Relaciones Toxicas — #Privacidad #Seguridad

Existen relaciones que pueden volverse muy tóxicas: exparejas vengativas o casos de acoso dignos de una película de suspenso.

Este tipo de personas pueden llegar a utilizar programas computacionales para entrometerse en lo más profundo de la vida de sus blancos, sin que éstos se percaten que el enemigo puede estar en casa.

Un estudio hecho por Kaspersky Lab encontró que 27 por ciento de los mexicanos ha espiado a su pareja en línea, situación que ocurre con mayor frecuencia en las relaciones inestables.

Una de las herramientas más comunes para hacerlo son los programas stalkerware, también conocidos como software de acoso, los cuales se consideran legales, aunque se publicitan como una herramienta para espiar.

Para Alexey Firsh, investigador de seguridad en Kaspersky Lab, los stalkerware entran en la clasificación de aplicaciones y programas “potencialmente perjudiciales”, pero que no son código malicioso.

Esto porque terminan siendo una herramienta que se usa para violar la privacidad de una persona.

De hecho, se trata de programas que han sido expuestos y criticados públicamente varias veces, sin que hasta el momento hayan podido erradicarse.

Kaspersky detectó stalkerware en 58 mil 487 dispositivos móviles sólo en 2018 en todo el mundo.

 

¿Cómo funciona?

Luis Corrons, evangelista de Avast, relató que este tipo de aplicaciones espía comerciales requieren del acceso físico al dispositivo.

En el caso de una pareja es fácil, porque suelen intercambiar las claves de sus equipos. “En el entorno de una pareja puede suceder que conozcas la clave”.

Lo anterior abre la puerta para que se instale el programa sin el conocimiento de la víctima. Una vez que el stalkerware comienza a funcionar se puede acceder a información del dispositivo como mensajes de texto, fotografías, conversaciones en redes sociales, datos de geolocalización y, en ciertos casos, transferir grabaciones de audio y cámara en tiempo real.

Otro problema radica en que estos programas carecen de medidas de protección para los datos confidenciales de las víctimas. Por ejemplo, la empresa de ciberseguridad rusa encontró que cinco de cada diez programas stalkerware sufrieron una violación de datos o se fueron vulnerados.

Incluso se encontró que un proveedor almacenaba los datos de las víctimas en un servidor al que cualquiera podía acceder.

Protégete

 

Algunos programas de seguridad pueden detectar el stalkerware como Kaspersky Lab que tiene una nueva alerta. “Creemos que los usuarios tienen derecho a saber si un programa de este tipo está instalado en su dispositivo”, aseguró Firsh.

Y quienes estén tentados a utilizar esta herramienta para espiar a alguien, piénsenlo dos veces, porque puede ser ilegal.

 

RECOMENDACIONES DE KASPERSKY:

  • Instale sólo aplicaciones móviles obtenidas a través de tiendas de aplicaciones oficiales.
  • Bloquee la instalación de programas procedentes de fuentes desconocidas en la configuración de su smartphone.
  • Nunca revele la contraseña o el código de acceso a su dispositivo móvil, ni siquiera a alguien de confianza.
  • Nunca almacene archivos o aplicaciones desconocidas en su dispositivo, ya que podrían dañar su privacidad.
  • Cambie toda la configuración de seguridad de su dispositivo móvil si ha terminado con su pareja.
  • Controle los programas que se ejecutan en segundo plano y desactive cualquier actividad sospechosa.
  • Utilice una solución de seguridad confiable que notifique la presencia de programas espías comerciales, y bórrelos de inmediato.
Anuncios

App que roba datos bancarios de los usuarios del sistema #Android / #Privacidad #Seguridad

BankBot, un peligroso troyano bancario para Android que se hace pasar por el juego Jewels Star Classic.

Un troyano, un software que se hace pasar como legitimo pero en realidad roba los datos bancarios de las personas, ha sido detectado por los investigadores de la compañía Eset.

Se trata de BankBot, un código malicioso que logró filtrarse en la tienda de aplicaciones de Android haciéndose pasar por un juego llamado Jewels Star Classic.  La firma de seguridad advirtió que más de 5.000 instalaron la aplicación.

Al descargar esta versión de Jewels Star Classic, se obtiene un juego de Android que funciona, pero que tiene algunas características maliciosas: ‘malware’ bancario y un servicio malicioso que espera ser ejecutado tras una ventana de tiempo preconfigurada.

Según informan los investigadores, el servicio malicioso se activa 20 minutos después de la primera ejecución del juego. El dispositivo infectado muestra una alerta impulsando al usuario a habilitar algo llamado ‘Google Service’. Esta alerta aparece independientemente de la actividad que esté llevando a cabo el usuario, sin conexión aparente con el juego.

Al momento que el usuario acepta la alerta, el ‘virus’ se instala como aplicación de SMS por defecto y obtiene permiso para sobreescribir otras aplicaciones. Una vez que se ejecutan estas tareas, el ‘malware’ intenta robar los datos de las tarjetas de crédito de las víctimas.

Haciéndose pasar por el videojuego Jewels Star Classic, ha logrado infectar miles de usuarios.

¿Cómo saber si mi equipo está infectado?

Si en su celular encuentra la presencia de una ‘app’ llamada ‘Google Update’, un administrador de dispositivo activo llamado ‘System update’ y la aparición repetida de alerta de ‘Google Service’, es probable que esté infectado.

Para limpiar manualmente un dispositivo, primero se necesita deshabilitar los derechos de administrador de ‘System Update’, luego proceder a desinstalar tanto ‘Google Update’ como la aplicación troyanizada asociada, en este caso Jewel Star Classic.

Evite ser estafado

Para no caer en manos de los cibercriminales, Eset recomienda darle prioridad a las tiendas de aplicaciones oficiales y no a las alternativas.

Tenga presente además que antes de descargar una aplicación, es importante verificar su popularidad mirando el número de instalaciones, las calificaciones y los comentarios de los usuarios anteriores.

 

#Personalizar algunos aspectos de la Papelera de #Reciclaje / Sistema Operativo #Windows

Cómo personalizar la papelera de reciclaje de Windows

 

Cómo personalizar la papelera de reciclajeLa papelera de reciclaje es una parada obligada para todos los usuarios de Windows. Es posible personalizar algunos aspectos de la eliminación de ficheros de modo que su uso sea más fácil, rápido y adaptado a nuestras necesidades. Aspectos como la capacidad máxima de la papelera, quitar el mensaje de confirmación que aparece cada vez que enviamos los archivos o eliminar el archivo directamente sin pasar por la papelera de reciclaje. Te contamos los detalles a continuación.

Si eres de los que envía los archivos a la papelera de reciclaje, pero que no está seguro de querer borrarlos todos de forma permanente o quieres tenerlos a mano durante un tiempo, te resultara útil ampliar la capacidad máxima de la papelera de reciclaje. Solo tienes que hacer click derecho sobre el icono de la papelera de reciclaje y seleccionar propiedades. Aquí podrás elegir el disco duro en el que quieres guardar los archivos de la papelera. Debajo de la lista de discos duros, puedes cambiar el tamaño máximo de la papelera de reciclaje, aumentando el tamaño actual (medido en MB).

Papelera de reciclaje Windows

Debajo del tamaño máximo, en propiedades, también tenemos la opción de eliminar directamente los archivos de forma permanente sin enviarlos a la papelera de reciclaje ( ver imagen siguiente ), para aquellos usuarios que no quieran estar borrando en ambos lados.

NO ES MUY RECOMENDABLE !!!

 (para la mayoría de usuarios), puesto que es resulta habitual borrar por accidente un archivo equivocado,  y con esta opción NO SE PUEDE VOLVER A RECUPERARLO en la papelera. En la siguiente opción tenemos posibilidad de quitar el cuadro de confirmación a la hora de enviar un archivo a la papelera de reciclaje.

 

Por último, también se pueden cambiar los iconos de la papelera de reciclaje. Para ello vamos a inicio, panel de control y seleccionamos personalización (se puede usar el buscador del panel de control para más rapidez). En el menú de la izquierda seleccionamos cambiar iconos del escritorio y veremos los dos iconos de la papelera de reciclaje (vacía y llena). Seleccionamos uno, le damos a cambiar icono y elegimos uno de la lista o alguno de otra carpeta que tengamos. Lo mismo con el segundo icono. Si queremos volver al original, solo hace falta seleccionar el icono y pulsar restaurar valores predeterminados.

Que te parecio este reporte…compartelo…y mantente al dia…con SISTEMAS AYALA y la APP para Android (Enlace)

 

Mantenimiento preventivo y Correctivo de computadores : Dónde ? #Jacona #Zamora #Michoacan

SISTEMAS AYALA tiene soluciones tecnológicas dedicada al soporte técnico, reparación, mantenimiento preventivo y Correctivo de computadores, realizamos formateo, re-instalación de sistema operativo e instalación de programas; revisión de virus y limpieza general del Equipo.

Los computadores son dispositivos altamente delicados, y cualquier inconveniente que pudieran tener, eventualmente repercutirán en el funcionamiento de la misma, con todos los problemas que ello puede ocasionar. Recordemos que un computador puede ser la herramienta principal de trabajo en una pequeña empresa o estudio profesional.

Es por ello que mantenerla en óptimas condiciones de funcionamiento es una de las reglas que siempre debemos tener en cuenta para evitarnos problemas, y además para lograr nuestros objetivos laborales con la mejor calidad y comodidad posibles. Por esto, en este artículo aprenderemos como tener nuestro computador en perfecto estado conociendo los diferentes tipos de mantenimiento que existen.

Mantenimiento de computadores

Plan de mantenimiento de computadores

Básicamente, la necesidad de crear un plan de mantenimiento de computadores es evitar que los equipos fallen debido a problemas técnicos encontrando y corrigiendo aquellos pequeños problemas antes de que se conviertan en fallas que deban ser analizadas y solucionadas por expertos, lo que seguramente demandará pagar una factura.

Si no prestamos atención al mantenimiento de nuestros computadores, lo más probable es que estos con el tiempo fallen debido a problemáticas asociadas con componentes sueltos, suciedad, humedad y otros muchos factores.

Es por ello que debe establecerse un plan de mantenimiento, lo cual es una de las mejores maneras existentes para asegurar el buen estado de nuestros computadores y mantenerlos en un grado óptimo de funcionamiento. Este plan de mantenimiento de computadores debe incluir tanto el mantenimiento preventivo como el correctivo. También es una parte importante del mismo el mantenimiento proactivo.

Mantenimiento de computadores

Mantenimiento preventivo

Se podría definir al mantenimiento preventivo de un computador como la necesidad de crear un ámbito de funcionamiento favorable para el computador, es decir la necesidad llevar a cabo una serie de actividades para que el equipo de cómputo se encuentre protegido ante cualquier problema.

Por ejemplo, la mayor parte de los computadores suelen fallar debido a la acumulación de polvo sobre sus componentes o rejillas de ventilación. Es por ello que se hace evidente la necesidad de mantenerlo limpio, tanto por dentro como por fuera, como así también comprobar que todos sus periféricos, cables, adaptadores, estabilizadores y hardware se encuentren en excelentes condiciones de uso. También en esta comprobación deberíamos incluir el software del computador, es decir si están actualizados a la última versión el sistema operativo, los programas de usuario y los controladores de dispositivos, ya que esto es de mucha importancia al momento de evitarnos peligros con malware y otros programas malintencionados.

Mantenimiento de computadores

Para llevar a cabo un buen mantenimiento preventivo del computador es necesario obtener algunas herramientas además de un poco de paciencia, ya que según la cantidad de tiempo que lleve un computador sin mantenimiento, mayor será las condiciones de suciedad con la que nos encontraremos.

Como mencionamos, la suciedad es el mayor factor de fallas en un computador, y en este punto debemos ser bien concienzudos, y hacer una buena limpieza del interior del equipo ya que el polvo, mezclado con las grasas y aceites presentes en el aire forman una peligrosa película que no dejará irradiar el calor generado por los componentes de la motherboard y los demás elementos como placas de audio, red o video, llevando a que estos se recalienten y eventualmente fallen debido a problemas en las soldaduras, o hasta incluso en los componentes electrónicos que la conforman.

Mantenimiento de computadores

Este mantenimiento preventivo debe hacerse de manera regular, ya que esto nos permitirá prolongar la vida útil del computador, además de conseguir que éste funcione siempre al máximo de su capacidad.

Los materiales y herramientas utilizados para llevar a cabo un buen mantenimiento preventivo de un computador son simples, y las podemos conseguir en cualquier lado.

Estos son un destornillador estrella, un pincel no muy grande, una lata de aire comprimido, la cual no es imprescindible pero nos permitirá hacer el trabajo más rápido. Además necesitaremos unos paños de limpieza.

En cuanto a lo necesario para hacer un mantenimiento preventivo del software del computador, necesitaremos un disco extraíble, tarjetas de memoria o pendrives para hacer un backup de la información, es decir documentos y demás que almacena en su interior, las actualizaciones del sistema o de los programas de usuario, y por supuesto una conexión a Internet.

Mantenimiento de computadores

Mantenimiento correctivo

Básicamente, el mantenimiento correctivo de un computador se realiza con el objetivo de solucionar los problemas que se suscitan con el uso del equipo, es decir reparar lo que se pueda haber averiado.

Este mantenimiento correctivo es la forma más simple de proporcionar mantenimiento a un computador, ya que se realiza una vez que el equipo ha fallado, y por lo general implica el recambio de alguno de los componentes del hardware.

En este punto es necesario destacar que existen dos tipos de mantenimiento correctivo: El mantenimiento correctivo contingente y el mantenimiento correctivo programado.

El mantenimiento correctivo contingente, también llamado “No planificado”, es el mantenimiento que se lleva a cabo exactamente luego de que ocurra un fallo en el computador, y que es necesario realizar ya que de otra manera no se puede utilizar.

Por otra parte, el mantenimiento correctivo programado es un tipo de mantenimiento que se realiza con el propósito de adelantarse a los posibles problemas que puede presentar el hardware de un computador.

Mantenimiento de computadores

Esto significa que el mantenimiento se realiza cambiando piezas, que de acuerdo a experiencias previas, se sabe que van a fallar en un determinado momento. Este tipo de mantenimiento, pese a ser caro en términos monetarios, permite tener un computador en óptimo estado y siempre como nuevo. También nos permite planificar el momento en que este mantenimiento se llevará a cabo, por lo que el equipo siempre puede estar disponible en los momentos en que se necesite.

Mantenimiento predictivo

El mantenimiento predictivo está estrechamente ligado al mantenimiento de tipo proactivo, y consiste básicamente es la detección temprana de fallas, es decir antes de que estas sucedan, lo que nos permite solucionar el posible problema sin las complicaciones de tener que hacerlo cuando el computador está en pleno funcionamiento, ya que este tipo de mantenimiento podemos hacerlo de manera programada.

Para hacer este tipo de diagnósticos se utilizan herramientas de software como Maintenance Pro, que provee de una serie de características muy interesantes con las cuales seguir la evolución de las fallas de un equipo de computación.

Mantenimiento de computadores

Algunas de las ventajas del mantenimiento preventivo son la posibilidad de segur la evolución de un determinado problema, la optimización del tiempo de manteniendo, tanto para el personal como para los propios equipos, conocer estadísticas muy precisas de las fallas en los equipos y mucho más.

Mantenimiento proactivo

El llamado Mantenimiento Proactivo es una tipo de mantenimiento especializada en la identificación y solución de las causas que suscitan problemas en los computadores. Esto significa que esta técnica está enfocada en encontrar la fuente de los problemas, no en los fallos que estos pueden provocar.

El mantenimiento proactivo se basa en el mantenimiento de tipo predictivos, pero a diferencia de este, en el mantenimiento proactivo es necesaria la participación del personal encargado del buen funcionamiento del equipamiento.

Para que el mantenimiento proactivo pueda ser viable, por supuesto es necesario que exista una excelente organización de los recursos con los que se dispone, además de una planificación exhaustiva de las tareas que se llevarán a cabo, con el objetivo de que el equipamiento de cómputo deba ser sacado de línea el menor tiempo posible, con lo que se pueden reducir los costes y otros beneficios asociados a no detener la producción.

Mantenimiento de computadores

Cada cuando tiempo debemos someter a mantenimiento a un computador

Soporte y soluciones tecnológicas:
Contacto: benayalal@gmail.com

El mantenimiento de un computador no debe ser algo que se deba tomar a la ligera, debido fundamentalmente a que en la mayoría de los casos, como ya mencionamos, es la principal herramienta de producción. Es por ello que debemos ser muy estrictos en cada cuanto tiempo hacemos manteniendo del computador, siempre dependiendo del uso que se haga de la misma.

En el caso de computadores que se utilizan en un horario laboral típico o más, es decir 8 horas todos los días de la semana, como equipos de computación de oficinas, cibercafés, industrias y demás, será necesario someter el equipo a mantenimiento por lo menos una vez al mes.

Si el computador es utilizado en el ámbito hogareño, o una oficina pequeña, es decir que no se mantiene encendido siempre, con someterlo a mantenimiento cada seis meses bastará para mantenerlo en óptimas condiciones.

Mantenimiento de computadores

Si los equipos se utilizan esporádicamente, es decir que no se encienden regularmente, con hacerles un mantenimiento una vez por año bastará, ya que al no tener tanto uso, su interior se mantiene más limpio, y su hardware se desgasta menos.

Si tomamos en consideración los consejos que encontramos en este artículo, la buena salud y el óptimo funcionamiento de nuestros computadores está garantizado por un buen tiempo, incluso mucho más allá de la fecha en que ya no serán modernos.

Mantenimiento preventivo de computadoras? : Qué es eso !!!

Soporte y soluciones tecnológicas:
Contacto: benayalal@gmail.com

El mantenimiento preventivo consiste en encontrar y corregir los problemas menores antes de que éstos provoquen posible fallas. En un computador, el mantenimiento es la revisión periódica de ciertos aspectos, tanto de hardware (Parte fisica de los computadores) como software (Programas que tienen instalados los computadores), para corroborar el desempeño del sistema, la integridad de los datos almacenados y/o verificar la de velocidad posible del procesamiento de datos dentro de la configuración optima del sistema.

Razones para realizar un mantenimiento preventivo: 

  • Los computadores funcionan muy bien y están protegidos cuando reciben mantenimiento periódico (cada 6 meses).
  • Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general del computador disminuye (se pone lento).
  • Si no se realiza periódicamente: un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desorganizada, desprotegida y será más difícil de encontrar y recuperar si el computador presenta alguna falla.
  • El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son: primero diagnóstico, segundo limpieza de partes internas y externas del computador, limpieza de periféricos y por último desfragmentación de archivos y revisión del sistema operativo.

Muchas veces, de tanto bajar por Internet programas, instalarlos y borrarlos, el computador comienza a ponerse lento, ya que el proceso de desinstalción de los programas no lo hacemos de la forma correcta, o dejamos llenar el computador de muchos programas inoficiosos, provocando que el computador se ponga lento mas de lo necesario. Otras veces, con las memorias usb, infectamos nuestro computador con virus o troyanos, haciendo que el mantenimiento preventivo ya no funcione y tengamos que formatear el computador (borrar todos los archivos y programas) e instalarle nuevamente todos los programas necesarios para volver a trabajar en el computador.

SISTEMAS AYALA tiene soluciones tecnológicas dedicada al soporte técnico, reparación, mantenimiento preventivo y Correctivo de computadores, realizamos formateo, re-instalación de sistema operativo e instalación de programas; revisión de virus y limpieza general del Equipo.

Te gustó la información, comparte su contenido !

Consume menos megas y ahorra espacio en tu móvil: Trucos para WhatsApp

WhatsApp puede ocupar bastante menos Megas en tu Dispositivo Movil

Una de nuestras peleas a día de hoy es la de tener memoria disponible en los teléfonos móviles. Por desgracia para nosotros, se han hecho muy famosos los teléfonos de 16 GB de memoria interna, en los que apenas puedes tener datos almacenados. Si tienes más fotografías de la cuenta, o si comienzas a descargar más aplicaciones de las que debieras, el móvil comenzará a avisarte de que el espacio de almacenamiento del que dispones es escaso. Y eso hará que, sin duda, comiences a agobiarte sobremanera.

Si tu teléfono tiene para insertar una tarjeta micro SD, el problema puede solucionarse fácilmente. No obstante, si no tiene esa ranura (que es lo más probable), la solución será más complicada. Porque en lugar de jugar con memoria externa e interna, deberemos contar únicamente con la interna, que siempre nos parecerá escasa. Sobre todo porque cuando un móvil pone que dispone de 16 GB de memoria interna, por regla general nosotros solo podremos usar 11 de esos GB, más o menos.

¿Qué hacemos, entonces, con aplicaciones como WhatsApp? Pese a que la aplicación de mensajería más famosa del mundo no ocupa mucho en sí misma, una vez que comencemos a usarla veremos cómo cada vez va ocupando más y más espacio de almacenamiento. Porque conforme se vayan enviando fotografías, vídeos, se vayan almacenando archivos… WhatsApp pasará a ser una de las aplicaciones más pesadas de todo nuestro dispositivo. Pero no te preocupes en exceso, puesto que nosotros tenemosalgunos trucos con los que podrás hacer que WhatsApp sea siempre tan ligero como el primer día.

Ten claras tus prioridades: ¿qué archivos necesitas realmente?

Lo primero que debes hacer es decidir cuáles son los archivos que necesitas. ¿De veras es necesario tener las capturas de pantalla de todo lo que tu amiga habló con su ex, o de todo lo que tu amigo habló con ese chaval que acaba de conocer? ¡No! Ya lo has leído, no necesitas que esté ahí. Sin embargo, esas fotos de tus sobrinos quizás sí que te merezca la pena guardarlas en el dispositivo, en cualquier aplicación que te permita guardar fotografías en la nube (como Google Fotos) o en el ordenador.

Con lo cual: decide qué fotografías y archivos quieres, y almacénalos todos. Una vez hecho esto, elimínalos de WhatsApp. Si tienes un dispositivo Android, tendrás que borrarlo en la carpeta de ‘Media’; si tienes un dispositivo iOS, tendrás que esperar un poco más para poder borrar. Porque tendrás que eliminar la aplicación completa y reinstalarla de nuevopara, de esta forma, eliminar toda la memoria caché. Si no quieres perder las conversaciones, haz antes una copia de seguridad, pero indica que no quieres guardar ni los vídeos ni las fotografías, únicamente las conversaciones en sí mismas.

Una vez hecho esto, verás que tu móvil tiene mucho más espacio disponible del que tenía antes. Para hacer que esto continúe pasando, ve a la pestaña de Ajustes y en el ‘Uso de datos’, desmarca que los archivos se descarguen automáticamente. No solo ahorrarás espacio, sino también internet en tu factura. ¡Y a seguir usando WhatsApp tranquilamente!

Lleva toda la cobertura noticiosa en SISTEMAS AYALA ….. Comparte este Reporte !

 

Más de 7 mil malwares en dispositivos conectados a internet: Detectó Kaspersky

En los primeros 5 meses de 2017, los investigadores de Kaspersky Lab detectaron 7,242 muestras de malware en dispositivos conectados a Internet, 74% más que el total de muestras detectadas en el lapso de 2013 a 2016, según los datos revelados por Kaspersky Lab durante la 7ª Cumbre Latinoamericana de Analistas de Seguridad.

 

Si bien, los ataques a dispositivos IoT se remontan a años atrás, fue en 2016, con la aparición de Mirai, que el mundo se dio cuenta de los enormes riesgos que existían alrededor de los dispositivos “inteligentes”.
Hoy en día vivimos rodeados de dispositivos inteligentes como aparatos domésticos modernos, como teléfonos, televisores, termostatos, refrigeradores, monitores de bebé, brazaletes de fitness y juguetes para niños.
Según datos de la firma de analistas Gartner, actualmente hay más de 6 mil millones de dispositivos conectados a Internet en el planeta. Este auge en el Internet de las Cosas (IoT) ha hecho que los hackers ataquen cada vez más a estos dispositivos.
La vulnerabilidad en los dispositivos conectados se debe a que en muchos casos el ciclo de vida del software ─el firmware─ no es el adecuado, debido a que no hay actualizaciones o parches por parte de los fabricantes. En una mayoría, las contraseñas son asignadas por default. A esto además se suma el poco conocimiento por parte del usuario.
Por otra parte, los hackers encuentran diversas ventajas al atacar este tipo de dispositivos, pues tienen un bajo consumo de energía, son portables, son de bajo costo, están disponibles desde Internet y es posible configurarlos con herramientas open source, disponibles de manera gratuita. “Este aumento en el número de detecciones de malware nos da una idea del despegue que ha tenido el ataque a dispositivos. Es una tendencia que lejos de ser reversible, va en aumento. Eso nos lleva a la urgencia de pensar en qué medidas de seguridad se deben de tomar para este tipo de tecnologías”, recalcó Martínez.
Si bien los dispositivos están presentes en prácticamente todos los sectores, de acuerdo con el analista, es sumamente importante prestar atención en dos ellos: salud e industria.
El número de instalaciones de dispositivos conectados en el sector salud va al alza de manera consistente. Según un informe de la firma Grand View, se estima que, a nivel global, la industria de la salud invertirá alrededor de 410 mil millones de dólares en dispositivos IoT, servicios y software en 2022.
Junto con esta tendencia se ha visto el surgimiento de algunos procedimientos como el Medjack, a través del cual los atacantes buscan comprometer los equipos que se conectan a los dispositivos médicos. Apenas en agosto de este año, uno de los principales fabricantes de marcapasos emitió una alerta de llamado para actualización de firmware a cerca de 465 mil pacientes después de descubrirse una vulnerabilidad que ofrece al atacante la posibilidad de realizar diferentes vectores de ataques que tendrían un impacto directo en la salud de los pacientes
Una de las posibles soluciones para resolver las cuestiones de seguridad en los dispositivos conectados a Internet es la implementación de mecanismos de blockchain of things que a través de un esquema de decentralización, intercambio de datos de manera segura y del reforzamiento en el proceso de autenticación y validación, hacen que estos dispositivos sean más seguros.

Programa Malicioso Evade Seguridad del Navegador Google Chrome – ALERTA !

malwarevirusinternet

Un nuevo malware, en esta ocasión en forma de extensión maliciosa para Google Chrome, ha sido capaz de saltarse las medidas de seguridad de Google, que solo permiten la instalación de extensiones ubicadas en la Chrome Web Store.

Los expertos del campo de seguridad de la empresa TrendMicro, afirman que el origen del malware puede provenir de los enlaces acortados en redes sociales como Facebook o Twitter. Los investigadores, descubrieron un tweet cebo, en donde se ofrece la posibilidad de visualizar vídeos que no están disponibles públicamente, intentando llamar la atención y generar la curiosidad del usuario.

A la hora de realizar el acceso al enlace, se descarga un archivo denominado: “download-video.exe“, donde en lugar de obtener el vídeo que ofrecen se procede a la descarga de la extensión de Google Chrome causante de todos los problemas. Esta extensión se “disfraza” de Flash Player y puede llegar a robar las credenciales de los afectados para varios servicios en línea.

Tras la instalación de la extensión, cada vez que el usuario se dispone a acceder a las redes sociales (Facebook, Twitter…) se produce una redirección automática a una web turca probablemente destinado a un fraude de clics, que consiste en engañar al sistema generando clics falsos, obteniendo así grandes sumas de dinero.

La brevedad de los enlaces ayuda a la propagación de este tipo de malware puesto que el usuario no puede conocer el sitio al que te diriges. Por lo que si ves algo similar a lo descrito, será mejor evitar la curiosidad y no acceder a los enlaces mencionados.

COMENTA ESTE REPORTE !

Sistemas Ayala

Consejos en contra de Programas Maliciosos (Windows)

Datos para que nuestros ordenadores con Windows funcionen mejor, y el cuidado que debemos tener para evitar software malo

300x300

 

Existen una infinidad de programas, puedo nombrar una lista de más de 100 productos que son muy buenos para Windows, pero hay cosas importantes que debes saber de ellos.

Nunca bajar programas gratuitos menos si no tenemos referencias del fabricante, porque te llenarán tu ordenador de basura, publicidad, y te modificaran desde los navegadores hasta el escritorio. Hay algunos programas que son libres, pero poseen un buen respaldo de fabricantes mundialmente reconocidos y muchos de estos programas son utilizados por los entornos de la mayoría de las páginas Web.

Nunca, nunca bajes de softonic, al principio eran buena gente, pero ahora solo se bajan programas basuras que te cambian la configuración, te instalan barras nuevas en tus navegadores, y al final no llegas a ver el programa que inocentemente fuiste a buscar.

De los programas gratuitos y que son necesarios para tu PC, tienes:Adobe Reader, que es un lector de formato PDF, Java Virtual Machine,todas las páginas web utilizan tecnología Java es obligatorio tenerlo instalado, Picasa, gestor de imágenes, Avast!, uno de los mejores antivirus, Winamp, reproductor de música y audio, Media Player Classic Home Cinema reproductor sencillo pero que lee cualquier formato, Spotify, nos permite escuchar música al instante. Skype, nos deja hablar entre usuarios gratuitamente y a teléfonos mediante pago

Todos los navegadores son gratuitos, tanto el Mozilla, Chrome, Opera o Zafari.

Trata de informarte primero, indagar por internet, mirar los chats, los comentarios de usuarios, es una forma de saber bien si ese programa cumple con lo que nosotros buscamos.

Otro consejo es que busques bajarlo siempre de la página Web del fabricante, nunca de otros portales que lo ofrecen como última actualización, o que tienen la genkey para poder instalarlo sin un periodo de prueba, todo estos lo que hacen es instalar programas espías y barras de otros programas que nosotros no queremos y que enlentecen terriblemente al ordenador.

Hay muchos tutoriales buenos en Youtube, que explican como instalar programas, como usarlos, y de donde bajarlos. Esta es también una buena opción cuando estés buscando información sobre algún producto que necesites.

Programas y herramientas importantes a tener en cuenta para que nuestro ordenador funcione mejor.

Process Hacker: cuando Windows se cuelga o bloquea, por lo general es debido a algún programa que no se ejecuta correctamente, con este programa se pueden ver todos los procesos y servicios que están en ejecución, incluidos los de red y disco, se ven tipo árbol en códigos de colores, se tiene la posibilidad de detener los procesos que están afectando la calidad del PC. Los usuarios avanzados pueden aprovechar las capacidades de escaneo en cadena del proceso del Hacker y otros métodos de filtrado para ver qué está causando que se cuelgue Windows, también detiene las infecciones de malware que las depura. Puede ver los módulos de memoria, estado DEP y más.

WinDirStat: a quien no le ha pasado ver el mensajito que el disco duro está lleno… pues este programa examina en detalle nuestros discos localizando archivos y directorios grandes y revisa si en los discos hay espacios mal usados. Este programa es del año 2000, utiliza muy poquitos recursos y da un uso importante y ha servido muchisimo en todos estos años, ¡sigue siendo el mejor!.

Specci: ¿que hay dentro de tu ordenador? Todo lo que tenga tu PC dentro, este programa te lo muestra, desde la marca y modelo del procesador, tamaño del disco y velocidad, memoria, tarjeta grafica, etc. no es la misma información básica que muestra Windows, es mucho mas.

Malware Bytes, Virus Total y AdwCleaner: los tres programas sirven para proteger y limpiar de malware el ordenador, cada uno tiene una “habilidad” diferente , por ejemplo el Malware Bytes analiza solamente el archivo que le pedimos, el Virus Total es para analizar cualquier archivo que quisiéramos copiar a nuestro ordenador y posee 50 motores de análisis simultáneos de antivirus. AdwCleaner, tendría que venir de fábrica en todos los ordenadores puesto que es capaz de eliminar, barras de herramientas, programas potencialmente no deseados (PUP), secuestradores de navegador, etc.

Magical Jelly Bean KeyFinder: es una utilidad gratuita que recupera la clave del producto que se instaló por primera vez, o sea que recupera la CD KEY. También puede recuperar claves de productos de muchas aplicaciones, incluso la de Windows. Existe otro programa que es de pago, pero que es muchísimo mas potente para recuperar las claves; Recover Keys, está apoyado por más de 6mil programas y escanea no solo Windows, sino otros sistemas operativos.

YUMI: USB Multiboot Creator, es un programa que crea una unidad flash de arranque múltiple USB, que contiene múltiples sistemas operativos, utilidades antivirus, clonación de disco, herramientas de diagnóstico y más. Yumi, utiliza syslinux para arrancar las distribuciones extraídas, almacenadas en el dispositivo USB, y vuelve a utilizar GRUB para arrancar varios archivos ISO desde USB, si es necesario.

Wireless Nertwork Watcher : es una utilidad que escanea su red inalámbrica y muestra la lista de todos los equipos y dispositivos que están actualmente conectados a su red, mostrando la dirección IP, dirección MAC, empresa que fabrico la tarjeta de red, el nombre del equipo y especifica si está activo o no.

Sandboxie: crea una caja aislada para que pruébenos algunos programas que no nos dan mucha confianza, protege de una amplia variedad de ataques, desde redes de bots a troyanos bancarios y ransomware. Este puede ser el número uno de los programas que debemos tener instalados en nuestro PC, actúa contra toda la picaresca de sofware no deseados, espías, virus, gusanos y todo el malware que hace cambios permanentes en nuestros ordenadores.

No me paga Bill Gates, solo es información que considero importante a tener en cuenta para posibles problemas que tengamos a lo largo de nuestro trabajo con un ordenador con Windows.

COMENTARIOS / SUGERENCIAS ?

Sistemas Ayala

Es Recomendado hacer contraseñas seguras para evitar a los ‘hackers’

Todos los internautas siempre están conectados y expuestos a que les roben sus datos

lunes, 22 de septiembre del 2014

  • Complicado. Si se hace más difícil el trabajo del delincuente es probable que prefiera buscar una víctima más sencilla.
  • Precaución. Es recomendable no utilizar números de cuentas bancarias.

México—–Si crees que sólo las estrellas de Hollywood están en riesgo de que alguien robe sus fotografías, o que por no tener imágenes comprometedoras en la Red estás a salvo, estás en un error, tu información es valiosa y tienes que aprender a protegerla.

La desarrolladora de software de seguridad, Check Point, advierte que “cualquiera que tenga información almacenada en la nube es una potencial víctima por todos los datos que guarda como contactos, registros telefónicos, correos, documentos y por sus cuentas bancarias”.

Los expertos mencionan que si vas a hacer uso de las redes sociales, correo electrónico u otros servicios de almacenamiento en la nube para guardar tu información es importante que sigas algunas reglas como revisar las políticas de seguridad de este tipo de plataformas, para que puedas prevenir la fuga de información.

Otro punto que destaca la empresa de seguridad es contar con un servicio adicional de respaldo al que da la nube, “entre más herramientas tenga más resistente será su fortaleza, por ello hay que procurar que la protección esté en todos los dispositivos mediante los cuales se entra a la nube”.

Si vas a compartir una cuenta trata de hacerlo con un pequeño número de personas y crea una ‘cuenta de administración’ para uso diario, de forma que no se utilice constantemente la principal.

Ya sea que utilices la nube o no, siempre se debe estar protegido. Correo y redes sociales son potenciales puntos de fuga así que es indispensable una contraseña verdaderamente segura. Si se hace más difícil el trabajo del delincuente es probable que prefiera buscar una víctima más sencilla.

AMENAZAS  VIGENTES…

Malware Jennifer Lawrence. El gran impacto mediático que generaron las fotos de desnudo de esta actriz fue utilizado con el fin de infectar a usuarios desprevenidos y acceder a sus equipos para manejarlos de forma remota. Se trata de una aplicación que simula descargar las imágenes, pero en realidad infecta el sistema del usuario para robar información.

Comercio electrónico. De acuerdo con Trustwave, con la inclusión de ‘chips’ en tarjetas bancarias, los delincuentes que anteriormente atacaban puntos de venta, cambiaron su enfoque hacia el comercio electrónico, pues al obtener acceso a los números de cuenta de los tarjetahabientes y las fechas de vencimiento, pueden utilizar el código de la banda magnética para hacer compras en sitios de transacciones en línea.

IcoScript. Identificado por G Data, se trata de un nuevo e inusual tipo de ‘malware’ capaz de utilizar los servicios de correo web de portales como Yahoo! o Gmail para ejecutar comandos en los equipos infectados. Es capaz de manipular el navegador Internet Explorer para hacer un uso fraudulento de los servicios y, por ejemplo, enviar datos robados del equipo infectado a un servidor remoto.

Juegos en línea. ESET señala que en juegos legítimos se incorporaron troyanos, algunos programas de ‘software’ maliciosos y ataques como los ladrones de información que se ocultan tras programas que mejoran la experiencia de juego o se hacen pasar por herramientas necesarias y roban las credenciales de jugador, personajes de valor, monedas y otros elementos para luego revenderlos.

Dispositivos móviles. Alcatel-Lucent afirma que 5 millones de dispositivos móviles están infectados con ‘malware’, de ellos los Android representaron el 60%. Se trata de aplicaciones que espían, roban información personal y piratean datos. 40% del ‘malware’ móvil se originó desde computadoras portátiles Windows conectadas al móvil.

AL ACECHO

En el año de 1986 se detectó el primer virus en el Sistema MS-DOS, lo que dio inicio a una guerra en donde ciberdelincuentes, empresas y usuarios pelean por la información, que en el mundo digital es cada vez más valiosa.

En el pasado, el robo de datos o la negación de servicios era más una hazaña que los hackers presumían que un verdadero crimen. Sin embargo, ahora pone en peligro no sólo el dinero de los usuarios sino hasta su reputación, como le ha pasado a empresas como Sony y a actores como Jennifer Lawrence.

La empresa de seguridad McAfee explica que a 25 años del desarrollo del primer Firewall (software que evita que otros programas entren a los dispositivos) su evolución ha tenido que responder a nuevos retos, por ejemplo la inclusión de un elemento de seguridad basado en la conciencia contextual.

Dado que hoy los ataques son tan sofisticados y dañinos que se camuflan con el tráfico de información cotidiano en las redes, se ha hecho necesario un control de aplicaciones, sistemas de prevención de intrusiones y seguridad antievasión.

Stefanie Hoffman, de la empresa de seguridad de redes Fortinet, afirmó que las Secundarias y Preparatorias de diversos países se han convertido en campos de cultivo de programadores.

Destacó que: “el fenómeno de los hackers adolescentes no es nada nuevo. Bendecidos con una curiosidad innata, y mucho tiempo libre, los jóvenes se han dedicado a ‘hackear’ desde la invención misma de las computadoras”.

Sin embargo, dijo que esto se ha incrementado con el aumento de la comunicación entre hackers y la accesibilidad a más códigos, foros, sitios de chats y redes sociales en donde incluso se exponen las “hazañas” logradas. Destacó que este fenómeno incluso ha dado pie al surgimiento de grupos como Anonymous.

Según la especialista, la tarea de los hackers es atractiva, no sólo por las ganancias inmediatas que se puedan obtener, sino porque los mejores incluso llegan a ser recompensados, como fue el caso de George Hotz, quien vulneró a Sony y más adelante fue contratado por Facebook. Pero, “la realidad es que los hackers que son atrapados enfrentan consecuencias reales y legales muy serias por sus acciones”, aseguró Hoffman.

Actualmente, el reto consiste en parar los nuevos modelos de propagación de amenazas como es el caso del Software Malicioso como Servicio (Malware as a Service o MaaS) que, de acuerdo con Trustwave, consiste en adquirir un kit de acceso para los ataques cuyas ganancias se comparten con la organización criminal, que controla el programa.

Por ejemplo, “Magnitude” es el nombre de una amenaza que distribuye malware a las máquinas de las víctimas y las encripta con un código tan complejo que obliga a los usuarios a pagar para que se recuperen sus documentos.

UNA CONTRASEÑA SEGURA NO DEBE:  

– Ser igual al nombre del usuario.
– Contener una palabra completa.
– Tener secuencias numéricas (1234567 o 9876543).
– Tener secuencias alfabéticas de fácil deducción (qwerty o abcdefg).
– Ser utilizada para más de un servicio.

DEBE:
– Tener como mínimo ocho caracteres.
– Ser cambiada con regularidad (cada mes, si es posible).
– Combinar el uso de letras en mayúsculas y minúsculas
– Incluir números intercalados entre las letras.

NEGOCIO REDONDO

El Software Malicioso como Servicio (Malware as a Service, MaaS) es el nuevo método en el cual se adquiere un ‘kit’ de cómo hacer ataques virtuales. Éste se vende a cualquier persona, pero es controlado por la organización criminal, que da ‘ganancias extras sin peligro’.

MÁS AFECTADOS

– Las naciones que más intentos de infección reciben son Estados Unidos, Francia e Irán a nivel mundial.
– Argentina es el mayor afectado en Latinoamérica con cerca de 42 mil 80 eventos y en México se tienen registrados alrededor de 25 mil 710.

~~~

COMENTARIOS ? / SUGERENCIAS ?

Sistemas Ayala