo, parece que no todos los usuarios de iPhone fueron capaces de instalar con éxito la nueva actualización. Según se informa en Twitter, muchos dispositivos devolvieron un mensaje de error durante la instalación: "No se pudo verificar la respuesta de seguridad. No se puede verificar la respuesta de seguridad de iOS 16.4.1(a) porque ya no está conectado a Internet". Sin embargo, BleepingComputer confirmó que los dispositivos de los usuarios estaban correctamente conectados a Internet y que el error estaba más bien relacionado con un fallo del servidor.

2023-05-09_1577.png

Falta de Detalles sobre las Mejoras

Además de los problemas de instalación reportados, la falta de detalles sobre las mejoras específicas proporcionadas por la actualización es evidente. A la fecha, la página "Apple Security Updates" no ofrece información detallada sobre los parches de seguridad de corrección rápida. Aunque la página de soporte de la compañía menciona mejoras en el navegador web Safari, la pila del marco WebKit y otras bibliotecas críticas del sistema, la comunicación efectiva por parte de Apple sigue siendo limitada.

 Conclusión

En resumen, mientras Apple continúa trabajando en la seguridad de sus productos, es esencial que los usuarios estén al tanto de las actualizaciones y sigan las instrucciones proporcionadas para garantizar la protección de sus dispositivos.

 

FUENTE: https://www.wired.it/article/intervento-di-sicurezza-rapido-iphone-ipad-e-mac/

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España

(+34) 657783389
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

¿Cómo mejorar la seguridad Wi-Fi?

  • 18 Diciembre 2017 |
  • Publicado en Blog

Cómo mejorar su seguridad inalámbrica


 

¿Preocupado por la seguridad de su conexión WiFi? Siga estos pasos y su red será más segura?

Desafortunadamente, vivimos en un tiempo de filtraciones y hackers. Así que si usted se está preocupando por la seguridad de su red doméstica (En casa), y en este sentido sus datos personales, tales como información de cuenta, contraseñas y otra información personal privada.

En especial la preocupación por los piratas informáticos que, sin duda, pueden sentarse en un coche fuera y tener acceso a sus sistemas Luego pones un "candado (Cambian la contraseña o monitorean)" en tu WIFI.

¿Entonces que estás haciendo? Siga estos consejos y estará bien frente a la mayoría de los usuarios de Wifi. Nada es seguro al 100% contra un hacker realmente dedicado. Pero no se les hace fácil para ellos; Protéjase con estos pasos.

 

  • Cambiar las contraseñas de administrador y los nombres de usuario

El núcleo de la mayoría de las redes domésticas wifi es un enrutador de banda ancha u otro punto de acceso inalámbrico. Cada enrutador recibe un nombre de usuario y una contraseña genéricos, si ya tienen una contraseña. La primera vez necesita acceder al enrutador (Router).

Luego cambia la contraseña por una que sea difícil, así como el usuario (En algunos no hace falta el usuario), claro está, apunte está en un papel para no olvidarla. Queremos que los "no invitados" se queden fuera pero no nosotros.

¿Por qué cambiar?
Los nombres de usuario genéricos están registrados públicamente para casi todos los enrutadores que existen; No cambiarlos hace que sea increíblemente fácil para los hackers que desean acceso a su enrutador editar las configuraciones.

Contraseña olvidada
Si olvida el nuevo nombre de usuario / contraseña, tendrá que escribirlo y probar a ver que no sea por estar nervioso/a, pero si lo olvida, puede restablecer un enrutador a la configuración de fábrica para entrar con la información genérica original del administrador (Lea el manual de usuario).

  • Active el cifrado de la red inalámbrica

Todos los equipos de wifi admiten alguna forma de encriptación. Cifrando los mensajes enviados a través de redes inalámbricas para que las personas no puedan leerlo fácilmente.

¿Que tan seguro es?

La seguridad de las conexiones Wi-Fi ha mejorado significativamente en los últimos años, gracias a avances en protocolos de cifrado y autenticación.

Sin embargo, es importante seguir buenas prácticas de seguridad, como utilizar contraseñas fuertes y mantener el firmware actualizado, para garantizar una conexión Wi-Fi segura. Una analogia seria: De nada sirve tener la mejor puerta si esta la dejas abierta.

¿Como activar el cifrado?

Navega a la configuración de tu enrutador y busca la configuración de seguridad. Cada fabricante de enrutadores probablemente difiera ligeramente.

Cuando hayas iniciado sesión, activa WPA2 Personal (puede mostrarse como WPA2-PSK); Si no hay otra opción, use WPA Personal (si no puede elegir WPA2, es posible que desee comprar un enrutador más nuevo). Establezca el tipo de cifrado en AES (evite TKIP si hay una opción). Debe ingresar una contraseña, también conocida como clave de red, para el Wi-Fi cifrado. Esta que sea lo mas rara posible pero no se olvide de ella, anotela en un papel.

  • Selección de contraseña

El código que eliges aquí es el que ingresas en cada dispositivo cuando te conectas a través de Wifi. Luego, hace una palabra o frase sin sentido que nadie puede adivinar, pero algo que es lo suficientemente fácil para ingresar a cualquier dispositivo extraño que tengas allí que deba tener acceso inalámbrico (Se puede entender como Internet). 

Use una combinación de letras mayúsculas y minúsculas, números y caracteres especiales para hacer que el código sea más fuerte, pero debe equilibrarlo con facilidad y hacerlo fácil de recordar y Recuerde anote esta contraseña.

  • Cambiar el SSID predeterminado

Los puntos de acceso y los enrutadores usan un nombre de red llamado Identificador de conjunto de servicios (SSID, es el que vemos cuando nos queremos connectar a una red). Los fabricantes generalmente envían sus productos con un SSID estándar. Por ejemplo, el nombre de red de los dispositivos Linksys suele ser "linksys".

Motivos para cambiarlo

Saber que el SSID no puede permitir que sus vecinos entren en su red, es un comienzo. Más importante aún, cuando alguien ve un SSID estándar, ve que es una red mal configurada y uno que invita a ataques. Así que ya sabes cámbialo, es recomendable no poner algo como "CASA_DE_LOS_JUANITOS" o algo similar, a los de tu alrededor no les interesa saber que esa es tu red.

  • Habilitar filtro de dirección MAC

Cada enrutador tiene un identificador único llamado dirección física o la dirección Contralor de acceso a medios (MAC). 

Los puntos de acceso y los enrutadores rastrean las direcciones MAC de todos los dispositivos que se conectan a ellos. Cada dispositivo que se conecta a una red tiene una dirección de control de acceso a medios (MAC) que actúa como una identificación única. Algunos con varias configuraciones de red Wifi de 2.4 GHz y Wifi de 5 GHz y Ethernet tendrán una dirección MAC para cada tipo. Así que ya sabes si te conectas a alguna red privada que sepas que dejas rastros.

¿Qué ventajas ofrece?

Puede ingresar la configuración de su enrutador e ingresar físicamente la dirección MAC en los dispositivos que desea permitir en la red. También puede encontrar la sección "Control de acceso" de su enrutador para ver una lista de los dispositivos que ya están conectados y seleccionar aquellos que desea permitir o bloquear. 

Si ve dispositivos sin nombres, verifique las direcciones MAC especificadas con sus productos conocidos. Todo lo que no coincide, puede ser un intruso. O puede ser simplemente un dispositivo que has olvidado, hay una gran cantidad de direcciones Wi-Fi disponibles.

  • Deshabilitar la transmisión de SSID

En las redes Wifi, el enrutador (o punto de acceso) generalmente envía el nombre de la red (SSID) por el aire de manera regular. 

¿Por qué es mejor desactivarlo?

Esta función está diseñada para empresas y puntos de acceso móvil donde los clientes de Wifi pueden moverse dentro y fuera del alcance. Dentro de un hogar, esta función de transmisión no es necesaria, ya que aumenta la posibilidad de que alguien intente iniciar sesión en su red doméstica. 

Afortunadamente, la mayoría de los enrutadores Wifi permiten que el administrador de red desactive la función de transmisión SSID desde configuración.

  • Deshabilitar la conexión para redes Wi-Fi abiertas

Conectarse a una red Wifi abierta, como un punto de acceso inalámbrico gratuito o el enrutador de su vecino. 

¿Qué peligro supone?

Aunque normalmente no está habilitado, la mayoría de las computadoras tienen una opción que permite que estas conexiones ocurran automáticamente sin informar al usuario. Esta configuración no debe activarse excepto en situaciones temporales.

Ya que el conectarse revela su computadora. Es como una invitación a los problemas.

  • Use cortafuegos y software de seguridad

Los enrutadores de red modernos contienen un firewall de red incorporado, pero también es posible deshabilitarlos. Asegúrese de que el firewall de su enrutador esté encendido. 

¿Como mejorar la seguridad?

Para obtener una protección adicional, considere instalar y ejecutar software de seguridad adicional en cada dispositivo que esté conectado al enrutador. Demasiadas capas de aplicaciones de seguridad son excesivas, ya que estas empezaran a "pelear" entre sí. Tener un dispositivo desprotegido (especialmente un dispositivo móvil) con datos críticos ciertamente no es la mejor manera de mejorar seguridad wifi.

  • Deshabilitar DHCP

El servidor de Protocolo de control de host dinámico (DHCP) en su enrutador es el qué asigna direcciones IP a cada dispositivo en la red. Por ejemplo, si su enrutador tiene una IP de 192.168.0.1, su enrutador puede tener un área DCHP de 192.168.0.100 a 192.168.0.125; hay 26 direcciones IP posibles que permitirían en la red. 

Puede limitar el alcance para que DHCP no permita más de una cierta cantidad de dispositivos, pero con cualquier dispositivo, desde dispositivos hasta relojes que usan Wifi, es difícil de justificar.

Por seguridad, también puede desactivar DHCP por completo. Esto significa que debe ingresar a cada dispositivo, incluso dispositivos y relojes, y asignarle una dirección IP que se ajuste a su enrutador. (Y todo esto además de simplemente iniciar sesión en el Wifi cifrado, tal como está).

Si eso suena aterrador, puede ser para un novato. Nuevamente, recuerde que cualquiera que tenga las herramientas correctas de hacking de Wifi (Redes) y una buena estimación del rango de direcciones IP de su enrutador puede acceder a la red incluso si desactiva el servidor DHCP. Pero, ¿por qué ponérselos tan fácil?

  • Desactivar la red de invitados

Es agradable y conveniente brindarles a sus visitantes una red que no tiene una contraseña encriptada, pero ¿qué sucede si no pueden confiar en ellos? ¿O los vecinos? ¿O la gente aparcada al frente?

Si están lo suficientemente cerca como para estar en su Wifi, deben estar lo suficientemente cerca de usted para darles la contraseña. (Recuerde, siempre puede cambiar su contraseña de cifrado de Wifi más adelante).

  • Actualizar el firmware

Al igual que con su sistema operativo y navegadores y otro software, las personas siempre encuentran agujeros de seguridad en los enrutadores que pueden utilizar. Cuando los fabricantes de enrutadores conocen estas vulnerabilidades, cierran los agujeros al emitir un nuevo software al enrutador, llamado firmware. 

Ingrese la configuración de su enrutador cada mes más o menos y realice una comprobación rápida para ver si necesita una actualización, luego ejecute su actualización. El nuevo firmware también puede venir con nuevas características para el enrutador, por lo que es una situación en la que todos ganan. Ambas funciones nuevas y una mayor seguridad wifi.

Como extra

Si te sientes especialmente tecnificado y tienes el tipo de enrutador adecuado que lo admite, puedes actualizar a un firmware de terceros personalizado como Tomato, DD-WRT u OpenWrt. Estos programas eliminan completamente el firmware del fabricante en el enrutador, pero pueden proporcionar muchas funciones nuevas o incluso mejores velocidades en comparación con el firmware original. No dé este paso a menos que se sienta seguro de sus habilidades de red o contacte a profesionales de confianza.

  • Desactivar la red

Cuando no se utiliza la red, la mejor manera de lograr una mayor seguridad wifi es simplemente apagar el enrutador.

Este consejo depende de circunstancias particulares: si tiene una red que no tiene que funcionar las 24 horas del día, los siete días de la semana, puede reducir la posibilidad de ataques de hackers al apagarla cuando no esté en uso.

Mientras que muchos de nosotros tenemos redes que nunca duermen, y, por lo tanto, no puede realmente poner en uso la práctica propuesta, todavía vale la pena mencionar aunque solo sea porque es una de las mayores mejoras de seguridad en una red que jamás encuentro. Nadie puede acceder a lo que no está encendido.

  • Elegir la máxima seguridad que ofrece su router y sus dispositivos

Actualmente, tanto nuestros dispositivos de WIFI como los dispositivos que usamos para conectarnos a la red, cuentan con distintas  opciones de seguridad como WPA - PSK o WPA2 - PSK, que cuentan con encriptación tipo AES / TKIP. 

También existe WPA3 con la que es posible poner una clave de encriptación de al menos 24 caracteres entre los cuales se pueden poner incluso caracteres especiales para mayor seguridad. Para más información contáctenos (Más abajo tiene información).

  • Reducir el alcance de la red inalámbrica

El router tiene un alcance en el cual nuestra red será visible para que otros dispositivos puedan conectarse, esto es importante sobre todo si tenemos nuestra red a pie de calle o en algún lugar muy transitado, ya que todas las personas y dispositivos que estén dentro del alcance de la red podrán conectarse o al menos sabrán de la existencia de la red.

Para evitar esto se puede reducir el tamaño de la red inalámbrica, pudiendo poner únicamente el alcance necesario para nuestra casa o red de trabajo.

De esta forma reducimos considerablemente la probabilidad de que nos intenten atacar directamente a la red, especialmente si el atacante es un desconocido de fuera de la misma, además de mejorar la calidad de recepción de la señal inalámbrica para los dispositivos conectados.

  • Evitar conecarse a redes públicas

Muchos atacantes usan las redes públicas como señuelo para captar el tráfico de datos de la red de nuestro ordenador, de esta forma pueden ser capaces de obtener información valiosa o incluso contraseñas de cuentas bancarias, por eso es importante que si está conectado a una red pública, no realice ninguna compra online, ni mande información importante por correo electrónico o por otros medios, ya que está información puede ser fácilmente captada y usada en su contra posteriormente. 

Lo mejor es evitar todo lo posible estas redes públicas gratuitas. Una alternativa si queremos conectarnos a internet fuera de nuestra casa es encender la red personal de datos móviles de nuestro dispositivo móvil y conectarse desde ahí, ya que la red de nuestro móvil tiene una seguridad mucho mayor que cualquier red pública.

 

Fuentes: computerdoktoreninformaticapertuttikaspersky

 

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098

Movil: 620679252
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

Programa AdwCleaner: ¿Elimina o añade publicidad a tu navegador?

  • 18 Abril 2018 |
  • Publicado en Blog

 

adwcleanerlogo

 

 

¿Qué es AdwCleaner?

AdwCleaner es un pequeño software gratuito que limpia la computadora y sus navegadores de ataques publicitarios sufridos y acumulados a lo largo del tiempo.No se instala para proteger permanentemente si no que se ejecuta por iniciativa del usuario cuando el siente la necesidad.

AdwCleaner es una herramienta gratuita que elimina el adware, los programas potencialmente no deseados, las barras de herramientas instaladas involuntariamente y el secuestro del navegador. AdwCleaner se deshace de los vendedores ambulantes digitales que han sido invitados a su hogar disfrutando de un momento de debilidad, pero no se han ido desde entonces. AdwCleaner no protege contra virus y otro malware. No reemplaza un antivirus. AdwCleaner es útil además del antivirus cuando no puede erradicar todas las interrupciones publicitarias.

Para descargar AdwCleaner, la recomendación habitual es descargar siempre un software gratuito de su editor oficial. El mejor lugar para descargar AdwCleaner es, por lo tanto, el sitio Malwarebytes. Evite descargar AdwCleaner de sitios cuestionables, descargas gratuitas o servidores que comparten archivos. Estos sitios albergan todo tipo de publicidades.

 

Fuente Descarga: https://es.malwarebytes.com/adwcleaner/

Pasos para usar AdwCleaner: 

Tiene dos funciones principales: escanear la computadora y limpiar con la eliminación de los elementos detectados en el primer paso.

Dos los elementos detectados durante el análisis (Adware, PUP, etc.) aparecen en una ventana. Se seleccionan por defecto, pero algunos de ellos se pueden desactivar para que no se eliminen. Al iniciar la limpieza, se eliminarán todos los elementos seleccionados.

Cada acción genera un informe en forma de un archivo txt que se puede leer con el cuaderno. El informe se muestra inmediatamente después de la acción o se puede solicitar haciendo clic en el cuadro "Informes - Ver exploración / limpiar historial".

Las opciones y configuraciones de AdwCleaner

AdwCleaner funciona de forma inmediata y sencilla sin necesidad de configurarlo. Las opciones no se usan mucho, pero permiten el refuerzo de los siguientes servicios y funciones: Proxy, Winsock, TCP / IP, Firewall, IPSec, BITS, IEPolicies, Políticas Chromes, File Hosts. Por defecto, solo Winsock se reinicia. Del mismo modo, las opciones le permiten eliminar las teclas de seguimiento, recuperar archivos e IFEO. De forma predeterminada, solo se borran las Teclas de seguimiento. Finalmente, las opciones le permiten cambiar al modo de depuración y generar informes más completos o cambiar a una base de datos local en lugar de obtener actualizaciones de la base de datos central.

Las opciones avanzadas le permiten administrar la visualización de informes, definir el motor de búsqueda predeterminado y el comportamiento del proxy para aplicar.

Tipos de amenazas

Estamos sujetos en la vida digital, de la misma manera que en la vida real, a amenazas muy diversificadas. El término virus informático es solo una categoría que no debe eclipsar la multiplicidad de tipos de agresión digital.

Un término relativamente amplio abarca las amenazas que apuntan a dañar la computadora: malware. Esta es la contracción en inglés de malware y software que equivale a software malicioso. Esta categoría incluye virus, gusanos, rootkits y caballos de Troya. Los matices entre las diferentes subcategorías no siempre son obvios: se relacionan con el mecanismo de propagación, activación y daño.

Ransomware podría clasificarse con malware, pero su notoriedad reciente y su característica legítima de tratarlos por separado. Un ransomware bloquea el uso de una computadora o el acceso a archivos y requiere el pago de un rescate para restaurar la situación.

Un spyware es un virus que recopila y transmite información en la PC sin el conocimiento del usuario. Se puede utilizar para estudiar el comportamiento con fines publicitarios o de una forma más maliciosa para robar datos personales como identificadores y contraseñas.

El rogueware o rogueware es un programa que se presenta como un antivirus y que alerta sobre una supuesta amenaza seria. Juega con sorpresa y urgencia para defraudar al usuario vendiéndole una solución de software, una suscripción o un servicio humano.

La categoría adware o adware es una de las dirigidas por AdwCleaner. Adware es la contracción de Publicidad y Software. Un adware es un software que muestra publicidad en una computadora una vez que se ha instalado subrepticiamente. A diferencia del malware, el adware no es malicioso.

AdwCleaner detecta PUPs - Programa potencialmente no deseado

El término PUP es utilizado por AdwCleaner y representa una de las perturbaciones que supuestamente debe eliminar. PUP (Potentially Unwanted Program). La característica de estos programas es que están instalados en nuestra computadora con nuestro acuerdo teórico pero sin nuestro consentimiento informado. Por lo general, llegan con un software o componente gratuito que desea descargar (un juego, una herramienta, un video, etc.). Nuestra intención inicial es descargar el programa A, pero el proceso de instalación subrepticiamente incluye el programa B. Nos estafa una confirmación que damos para tener A y terminamos al final del proceso con A y B. Descargar A gratis es financiado por la ubicación en nuestra PC B, que es el programa potencialmente no deseado. Más allá del altamente cuestionable proceso de llegada, un PUP puede interrumpir una computadora al consumir innecesariamente recursos y puede degradar la calidad del uso y la navegación.

 

Ejemplo de un PUP detectado por AdwCleaner: Globasearch.com

La descarga de software libre suele ser la fuente de programas no deseados. La instalación de algunos programas gratuito esta en inglés, la vigilancia del usuario es naturalmente menor y su comprensión de los consentimientos que otorga es muy baja. Una casilla marcada previamente indica acuerdo para restablecer el navegador y agregar búsquedas optimizadas. El tamaño de la ventana no permite ver todo el texto. La elección natural para aquellos que quieren tener el programa es seleccionar "Siguiente" para continuar con la instalación.

El proceso de instalación, sorprendentemente estará en español, propone elegir los componentes a instalar. Se propone una lista de unos  programas, algunos de los cuales no son visibles sin mover el ascensor. El usuario con prisa hace clic en "Siguiente" para continuar sin hacer preguntas sobre el interés de todos estos programas.

El permiso otorgado en el proceso de instalación para restablecer el navegador da como resultado la visualización de una pantalla publicitaria agresiva.

El lanzamiento de AdwCleaner justo después de la instalación suele detectar el PUP que no existían antes de la instalación. Aparece en la sección de registro.

Detection par AdwCleaner du PUP globasearch

AdwCleaner detecta barras de herramientas no deseadas y secuestradores de navegador

El navegador es la herramienta preferida para acceder a Internet y consultar diferentes sitios. El navegador puede ser personalizado y enriquecido por el usuario con configuraciones, favoritos y barras de herramientas. El navegador también puede ser modificado por aplicaciones de terceros que luego intentan dirigir la navegación a los sitios favoritos. Estos cambios se pueden realizar con el acuerdo total del usuario, pero también se pueden configurar en paralelo con una descarga gratuita sin consentimiento informado. Así es como una o más barras de herramientas no deseadas pueden ocupar uno o más navegadores sin que realmente sea la intención del propietario de la computadora. Un secuestrador de navegador es un programa que cambia la primera página o el motor de búsqueda del navegador. El hacker desvía la búsqueda y navegación del usuario sugiriendo sitios privilegiados y mostrando sus propios anuncios. El análisis lanzado por AdwCleaner puede detectar cualquier barra de tareas agregada o programas que tengan navegadores pirateados. Entonces es posible eliminarlos ejecutando la limpieza de AdwCleaner.

AdwCleaner detecta Adware

AdwCleaner detecta adware, publicidad o software de publicidad. Estos programas se instalan subrepticiamente en la computadora y están destinados a mostrar publicidad o dirigir al usuario a sitios específicos. Adwares se puede colocar en diferentes lugares para mostrar ventanas pequeñas o sugerir enlaces. Algunas sentadillas, por ejemplo, la parte inferior derecha de la pantalla. Otros se ubican en el menú de Windows o en la barra de tareas al ofrecer menús alternativos para dirigir a los sitios que financian su publicidad. Algunos adware usan datos personales y de navegación para proporcionar publicidad dirigida.

Informes de AdwCleaner

Los informes publicados por AdwCleaner enumeran los componentes detectados clasificándolos en las diferentes categorías: servicios, carpetas, archivos, DLL, WMI, accesos directos, tareas, registros, firefox, cromo. El mismo componente (adware, PUP, etc.) se puede encontrar en varias categorías. Por ejemplo, puede crear una carpeta, hacer un cambio en el registro e integrarse en un navegador. Un componente se define con un nombre en forma de PUP.Optional.Legacy o Adware.pokki y va seguido de un nombre técnico más complicado. Una búsqueda en Internet con el nombre del componente permite saber rápidamente qué es. Los informes de la fase de limpieza son ligeramente diferentes de los de la fase de análisis. Resumirán la lista de componentes que se han eliminado.

Subjetividad de clasificación y fiabilidad del análisis y eliminación

La reputación y difusión de AdwCleaner se debe principalmente a su facilidad de uso y rendimiento satisfactorio. Sin embargo, AdwCleaner no es una herramienta 100% efectiva. Es inconcebible tener en esta área una herramienta 100% efectiva.

- AdwCleaner no puede eliminar todos los componentes que detecta.

- AdwCleaner no detecta todos los componentes que idealmente deberían encontrarse.

- AdwCleaner clasifica incorrectamente algunos componentes como adware cuando son completamente legítimos.

- En términos más generales, la diferencia entre un adware y un adware legítimo es un poco subjetiva.

- Sin embargo, AdwCleaner sigue siendo una herramienta satisfactoria a nivel mundial que debe usarse junto con otras herramientas cuando algunas amenazas son difíciles de eliminar.

 

El modelo económico de libre

El corazón del problema radica en el modelo económico de freeware. Generalmente se dice que cuando le dan algo gratis, el producto es de usted. La descarga de software libre necesariamente debe financiarse de cierta manera. La mayoría de las veces es financiamiento a través de publicidad. La mayoría de los principales editores son escrupulosos y adoptan prácticas legítimas. Desafortunadamente, en la jungla de la web, todavía hay bucaneros con poco respeto por la ética que buscan obtener beneficios adicionales. La regla absoluta dictada por el sentido común es desconfiar de lo que es libre y de lo que es demasiado bueno para ser verdad. ¡Siempre debemos tratar de entender dónde está el efectivo para pagar!

Otra herramienta: CCleaner

Hay otra herramienta que complementa a AdwCleaner: CCleaner. CCleaner es mucho más completo y mucho más extenso que AdwCleaner. Pierde en simplicidad todo lo que gana en riqueza funcional. CCleaner es gratis y limpia mucho más. A menudo ayuda a acelerar una computadora desacelerada con archivos inútiles y programas poco interesantes.

 

Búsquedas relacionadas con el post:

  • adwcleaner general changelog team
  • como eliminar smarter
  • adwcleaner fr
  • eliminar barras de herramientas y publicidad maliciosa de tu navegador web
  • descargar adwcleaner tools

 

Leer más ...

Rusia ahora tiene acceso a tus fotos a través de FaceApp

  • 25 Julio 2019 |
  • Publicado en Blog

 

Rusia ahora tiene acceso a tus fotos a través de

FaceApp

 

Hay una advertencia estricta de los expertos con el FaceApp gratuito. La aplicación de filtro gratuita, que incluye la vejez, comenzó en 2017 en San Petersburgo, Rusia, pero parece que se ha popularizado recientemente. Los expertos dicen que plantea problemas de seguridad que pueden permitirles adquirir acceso a su identidad a través de sus fotos. Esto también podría darles cierta información personal.

 

FaceApp, Solicita permisos que le conceden acceso a su galería de fotos, también incluye en sus Términos y condiciones que tienen el derecho de modificar, reproducir y publicar cualquiera de las imágenes que procesa a través de su AI. Eso significa que su cara podría terminar siendo comercializada, o peor aún.

 

Incluso si un usuario de Apple iOS establece su permiso de foto en "nunca", no se garantiza que no se pueda acceder a sus imágenes.

Los piratas informáticos tienen la capacidad de recuperar información de bases de datos y robar cualquier información disponible. Según TheBestVPN, solo en enero de 2019 se filtraron unos asombrosos 1.770 millones de registros. Y son vengativos e intencionales.

 

Este problema ha despertado tanta conciencia que el 17 de julio, el líder de la minoría del Senado, Chuck Schumer,  envió una carta solicitando al FBI y al FTC que inicien una investigación de la aplicación. En la carta, afirmó, "pido que el FBI evalúe si los datos personales cargados por millones de estadounidenses en FaceApp pueden estar llegando a la mano del gobierno ruso, o entidades con vínculos con el gobierno ruso".

 

¿Y los otros Gobiernos?

Los Gobiernos del mundo tampoco se libran de la sospecha y más en estos momentos con las "filtraciones" que van sucediendo no ayudan a ganar confianza. Los distintos gobiernos están obligados por ley, por suerte tarde o temprano nos enteraremos de lo que sucede en las sombras.

Por ejemplo, los lugares de trabajo y las escuelas a menudo usan spyware legal para monitorear a los ocupantes mientras navegan por Internet. Seguramente no lo habrías pensado de esta forma y es que hay distintos tipos de espionaje no todos son "malos" algunos son para protección o ayuda.

 

¿Y tú qué opinas? No dudes en contarnos tu opinión.

 

Fuentes: https://thebestvpn.com/cyber-security-statistics-2019/

Fuentes: https://us.cnn.com/2019/07/18/politics/chuck-schumer-faceapp-investigation/index.html

Fuentes: https://www.cbsnews.com/news/how-china-can-spy-on-your-electronics-even-in-the-u-s-60-minutes-2019-08-11/

Fuentes: https://www.makeuseof.com/how-the-government-spies-on-you-collected-data/

 Autor: Javier Martínez Arboleda / Escuela CES

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Manuel Becerra
Calle Doctor Esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Móvil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098

Móvil: 620679252
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Leer más ...

Documento_A4_Contraseña_WIFI_Sencillo_Minimalista_Verde_y_Blanco.png

Cómo Crear una Contraseña Segura: Guía Paso a Paso

¿Alguna vez te has preguntado cómo crear una contraseña segura que sea prácticamente imposible de descifrar? No estás solo. En la era digital de hoy, mantener nuestras cuentas en línea seguras es más importante que nunca.
Por ello aquí te presento una guía detallada para ayudarte a crear contraseñas seguras y eficaces.

Leer más ...

Protege tu información: 10 consejos de seguridad online

Si tienes preocupación sobre la protección de tus datos aquí te damos 10 consejos sobre ciberseguridad para protegerlos.

Leer más ...

De Espías Antiguos a Hackers Modernos: La Evolución del Espionaje en la Era Digital

Desde tiempos ancestrales, el espionaje ha sido un acompañante constante del ser humano. Obtener conocimiento sobre los planes o actividades de pueblos vecinos solía otorgar ventajas sociales significativas. Aunque los métodos para encriptar información escrita representan uno de los primeros indicios del espionaje, es plausible que esta práctica se llevara a cabo incluso antes de su formal registro.

Artículos sobre CiberSeguridad - ValoraData

Leer más ...

Portada_artículo_661_600_x_600_px.jpg

Seguridad Digital: Amenazas Cibernéticas y Estrategias de Defensa

Los ciberataques representan una amenaza significativa para personas, empresas y gobiernos en la era digital actual. La evolución de las tecnologías de la información y la comunicación ha generado una variedad de ataques cibernéticos cada vez más sofisticados y devastadores. Es esencial implementar medidas sólidas de defensa informática para evitar estas amenazas. Este informe analizará varios tipos de ataques cibernéticos, métodos para prevenirlos y tendencias actuales en ciberseguridad.

e95db32e-1d80-4bd6-b769-3604e8e9b7e1.jpg

Leer más ...

¿Cómo defenderte de un ataque de ransomware? Guía completa y práctica

 

Hay una serie de factores que pueden convertirlo en el objetivo de un ataque de ransomware.

  • Que el dispositivo utilizado sea antiguo
  • Que el dispositivo tenga software obsoleto
  • Que los navegadores o sistemas operativos no tengan los parches más recientes
  • Que no exista un plan de copias de seguridad adecuado
  • Que se se haya prestado insuficiente atención a la ciberseguridad y no se esté siguiendo un plan concreto

Si uno o más de estos puntos se aplican al dispositivo, corre el riesgo de ser víctima de un ataque de ransomware. Un análisis de vulnerabilidades, que puede realizar su software de seguridad de Kaspersky, puede solucionar este problema. El software analiza el dispositivo en busca de posibles vulnerabilidades de seguridad en el sistema operativo o en los programas instalados en el ordenador. Al detectar estas vulnerabilidades que permiten la infiltración de malware, es posible evitar que se infecte el equipo. 

Para protegerte necesitas seguir los siguientes consejos:

  • Nunca haga clic en enlaces peligrosos: evite hacer clic en enlaces de mensajes de spam o en sitios web desconocidos. Si hace clic en un enlace malicioso, se podría iniciar una descarga automática, lo que podría provocar la infección de su equipo.
  • Evite revelar información personal: si recibe una llamada, un mensaje de texto o un correo electrónico de una fuente que no sea de confianza en donde se le solicita información personal, no responda. Los ciberdelincuentes que planean un ataque de ransomware pueden intentar recopilar información personal con antelación, que luego utilizarán para personalizar los mensajes de phishing específicamente para usted. Si duda sobre si el mensaje es legítimo, póngase en contacto directamente con el remitente.
  • No abra archivos adjuntos de correos electrónicos sospechosos: el ransomware también puede llegar hasta su dispositivo a través de archivos adjuntos en el correo. No abra archivos adjuntos que parezcan dudosos. Para asegurarse de que el correo electrónico sea de confianza, preste especial atención al remitente y compruebe que la dirección sea correcta. Nunca abra archivos adjuntos que le soliciten activar las macros para poder verlos. Si el archivo adjunto está infectado, al abrirlo se ejecutará una macro maliciosa, lo que dará al malware el control absoluto sobre el ordenador.
  • No utilice nunca memorias USB desconocidas: nunca conecte memorias USB u otros soportes de almacenamiento a su ordenador si no sabe de dónde provienen. Es posible que los ciberdelincuentes hayan infectado el soporte de almacenamiento y lo hayan dejado en un lugar público para incitar a que alguien lo use.
  • Mantenga sus programas y sistema operativo actualizados: la actualización periódica de programas y sistemas operativos le ayuda a protegerse del malware. Al instalar las actualizaciones, asegúrese de que cuenta con los parches de seguridad más recientes. Esto dificulta que los ciberdelincuentes puedan aprovechar las vulnerabilidades de sus programas.
  • Utilice solo fuentes de descarga conocidas: para minimizar el riesgo de descargar ransomware, no descargue nunca software ni archivos multimedia de sitios desconocidos. Confíe en sitios verificados y de confianza para las descargas. Puede reconocer los sitios web de este tipo por los sellos de confianza. Asegúrese de que la barra de direcciones del navegador de la página que visita utilice «https» y no «http». El símbolo de un escudo o un candado en la barra de direcciones también puede indicar que la página es segura. Tenga también cuidado si descarga cualquier cosa en su dispositivo móvil. Puede confiar en Google Play Store o en el App Store de Apple, según su dispositivo.

 

Metro Manuel Becerra
Calle Doctor esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Movil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
 
Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098
 
Movil: 620679252
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Fuentes: https://www.kaspersky.es/resource-center/threats/how-to-prevent-ransomware

Leer más ...
Suscribirse a este canal RSS