Móvil: 620679252

USB-AV: Antivirus gratis para pendrives o memorias USB – Programa para Windows 7, 8, 10

  • 12 Noviembre 2013 |
  • Publicado en Blog

La mejor defensa es un buen ataque

Las memorias USB o pendrives (en algunos países se les dice), o cualquier dispositivo que tenga almacenamiento extraíble (memorias: MicroSD, SD, MP3, MP4, etc.), siempre tiene riesgo de ser infectado por virus o malware, y es importante conocer diferentes actividades, que de seguro dará un ambiente de tranquilidad frente al ordenador. De igual modo, se recomienda reforzar el equipo.

Muchos usuarios no lo saben: Es que, en cada dispositivo USB extraíble, existe un fichero llamado "Autorun.inf", donde está una serie de instrucciones a nivel de código de las acciones que ejecutar una vez que el usuario hace doble en un pendrive. Por ejemplo, si en el archivo "Autorun.inf" está la instrucción de "copiar X fichero a tal carpeta / añadir X clave al registro" y allí podemos infectarnos por virus. Es por eso que no se debe abrir el pendrive sin antes analizar el mismo con un antivirus.

No obstante, he encontrado una opción que podemos tomar en cuenta, y se trata de USB-AV. Por supuesto, se trata de un programa gratis para Windows 7, Vista, XP, 8, etc. Disponible en inglés y funciona con sistemas operativos de 32 y 64 bits. Su función es analizar todo dispositivo USB que es conectado al ordenador, buscando cualquier presencia de virus o malware que sea perjudicial.

USB-AV se instala y no se necesita ser configurado, él analizará cualquier pendrive o memoria, al mismo momento te indicará si está limpia o no y si puedes estar tranquilo. Al detectar presencia a la que tenemos que tenerle cuidado, te permite bloquearlo. Compatible con la mayoría de antivirus que hay en el mercado actual y detecta virus, gusanos, programas espía, y otros tipos de malware.

En el área de configuración, puedes hacer las siguientes acciones:

    • Escoger qué hacer al detectar virus: Mover a cuarentena, por ejemplo
    • Integrar el programa con Windows para que trabaje en tiempo real
    • Seleccionar qué tipo de archivos va a analizar en el pendrive
    • Establecer el tamaño de almacenamiento de archivos en cuarentena
    • Crea automáticamente una carpeta AutoRun de protección para las memorias que conectamos en el PC, de manera que siempre tendrás protegida dicho dispositivo
    • Seleccionar cuáles notificaciones deseas que te muestre en qué situaciones

En efecto, recomiendo usar USB-AV para reforzar la seguridad de nuestro ordenador.

Enlace web | USB-AV

 

Búsquedas Relacionadas al post: 

  • antivirus usb portable
  • antivirus para pendrive gratis
  • antivirus portable 2018
  • mejor antivirus portable 2018
  • antivirus portable sin internet
  • antivirus portable 2019
  • clamwin portable
  • antivirus usb arranque

 

Autor: Juan David Marin    colegio: Salesianas Plaza Castilla  tutor: Luis Palacuelo 
Metro Manuel Becerra Calle Doctor esquerdo 12, local 6 28028 Madrid Fijo: 910174686 Movil: 661531890 Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. Metro Cuatro Caminos Calle Hernani 13, local 97 28020 Madrid Fijo: 910237098 Movil: 620679252 Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

Tipos de keyloggers y como evitar el robo de contraseñas

  • 13 Noviembre 2013 |
  • Publicado en Blog

 

keyloggers.jpeg


Un keylogger es un programa malicioso destinado a recopilar contraseñas de usuarios, especialmente de cuentas bancarias, lo que representa una gran amenaza contra la seguridad.

El keylogger puede infiltrarse como un programa único, como parte de otro software malicioso, como por ejemplo un troyano o ser integrado en el hardware (teclado keylogger) y a diferencia de otros malwares, estos no siempre suelen ser detectados por los antivirus.

El Keylogger se utiliza para la detección y registro de todo lo que se escriba en el teclado del ordenador.

Aunque el principio de su funcionamiento es similar, un keylogger puede comportarse de diferente manera en función si se utiliza como software o como parte del hardware.

En el primer tipo, el software se coloca en el sistema de archivos y funciona a la perfección. Después de reconocer la contraseña que escriba en el teclado del keylogger, envía el archivo a un servidor predefinido FTP o e-mail.

Los Keyloggers introducidos vía hardware, se deben conectar mediante un cable adaptador especial que se conecta entre el teclado del ordenador y el ordenador en sí. De esta manera, todas las teclas pulsadas se almacenan en la memoria y luego se envían por radio a la persona que lo controla. Para introducir un keylogger en un ordenador, se debe tener acceso físico a él.

¿Cómo protegerse de los keyloggers?

Protegerse de los keyloggers vía hardware es relativamente sencillo, ya que como regla general, bastará con usar solo ordenadores a los que no tengan acceso otras personas.

Los keyloggers de Software pueden formar parte de troyanos o ser parte de virus. Para protegerse de ellos, hay que tomar varios tipos de precauciones. En primer lugar , disponer de un programa antivirus y antiespía actualizado, además de usar teclados virtuales para aquellas contraseñas más comprometidas.

¿Es eso suficiente? Los criminales cibernéticos sin duda van a trabajar en métodos cada vez mejores. Por lo tanto, siempre se debe usar el sentido común y evitar riesgos a través del uso responsable de la red.

¿Como evitar robos de contraseña por keyloggers?

Debemos mantener el software actualizado, utilizar un antivirus fiable, también hay que tener cuidado con las descargas de archivos, debemos utilizar contraseñas seguras y largas, debemos usar la autenticación de dos pasos y tener cuidado con ordenadores públicos 

Tipos de keyloggers

  • Keyloggers de hardware: Se conecta al cable del teclado. Son fáciles de instalar, pero difíciles de detectar
  • Keyloggers de Software: Se instalan en el núcleo de nuestro sistema operativo, lo que le da acceso y lo que los hace muy difíciles de eliminar 
  • Keyloggers basado en Web: en JavaScript se nos infecta en páginas webs con códigos de JavaScript. En Flash se implementa a archivos Flash y capturan las pulsaciones que hace la página.

Búsquedas Relacionadas con el post:

  • tipos de keylogger

Artículos Relacionados

  • ¿Cuál es el propósito de un firewall o cortafuegos?
  • Cómo elegir una contraseña fuerte y segura
  • Cómo proteger la PC con Firewall de Windows
  • Como hacer un backup de drivers
  • Bloquear un ordenador usando Google Chrome
Leer más ...

Cómo crear una contraseña compleja

  • 25 Octubre 2017 |
  • Publicado en Blog

 

Cómo crear una contraseña compleja

¿Qué es una contraseña? 

Una contraseña es una combinación de caracteres utilizada para restringir el acceso a dispositivos o funciones informáticas

La autoridad líder se presenta tras 15 años sobre el asesoramiento de contraseñas

 

Para introducirnos en el ámbito de la seguridad informática, Bill Burr (no, no el comediante) ha sido reconocido como uno de los principales expertos en seguridad informática durante años.

Burr mencionó al Wall Street Journal que lamentaba gran parte del consejo sobre contraseñas que dio hace casi 15 años. Estas recomendaciones incluían prácticas como la sustitución de caracteres (por ejemplo, 'a' por '@' o 's' por '$'). Sin embargo, los hackers y los algoritmos de piratería han evolucionado para detectar fácilmente estas estrategias, lo que las hace menos seguras de lo que se pensaba anteriormente.

password brain

 

 

Leer más ...

La importancia de actualizar sus dispositivos

  • 26 Octubre 2017 |
  • Publicado en Blog

Actualizaciones de software: ¿Por qué deberían importarte?

Las actualizaciones, esos paquetes que a veces nos impiden hacer lo que queremos o que tardan demasiado. Seguramente te has preguntado cuál es su utilidad, para qué me importa, etc. Aquí te presentamos una serie de razones por las cuales deberías prestarles atención.

 

¿Qué es una actualización?

Una actualización implica agregar, quitar o modificar software, principalmente con el fin de mejorar los defectos del dispositivo o la aplicación, agregar nuevas funciones o mejorar la seguridad.

Habiendo comprendido esto diferenciemos los tipos:

  • Actualización de firmware: Se trata de cambiar las especificaciones de la unidad principal, actualizar la versión del sistema operativo, etc.
  • Actualización de software: Se trata de actualizar el software, aplicaciones instaladas, etc.

 

¿Cuáles hay que dar prioridad?

Las actualizaciones del sistema, aunque visualmente menos perceptibles, son las más importantes de descargar, ya que suelen traer mejoras en la estabilidad y seguridad. En cambio, las actualizaciones de aplicaciones, salvo que incluyan cambios en el sistema, no son tan prioritarias. Sin embargo, cada actualización representa una mejora potencial.

windows 10 actualizaciones 715x374

Leer más ...

Apple contra el FBI

  • 27 Octubre 2017 |
  • Publicado en Blog

FBI VS APPLE

¿Puedes recordar el tiroteo de San Bernardino hace más de un año, cuando el FBI le pidió a Apple que "descifrara" el cifrado en uno de sus teléfonos para acceder a los datos de su caso? En un primer suceso, el FBI recurrió a la NSA para qué descifrarán el teléfono, los cuales no pudieron.  En vista de la situación, el FBI le solicitó a Apple que les facilitaran los datos del dispositivo, la cual se negó rotundamente. Entonces el FBI se vio obligado a utilizar un tercero para acceder a la información. Se especula que gastaron más de un millón de dólares para acceder a esa información.

Ahora, el FBI afirma que no pudo recuperar datos de más de 7.000 teléfonos (no solo iPhones de Apple) durante el año pasado, incluso si obtuvieron una orden, debido a la encriptación de estos teléfonos. El director del FBI Christopher Wray lo describió como un "enorme, gran problema".

En un nuevo enfrentamiento entre Apple y el gobierno estadounidense, el Fiscal General William Barr ha solicitado ayuda a la empresa para desbloquear dos iPhones relacionados con un tiroteo en una base naval de Florida en diciembre, catalogado como acto terrorista. Apple ha respondido rechazando la acusación de falta de colaboración, señalando que ya ha proporcionado gran cantidad de información al FBI, pero reitera su oposición a debilitar sus sistemas de encriptado, argumentando que esto podría comprometer la seguridad nacional y de los datos de sus clientes.

             Red_Neon_Boxing_Match_Youtube_Thumbnail.png

El debate continúa

El FBI y otras agencias encargadas de hacer cumplir la ley quieren tanto acceso a la información como sea posible, y es bastante obvio por qué. Están a cargo de mantener al público seguro, por lo que si pudieran estar mejor preparados para prevenir crímenes futuros y / o detener crímenes actuales, deberían hacerlo. Es muy fácil entender su punto de vista.

Sin embargo, también es muy fácil entender por qué las compañías tecnológicas no quieren cumplir. La privacidad de un usuario es su principal preocupación, y si le da al FBI (y a otros) una "puerta trasera"

Es bastante invasivo dar ese tipo de poder a los órganos de gobierno, pero también podría comprometer la seguridad de los dispositivos en general. Es posible que la "puerta trasera" pueda ser usada por un pirata informático, que sería lo contrario de la meta.

También está la cuestión de la privacidad en general y el daño a la imagen de la empresa de cara al consumidor. El tema de dar al gobierno una herramienta de espionaje de esta magnitud sería definitivamente un gran paso hacia un territorio arriesgado y una situación que resultaría como mínimo molesta para el público en general.  Edward Joseph Snowden un consultor técnico y exagente de la CIA y NSA, en reiteradas ocasiones no ha tenido reparos en mostrar preocupación por el tema y hasta qué punto se puede justificar el "vigilar" o "indagar en la privacidad" por la seguridad.

La película Snowden cuenta sobre él y el suceso que desvelo al mundo, una verdad no muy agradable para algunos. Ya sean variadas las opiniones sobre lo que hizo, la película es muy interesante y perspicaz, si te interesa sobre este tipo de temas esta es una película que debes de ver.

 

¿Qué sigue?

Actualmente, estamos en un punto muerto. Los gigantes de Silicon Valley como Google (Aunque rumores indican que este no tiene reparos en facilitar ciertos datos) y Apple están tratando de proteger la integridad de sus productos y la privacidad de sus clientes, mientras que el FBI está tratando de garantizar la seguridad de los ciudadanos estadounidenses. En una vista global, la situación está en un equilibrio, obviando algunas situaciones, en referente a España en general todo va bien.

En la actualidad la situación está bastante caliente en referente al tema de las IAS es decir, las Inteligencias Artificiales como ChatGPT o Bing chat y que es lo que guardan de lo que hacemos en internet. Sí, te interesa este tema, pulsa aquí para leer más.

A menudo tengo una opinión con estos artículos políticamente cargados, pero en este caso, realmente no tengo uno. Es muy fácil de entender y de acuerdo con la posición de cada lado.

Fuentes: computerrepairdoctorrottentomatoes,Incidente San BernardinoEdward Joseph SnowdenChatGPTBing chat Partes de la información fueron traducidos del inglés 
Leer más ...

CCleaner infectado con malware

  • 15 Noviembre 2017 |
  • Publicado en Blog

 

Millones de ordenadores en riesgo de malware por CCleaner

El equipo de seguridad cibernética líder informa hoy que las versiones recientemente instaladas y actualizadas de CCleaner, una herramienta de optimización del rendimiento de ordenador utilizada para eliminar archivos temporales de Internet y reparar errores de registro, fueron infectadas con malware. Este descubrimiento ha puesto en alerta a millones de usuarios en todo el mundo que confían en CCleaner para mantener sus sistemas limpios y rápidos.

Con más de 2 mil millones de descargas en todo el mundo, CCleaner es una de las herramientas de optimización de PC más populares disponibles en el mercado. Sin embargo, la reciente noticia de que algunas versiones fueron comprometidas con malware ha sacudido a la comunidad de usuarios.

El malware se encontraba incrustado en una aplicación oficial alojada en un servidor oficial, lo que llevó a muchos usuarios a instalarlo sin saber que estaban comprometiendo la seguridad de sus sistemas. Se ha confirmado que las versiones infectadas son la 5.33.6162 y CCleaner Cloud versión 1.07.3191.

Aunque el malware en sí mismo no causa un daño considerable, abre una puerta trasera que permite a los piratas informáticos instalar de forma remota otro malware mucho más perjudicial en los sistemas comprometidos. Esto podría llevar a una serie de consecuencias devastadoras, desde robo de datos personales y financieros hasta el control total del sistema por parte de los ciberdelincuentes.

Para protegerse contra esta amenaza, se recomienda encarecidamente a todos los usuarios de CCleaner que hayan instalado o actualizado la aplicación desde el 15 de agosto hasta la fecha actual que tomen medidas inmediatas. Estas medidas incluyen la actualización a la versión más reciente de CCleaner (5.34 o superior) y la ejecución de un análisis completo con un software anti-malware confiable.

Aquí hay una guía paso a paso para verificar si estás utilizando una versión infectada de CCleaner y cómo actualizarla:

1. Abre CCleaner.

2. Busca el número de versión que aparece debajo de CCleaner en la esquina superior izquierda.

3. Las versiones infectadas son 5.33.6162 y CCleaner Cloud versión 1.07.3191.

4. Si estás utilizando una de estas versiones, actualiza tu software CCleaner a la versión 5.34 o superior. Puedes descargar la actualización desde Aquí

5. Además, asegúrate de actualizar tu software anti-malware y ejecutar un análisis completo para garantizar que tu sistema esté completamente limpio y seguro

En conclusión, la reciente amenaza de malware en CCleaner es un recordatorio contundente de la importancia de la seguridad cibernética en la era digital. Mantener el software actualizado y utilizar herramientas de seguridad confiables son prácticas fundamentales para proteger nuestros sistemas y datos personales de las crecientes amenazas en línea.

Gracias por leer. Esperamos que esta información te ayude a proteger tu sistema contra posibles ataques de malware. Si necesitas ayuda adicional o tienes alguna pregunta, no dudes en ponerte en contacto con nosotros.

 

Para obtener ayuda para solucionar problemas en un Mac, llámenos al 910174686. Data System es una empresa de servicios informáticos a nivel nacional con 3 locales en Madrid. Nuestro personal del Servicio de reparación ordenadores Madrid le ofrece esta publicación de blog. Si necesita reparación de ordenadores en Madrid Centro, llame a la oficina local al 661531890.

Fuente https://callnerds.com/millions-computers-risk-malware-infected-ccleaner/ traducido del inglés. Chat gpt

Leer más ...

Errores de seguridad apple

  • 30 Noviembre 2017 |
  • Publicado en Blog

 ERROR DE SEGURIDAD APPLE

 

OIP.jpg

Introducción

Apple ha lanzado al público un primer bloque de parches denominado "Respuesta Rápida de Seguridad", destinado a corregir vulnerabilidades que los ciberdelincuentes están explotando -o podrían explotar en un futuro próximo- para socavar la seguridad de los usuarios. Según informa Apple en su blog oficial, las actualizaciones de Respuesta Rápida de Seguridad "proporcionan importantes mejoras de seguridad entre actualizaciones. Además, introducen opciones útiles que permiten a los usuarios actualizar sus dispositivos más rápidamente de lo que requiere una actualización de software típica.

Detalles de la Actualización

En general, la actualización refuerza la seguridad de los usuarios de Apple, aunque solo está disponible para la última versión del sistema operativo a partir de iOS 16.4.1, iPadOS 16.4.1 y macOS 13.3.1. Eso sí, quien consiga instalarla tendrá activadas por defecto las Respuestas Rápidas de Seguridad. Y tendrá un dispositivo marcado añadiendo una letra a la versión del software, como iOS 16.4.1 (a), iPadOS 16.4.1 (a) y macOS 13.3.1 (a). Desafortunadamente, sin embargo, parece que no todos los usuarios de iPhone fueron capaces de instalar con éxito la nueva actualización. Según se informa en Twitter, muchos dispositivos devolvieron un mensaje de error durante la instalación: "No se pudo verificar la respuesta de seguridad. No se puede verificar la respuesta de seguridad de iOS 16.4.1(a) porque ya no está conectado a Internet". Sin embargo, BleepingComputer confirmó que los dispositivos de los usuarios estaban correctamente conectados a Internet y que el error estaba más bien relacionado con un fallo del servidor.

2023-05-09_1577.png

Falta de Detalles sobre las Mejoras

Además de los problemas de instalación reportados, la falta de detalles sobre las mejoras específicas proporcionadas por la actualización es evidente. A la fecha, la página "Apple Security Updates" no ofrece información detallada sobre los parches de seguridad de corrección rápida. Aunque la página de soporte de la compañía menciona mejoras en el navegador web Safari, la pila del marco WebKit y otras bibliotecas críticas del sistema, la comunicación efectiva por parte de Apple sigue siendo limitada.

 Conclusión

En resumen, mientras Apple continúa trabajando en la seguridad de sus productos, es esencial que los usuarios estén al tanto de las actualizaciones y sigan las instrucciones proporcionadas para garantizar la protección de sus dispositivos.

 

FUENTE: https://www.wired.it/article/intervento-di-sicurezza-rapido-iphone-ipad-e-mac/

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España

(+34) 657783389
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

Rusia ahora tiene acceso a tus fotos a través de FaceApp

  • 25 Julio 2019 |
  • Publicado en Blog

 

Rusia ahora tiene acceso a tus fotos a través de

FaceApp

 

Hay una advertencia estricta de los expertos con el FaceApp gratuito. La aplicación de filtro gratuita, que incluye la vejez, comenzó en 2017 en San Petersburgo, Rusia, pero parece que se ha popularizado recientemente. Los expertos dicen que plantea problemas de seguridad que pueden permitirles adquirir acceso a su identidad a través de sus fotos. Esto también podría darles cierta información personal.

 

FaceApp, Solicita permisos que le conceden acceso a su galería de fotos, también incluye en sus Términos y condiciones que tienen el derecho de modificar, reproducir y publicar cualquiera de las imágenes que procesa a través de su AI. Eso significa que su cara podría terminar siendo comercializada, o peor aún.

 

Incluso si un usuario de Apple iOS establece su permiso de foto en "nunca", no se garantiza que no se pueda acceder a sus imágenes.

Los piratas informáticos tienen la capacidad de recuperar información de bases de datos y robar cualquier información disponible. Según TheBestVPN, solo en enero de 2019 se filtraron unos asombrosos 1.770 millones de registros. Y son vengativos e intencionales.

 

Este problema ha despertado tanta conciencia que el 17 de julio, el líder de la minoría del Senado, Chuck Schumer,  envió una carta solicitando al FBI y al FTC que inicien una investigación de la aplicación. En la carta, afirmó, "pido que el FBI evalúe si los datos personales cargados por millones de estadounidenses en FaceApp pueden estar llegando a la mano del gobierno ruso, o entidades con vínculos con el gobierno ruso".

 

¿Y los otros Gobiernos?

Los Gobiernos del mundo tampoco se libran de la sospecha y más en estos momentos con las "filtraciones" que van sucediendo no ayudan a ganar confianza. Los distintos gobiernos están obligados por ley, por suerte tarde o temprano nos enteraremos de lo que sucede en las sombras.

Por ejemplo, los lugares de trabajo y las escuelas a menudo usan spyware legal para monitorear a los ocupantes mientras navegan por Internet. Seguramente no lo habrías pensado de esta forma y es que hay distintos tipos de espionaje no todos son "malos" algunos son para protección o ayuda.

 

¿Y tú qué opinas? No dudes en contarnos tu opinión.

 

Fuentes: https://thebestvpn.com/cyber-security-statistics-2019/

Fuentes: https://us.cnn.com/2019/07/18/politics/chuck-schumer-faceapp-investigation/index.html

Fuentes: https://www.cbsnews.com/news/how-china-can-spy-on-your-electronics-even-in-the-u-s-60-minutes-2019-08-11/

Fuentes: https://www.makeuseof.com/how-the-government-spies-on-you-collected-data/

 Autor: Javier Martínez Arboleda / Escuela CES

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Manuel Becerra
Calle Doctor Esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Móvil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098

Móvil: 620679252
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Leer más ...

Documento_A4_Contraseña_WIFI_Sencillo_Minimalista_Verde_y_Blanco.png

Cómo Crear una Contraseña Segura: Guía Paso a Paso

¿Alguna vez te has preguntado cómo crear una contraseña segura que sea prácticamente imposible de descifrar? No estás solo. En la era digital de hoy, mantener nuestras cuentas en línea seguras es más importante que nunca.
Por ello aquí te presento una guía detallada para ayudarte a crear contraseñas seguras y eficaces.

Leer más ...
Suscribirse a este canal RSS