viernes, 21 de noviembre de 2014

Phishing

¿Qué es Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

Phishing se deriva de la palabra en inglés "fishing" (pesca) también conocida como suplantación de identidad.

miércoles, 5 de noviembre de 2014

Bloqueo de Llamadas en Android

Hace tiempo mencionamos que existen varios programas (apps) para dispositivos con sistema operativo Android que permiten el bloqueo de llamadas, una de las aplicaciones que mencionamos es la de Blacklist Plus
La aplicación tiene dos versiones, la gratuita y la de paga, que cuesta alrededor de $40.00 pesos moneda nacional, la diferencia como en la mayoría de las apps, es la visualización de “comerciales” y otra es que la versión de paga te permite ingresar una contraseña para que no puedan accesar a tu “lista negra” y solo quien posea la clave pueda ver o modificar esta lista negra.
Ahora, bien, para descargar esta App, es necesarios ingresar desde el dispositivo al servicio de descargas de Android (Android Market, Google play, Play Store) dependerá de la versión de Android en tu dispositivo.
Una vez dentro de la aplicación de Play Store, en buscar escribe BlackList Plus,




y dale en buscar (el icono en forma de Lupa) instala la app te recomendamos la gratuita (FREE) para prueba y ya si te gusta puedes actualizarla a de paga, ahora bien, la instalación es similar a cualquiera de las aplicaciones que hay, no creo que tengas problema para hacerlo, una vez descargada vamos a configurarla.
  
Abre la App (ya que esta descargada)
Te mostrará una pantalla de inicio, la opción de bloque por defecto es la lista negra, por el momento no bloqueará nada puesto que no tienes ninguna lista negra, esto es que puedes seleccionar contactos desde tu agenda y uno por uno, es decir activa los numero de las personas que tenemos en lista y de esta no entrarán las llamadas, simulara que tu teléfono está apagado en automático, y dependiendo la compañía que tengas, te llegarán las notificaciones en modo mensaje de que te marco X numero.

Ahora para configurar de manera que no entren llamadas de números que no están en tu teléfono, presiona el botón “SELECCIONAR” en la sección MODO DE BLOQUEO (por defecto viene LISTA NEGRA) te mostrará una pantalla donde deberás seleccionar el nuevo modo de bloqueo. 
  • Lista Negra, aquí introducirás los números que no quieres que te llamen (o que entren las llamadas y/o mensajes)
  • Todo excepto lista blanca. Esta opción es a la inversa de la lista negra, aquí introducirás los números que te pueden llamar, es decir, si en algún momento quieres más privacidad, agregarás los números de tu esposa, hijos,  son los únicos que podrán llamar al tener esta opción activada.
  • Todo Excepto Contactos. Esto quiere decir que solo los números de los contactos que estén en la agenda podrán Llamarte (ESTE ES EL MAS RECOMENDADO), al igual te notificará mediante un mensaje.
  • Todos los Numeros. Más claro ni el agua, esto quiere decir que sería equivalente a tener el teléfono APAGADO.
  • Desactivar.  Esta opción desactiva cualquier modo de bloqueo es decir como si no Existiera el programa, sugerido cuando está mal configurado.

    


En REGISTRO (la segunda ventana) mostrará la lista de llamadas bloqueadas que te han llamado, esto por si algún número “importante” es decir que conozcas te haya marcado para que ya sea que lo agregues a tus contactos o le devuelvas la llamada.
Dentro de AJUSTES (opción de la tercera pantalla)
Aquí te marcará el modo de bloqueo, por defecto viene activado el de COLGAR, (equivalente a que esta apagado) y el de mudo, es decir, se desactiva el auricular, para que no lo escuchen a ud  pero ud si, recomendable dejarlo en COLGAR.
Opciones de Bloqueo, te dice la opción activada en caso de que quieras modificarla y te mostrará la pantalla de bloqueo.
Horario, en caso de que quieras desactivar tu teléfono para entrada de llamadas en una hora especifica del día tendras que poner los parámetros de la hora.
Y finalmente que bloqueará, vienen activadas las opciones de BLOQUEO DE LLAMADAS y BLOQUEO DE MENSAJES DE TEXTO, en caso de que quieras recibir, en mensajes de texto a la contraparte le notificará que no recibiste el mensaje (depende del operador)  


Ahora recuerda que estas aplicaciones son una de tantas que hay en la red, esta es la más fácil de configurar por eso es que la recomendamos.

martes, 21 de octubre de 2014

Exploits- Seguridad Informática

En términos de informática un exploit es un código automatizado que nos permite explotar una vulnerabilidad ya sea a nivel aplicación o de sistema operativo. Existen  exploits muy fáciles de leer con conocimientos básicos en programación  pero también hay otros  que ves su código y este será como sacado de una película de ciencia ficción.
No se pretende dar las bases para “hackear” páginas y que te vuelvas un  cracker de la noche a la mañana solo te mostramos como son los verdaderos exploits, a personas con avanzados conocimientos les puede parecer aburrido, pero a los que comienzan en un mundo donde no hay un comienzo predefinido  puede ser algo muy bueno comenzar por algo que ya han hecho otros.

Existe una gran variedad de exploit que podemos encontrar en internet desarrollados en diversos lenguajes de programación lo mas común es encontrarlos en lenguajes como perl, python, c++, php y alguno que otro en asm(ensamblador).

Así como existe una gran variedad de exploits programados en diferentes lenguajes, también explotan distintos tipo de vulnerabilidades.

Hay exploits diseñados para  explotar vulnerabilidades SQL INJECTION otros explotan vulnerabilidades del sistema operativo o de los servicios que están corriendo en esos momentos, estos exploits son los más avanzados porque se sostienen en diferentes vulnerabilidades de software como buffer overflow o desbordamiento de buffer

Dentro del rango de los exploits hay 2 tipos el local y el remoto

Local: Los exploits locales son aquellos que tienen que ejecutarse en la maquina en forma local, es decir algunas vulnerabilidades son difícilmente explotables en forma remota primero hay que tener acceso al servidor o computadora para luego hacer un post-explotación. En términos más claros los exploits locales sirven para elevar privilegios dentro de una máquina, a veces logramos acceder a los servidores pero no tenemos los suficientes privilegios para instalar o utilizar programas ahí es donde entran en juego los exploits locales.
Remoto: Los exploits remotos son aquellos que permiten explotar alguna vulnerabilidad ya se a nivel aplicación o a nivel de software, a comparación con los locales, estos son exploits diseñados para explotar una versión de un software o explotar un SQL INJECTION o una mala configuración del servidor. Algunos exploits remotos son necesarios ejecutarlos por consola  y algunos son solo ingresar el exploit vía  navegador para poder explotar la vulnerabilidad.

Que si bien en la red existen páginas que utilizan los “Exploits” que dicen que sirven para “robar una contraseña”,  en si esto ya es un engaño, algunos dicen que te cobran cierta cantidad por una contraseña de la cuenta de correo y/o la red social, pero algunas de estas son cuentas “colectoras”, que quiere decir esto?, que tienen un doble propósito, es decir, tu les entregas tu correo y clave de acceso, y estos servicios re venden a los cibercriminales, (esto si ellos no lo son) tus credenciales, para que puedan buscar en tus correos tus números de cuentas bancarias y claves de acceso a esto o bien al tener tu cuenta de correo o red social adquieren tu identidad. Y por otro lado explotan la parte mas vulnerable de todo sistema EL SER HUMANO, que mediante la promesa de obtener una contraseña te piden un pago, el cual normalmente suele ser electrónico (por medio de Ukash, Paypal, Bitcoin, etc)  y son IRRASTREABLES.

Por eso es que estas clases de “exploits” o lanzadores que están en internet podrían catalogarse como una herramienta “phishing” y un exploit al mismo tiempo, por que explotan la vulnerabilidad humana.


Y hay otros que realmente pueden cumplir su cometido, los cuales en verdad mediante el uso de SQL INJECTION, conociendo la estructura de la base de datos donde se almacenan los datos que identifican las cuentras (e-mail y password) lo hacen mediante la fuerza bruta y los diccionarios previamente cargados en el sistema, si la misma base de  datos no cuenta con las protecciones necesarias pudiera ser vulnerada, pero es de recordar que las empresas como Microsoft, Facebook, Twitter, Google, etc, invierten millones de dólares por la seguridad.

Por tanto, lo mas recomendable es que si no se cuenta con los conocimientos necesarios para tratar de utilizar un exploit,  que esto lo realizan las personas especialistas en seguridad informatica, cuando se monta un servidor que tiene acceso a internet o a alguna intranet, suelen verificar que tan seguro (bien configurado) haya quedado su servidor para que en medida de acuerdo a las vulnerabilidades ya naturales del sistema montado o incluso de la estructura de la red (permisos que tengan las bases de datos) estos no queden a merced de los ciberdelincuentes.

Pero como dijo – Gene Spafford


“El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados.Aún así, yo no apostaría mi vida por él.”





viernes, 19 de septiembre de 2014

Ciberbullying

¿Qué es el Ciberbullying?

El ciberbullying es el uso de los medios de comunicación electrónica principalmente Internet, telefonía móvil y/o videojuegos online,  para ejercer el acoso psicológico entre iguales. 

No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

¿Qué no es el ciberbullying?

Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a menores (grooming) para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales.

¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
El ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..

¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.

¿Por qué es especialmente grave el ciberbullying?

El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
  • Subir a Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
  • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
  • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
  • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
  • Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

viernes, 12 de septiembre de 2014

Lo que debes tomar en cuenta antes de publicar fotos de tus hijos en las redes sociales

Lo que debes tomar en cuenta antes de publicar fotos de tus hijos en las redes sociales

Cumple de "Juanito Perez", Felicidades por tus 8 Añotes, 

Tu papa El conejo Perez y Mama Ana Paez Te amamos
Todos tenemos niños pequeños en nuestras vidas. Hijos, sobrino, primos… Y casi todos tenemos un smartphone y acceso a redes sociales. Muchas veces colgamos fotos en Facebook, Twitter o Instagram de niños pequeños sin pensar. Después del robo masivo de las fotos de famosos, las miles de fotos que se suben a internet, en especial en las redes sociales de las vacaciones, del cumpleaños, de la graduación, del día de campo, estas que propios y extraños pueden ver, a esto aúnale que actualmente los padres consienten a los hijos por X o Y motivo comprándole su primer smartphone, el problema de la seguridad en sus diferentes vertientes, está en boca de todos.

Con todo ello el debate sobre las medidas de seguridad que hemos de tomar sobre la intimidad de nuestra familia y especialmente de nuestros hijos está muy vivo;
Si es así puedes estar cometiendo un grave error. En Internet no sólo están tus amigos y familiares. Que vean las fotos de tus hijos o sobrinos puede ser muy peligroso si no sigues ciertas precauciones básicas muy importantes para proteger su privacidad y seguridad. Si tienes unos hijos guapísimos o unos sobrinos espectaculares puedes seguir publicando sus fotos en Facebook. Pero antes asegúrate de seguir estos consejos al compartir fotos de niños en redes sociales sin peligro. 
  • Evita que en la foto aparezca información  sobre los lugares que frecuenta, como su escuela o un parque, asi como Etiquetas de lugares (los que fueron al evento, saben a donde fue) y si alguien te pregunta, mándalo en un mensaje privado.
  •  Nunca fotografiarlos junto a tu coche, y mucho menos que salga la matrícula del vehículo.
  • Los datos que añadas a la foto pueden identificar al menor. Por ejemplo, su nombre y apellidos al nombre del archivo de la foto.
  • Nunca, nunca, nunca publiques información sobre los horarios del niño y las actividades que realiza habitualmente. "El viernes tiene practica de natación de 15:00 a 17:00 horas en el CREA, con su maestra Jovana" 
  • Cuando publiques una foto de niños evita incluir información que haga pensar que están solos.algo como “los echo mucho de menos cuando trabajo”, “En la Ciudad X llego el fin de semana los extraño angelitos”, de manera indirecta  
  • publicar fotos que incluyan uniformes del colegio o camisetas identificativas de sus equipos. Muy MALA IDEA estos datos podrían permitir a un extraño localizar a los menores.
  • Si haces la foto con un dispositivo "intelifgente", es decir con GPS asegúrate de que la función de localización está desactivada o que esos datos se han borrado. Si lo está se podría rastrear dónde se hizo la foto y encontrar al niño.
  • Comparte esta información con tus amigos y familiares y que entiendan la gravedad de publicar fotos de niños en internet. Pídeles que no publiquen fotos de tus hijos sin tu consentimiento.
  • Felicidades A "Juanito Perez" Inicia una nueva etapa en
    la escuela "chewacca the wookie", en San Juan de los limones
    Municipio de Noteveo Guerrero 
  • Recuerda que tras publicar una foto de tu hijo en Twitter o Facebook, incluso aunque la compartas sólo con tus amigos, debes dar por hecho que desde ese instante es completamente pública. Y hagas lo que hagas es posible que jamás seas capaz de eliminar esa foto de internet.

Y además de su propia seguridad, las fotos que publicamos son de menores, aún inconscientes del impacto que pueden tener en sus vidas. Imagina que cuando te haces adulto tienes toda tu vida fotografiada y publicada en internet sin que hayas podido tomar una decisión responsable y madura sobre si te parecía bien o no. ¿A que no te gustaría? Tú debes ser el responsable. No publiques fotos que te parecería mal que fueran públicas de ser tuyas.
En definitiva, toma las medidas necesarias para que todas las fotos sean 100% anónimas y no haya manera de rastrearlas, ni de identificar al menor. Desgraciadamente un niño pequeño es fácilmente manipulable y con muy pocos datos se le puede engañar para que acompañe a un extraño.

Finalmente creo que se tendría que es importante aportar una décima norma que resume todas las anteriores, sentido común; no hace falta vivir obsesionados con la seguridad, ni dejar de vivir nuestras vidas normalmente, pero lo cierto es cada vez hay más millones de personas conectadas a internet.

martes, 9 de septiembre de 2014

COMO TERMINAR UNA RELACIÓN… en Facebook





Actualmente todo mundo publica dentro de su perfil de Facebook sus estados sentimentales como “Enamorado/Feliz/En las Nubes” se les hace fácil publicar cosas hasta cierto punto privadas en las redes sociales, sin darnos cuenta que en un futuro esto podría dañar nuestra imagen o la de otros, te preguntas, pero si yo "amo a mi novi@", es lo mejor que me ha pasado, y frases tales como esa, normalmente esto sucede cuando tienes poca edad o algo de inexperiencia.






Cuando una persona “rompe la relación física” en la vida real, lo que sigue es también hacerlo en la vida “virtual”, es decir en las redes sociales, si bien muchos se acuerdan de los “detalles” o regalos que se dan en la vida real para "mostrar" el cariño que se tienen tales como cd’s, libros, cartitas, peluches, etc, todo lo que hacen es “tirar” a la basura, lo mismo debería pasar en las redes sociales, eliminar, posts, fotos, comentarios, likes, todo lo relacionado a la relación que culminó.

Tips de comportamiento en las redes sociales tras una ruptura amorosa.

Elimínalo de tu vida online Tienes dos opciones: BORRARL@ de tu lista tu amistades para evitar enterarte de todo lo que pasa o si no te quieres ver tan extremista ingresa a su perfil, da clic en el botón ” Amigos ” y desmarca “Recibir notificaciones”. 

En la parte inferior de la sección “Mostrar en noticias” da clic en “Configuración” para dejar de ver los contenidos que tu ex publique, Se recomienda hacer lo mismo con su familia y amigos.

Autocontrol: será tu mejor aliado, actualmente es muy fácil espiar al otro y enterarte de cómo la está pasando, No desarrolles un patrón compulsivo de espionaje ya sea creando una cuenta falsa para poder ver es lo que publica, por que puedes descubrir que no te extraña, que ya te borró, que comenta al negativo, que cambió su status a soltero o peor aún que está con alguien más, la vas a pasar fatal. Evítatelo, cuídate y protégete de eso, así te quitas la tentación de publicar algo que te haga quedar como ardido y afectar tu imagen.



Cambio de status: Evita que al hacer el cambio de “en una relación” salga en la información pública que todos tus amigos ven: para hacer esto da clic en EDITAR PERFIL> Actualizar información”, en Familias y Relaciones, y en Situación Sentimental dar clic en “soltero” y después antes de guardar los cambios poner “Solo Yo” y finalmente dar clic en “guardar cambios” Así te salvarás de preguntas y comentarios indiscretos y de herir sensibilidades.Al ser discreto en este tipo de situaciones dejarás una buena impresión en los demás y estarás cuidando tu imagen.

Respeto: debes tener mucho cuidado con las cosas que pones y fotos que subes, sobre todo si fuiste tú quien decidió cortar. Por respeto al otro, quien probablemente no la esté pasando bien, evita cometarios sobre cómo te está yendo en tu nueva vida de solter@ con esto evitarás que amistades en común puedan hacer comentarios negativos sobre tu falta de sensibilidad.

Evita el exhibicionismo online (si estás ardido): no es recomendado subir fotos de la nueva pareja con títulos como “Mas Feliz Que nunca” o "he encontrado al amor de mi vida" y hacer etiquetas a amigos cercanos de ambos, ninguna dice “ya te superé”, más bien dicen: “sigo muy ardido”.

Aguas con la depresión: Si un día estás muy deprimido, huye de las redes sociales, sé discreto y no pongas frases que sean indirectas o puñaladas. Guarda eso para ti y evita decirles a todos tus amigos lo mal que estás, Facebook no es Psicólogo y quizá muchos comentarios de los que se dicen ser tus amigos en lugar de subirte el ánimo te aplastaran mas tu ya baja moral por la ruptura, si es así, habrá que consultar un especialista de verdad.

Elimina Fotos: el proceso de duelo toma tiempo así que se recomienda que esperes antes de entrar a tu cuenta y ver ese montón de fotos el tiempo necesario para depurar, pero hazlo. Recuerda que cuando tengas una nueva pareja no será agradable que vea fotos con tu ex. Esto sería similar a dejar fotos de tu ex en el buró de tu cuarto.

Elimina tu cuenta. Ya en casos extremos, lo mejor que puedes hacer es eliminar tu cuenta de Facebook, Twitter, Instagram, etc,  recuerda que algunas redes sociales no se eliminan del todo, te dan un tiempo de 45 dias o más.

Si bien las redes sociales surgieron como un medio de comunicación, ya hoy dia es un modo de vida, por lo que hacer malos comentarios en los perfiles de las personas relacionadas con tu ex, algún día lo podrán usar en tu contra por que todo lo que tu escribes y publicas en tus redes deja huella en la red, Recuerda que Internet NUNCA OLVIDA.


jueves, 4 de septiembre de 2014

Troyanos PIF se propagan simulando ser documentos PDF

Troyanos PIF se propagan simulando ser documentos PDF
La siguiente es una captura del correo falso, recibido en una cuenta de Outlook:
correo falso con troyano PIF
El adjunto es un archivo comprimido details_item_5402217401_2014.09.03.pdf.zip que en su interior viene con un troyano .pif, un formato de archivo para Windows que puede incluir código ejecutable (VirusTotal 27 / 53). Estos tipos de archivo no son muy utilizados hoy en día para propagar malwares, en este sentido se los asocia más bien con los virus antiguos como el que publican en este informe del año 2000 en vsantivirus.com.
El fichero simula ser un documento o recibo PDF con el nombre (notar la doble extensión .pdf.pif)details_item_9740993888_2014.09.03.pdf.pif.
Los usuarios de Windows pueden caer fácilmente en el engaño ya que por defecto las extensiones de archivo vienen ocultas, pero en este caso además aún con la visualización habilitada la extensión .pif no se puede ver, permanece oculta.
Así se ve el archivo comprimido en el escritorio de Windows, la visualización de las extensiones se encuentra activada y por ello se puede ver la doble extensión .pdf .zip (esta última es la extensión real):
troyano PIF en comprimido
Sin embargo, en el caso del archivo PIF la extensión no es visible y el archivo parece un PDF:
troyano PIF
Así que si recibiste el mensaje y ante la curiosidad lo abriste, es recomendable realizar un análisis del equipo con un antivirus actualizado… si ya tienes uno y no recibiste ninguna alerta de seguridad, te recomendaría buscar una segunda opinión con un antivirus online o un antivirus portable de CD o pendrive (en el blog he comentado varios).
Cabe mencionar que si el archivo recibido fuera un documento PDF real, aún así abría que tener mucho cuidado a la hora de abrirlo. Pues los archivos PDF reales pueden ser utilizados para infectar los equipos por el simple hecho de abrirlos.
Esta campaña de spam con archivos PIF en realidad no es nueva, Websense publicó el mes pasado un artículo sobre estos ataques con archivos PIF. Las variantes que analizaron también simulaban ser archivos PDF e infectaban las computadoras con el troyano bancario Zeus, además comentan que el spam era de buena calidad en el sentido de no tener faltas de ortografía y una redacción que se volvía bastante creíble.
Fuente: spamloco.net 

miércoles, 3 de septiembre de 2014

¿Virus en Facebook?


Te han llegado últimamente mensajes a tu bandeja de entrada que dicen "mira como saliste en el video", o "mira este video que hice con tus fotos" y vienen una serie de iconitos y un link a una pagina externa, y al abrir esta se instalará un script que generá una cadena de mensajes a tus amigos conectados, y ocasionalmente te etiquetan en una publicación desde un perfil de Facebook con el mismo mensaje y si lo propagas se enviará a todos tus contactos de Facebook varias veces al día.

Si ya lo has abierto NO INSTALES NINGÚN PLUGIN, COMPLEMENTO, EXTENSIÓN para poder "ver el video"   

Si ya lo has instalado ve a la parte de plugins/complementos/extensiones del navegador que has usado y elimina "Youtube extension 1.4.0" (aviso: puede que tenga otro nombre). y si no sabes el nombre, elimina todos y vuelve a instalar desde la página de complementos. 

Para Internet Explorer la ruta es: HERRAMIENTAS > ADMINISTRAR COMPLEMENTOS 



Firefox


Para Mozilla Firefox: Abre el menú y selecciona Complementos, (pulsa Ctrl+Mayus+A)

  


Para Google Chrome: Abre el Menú, Configuracion y elige, en el menú lateral EXTENSIONES (PLUGINS) .








REINICIA EL NAVEGADOR, es decir, cierra todas las ventanas de Mozilla Firefox, Internet Explorer o el navegador que uses y luego vuelve a abrirlo.
Para mayor seguridad, Instala algún Antimalware (como el malware bytes) por ejemplo y con este podrás eliminar algun otro código malicioso que haya sido descargado.




Como darte cuenta de que tienes algún malware?. aveces el navegador se cierra solo, te quiere descargar cosas automáticas, o la mas común te abre ventanas a diestra y siniestra de videos extranjeros, de publicidad o de bajar algun programa para "reparar tu computadora", etc, en el mejor de los casos, en otros te enlaza a sitios para adultos, pero esto te puede bajar otro malware mas fuerte tipo RAMSOMWARE que este te "secuestrará" los archivos de tu computadora, tales como el Criptolocker, o el Virus de la Policía. 



Si te ha llegado este puedes hacer  y lo haz abierto, puede ser que tu dispositivo se haya infectado con este malware   













miércoles, 27 de agosto de 2014

Usar Listas aumenta tu privacidad en Facebook

Sigue estos sencillos pasos y comparte tu información sólo a quien tú quieras.

Mucho se ha dicho de los peligros e inconvenientes que hay al publicar datos privados en Facebook, pero debemos reconocer que se ha convertido en el medio principal para saber más de la gente que conocemos o no conocemos.


La experiencia que tengas en esta red social dependerá en gran medida de la cantidad de información que subas, por eso te dejamos una de las muchas formas en las que puedes mantener a salvo tu perfil


Creación de listas.


Las listas te ayudarán a clasificar tus contactos y con ello será más fácil decidir qué tipo de información compartes con cada uno. Para crear una lista debes hacer lo siguiente:


Ingresa a tu cuenta


1. Haz clic en el logo de Facebook de la esquina superior izquierda, ahí verás las últimas noticias de tus amigos.
2. Ve a la columna de la izquierda y busca una sección llamada Amigos.  Ubica el puntero de tu mouse junto a la palabra Amigos. Al hacer esto, verás que aparece el texto Más. Haz clic sobre esa zona.
3 Del lado derecho hay un botón que dice Crea una lista.

4. Elige un nombre para tu lista, nadie más podrá verlo, sólo tú. Te sugerimos crear una lista para familiares, otra para compañeros del trabajo e incluso una para tus contactos no tan deseados. Da clic en crear.

5. Ahora da clic dentro del recuadro que dice Miembros y empieza a escribir los nombres de las personas que quieras agregar a la Lista y selecciona el botón Crear.


Ahora puedes publicar de dos maneras en la lista, la primera, abre la lista 

para abrirla, vuelve a activar AMIGOS dentro de amigos te mostrará las listas existentes, en este caso acabamos de crear la lista COMPAÑEROS, dale doble clic a esta.


Te mostrará tu perfil, como un sub-perfil, en donde podrás administrar la lista, es decir podrás agregar, eliminar usuarios a la lista, y de esta solo podrán ver lo que tu publicas las personas que están en la lista, sin importar que tu perfil sea público, esto aumentará la privacidad 






La otra forma, es en tu perfil general, cada vez que publiques algo podrás elegir quién lo puede ver. Sólo debes dar clic en el botón Quien puede ver lo que publcio (normalmente aparece el globo terráqueo y tiene la palabra Público)  y seleccionar la lista que creaste. Sólo las personas de esa lista podrán ver tu publicación.


Protégete y protege a tu familia, así tendrán más experiencias positivas mientras naveguen.


lunes, 25 de agosto de 2014

Cómo hacer privada tu cuenta de twitter

Por defecto, las cuentas de Twitter son “públicas”, lo cual significa que cualquier usuario de Twitter puede verla y seguirla. Por otro lado, si la colocas como privada, sólo los usuarios que apruebes pueden suscribirse y ver tus tweets. Esta es una buena manera de mantener a los extraños fuera de tu vida privada, proporcionándote control sobre quién ve tus tweets.

Haz tu cuenta de Twitter privada


Lo que significa proteger tus tweets. 
Antes de proteger tu cuenta de Twitter y los tweets haciéndolos privados, asegúrate de que comprendes lo que ello implica:
Sólo los seguidores aprobados podrán ver tus tweets.
Otros usuarios no podrán retwittearte.
Los usuarios tendrán que realizar una petición para seguirte y tendrás que aprobarla.
Tus tweets no aparecerán en ninguna búsqueda de Google, sólo se verán en las búsquedas en Twitter realizadas por usuarios aprobados.
No se verán las @respuestas que realices a menos que se las envíes a seguidores aprobados. Por ejemplo, si twitteas a una celebridad, esta no podrá ver el mensaje, ya que no la aprobaste para que te siga.
Todo lo que twitteaste mientras que la cuenta era pública ahora será privado y sólo los seguidores aprobados podrán verlo o buscarlo.
Sólo podrás compartir enlaces permanentes en tus tweets con tus seguidores aprobados.

Iniciando la configuración de la cuenta en Twitter




  1. Abre Tu cuenta.
  1. Elige Configuración y Ayuda 
  1. Del menú que aparece, elige Configuración.



4.       Te mostrará la pantalla de Configuración, busca el apartado “SEGURIDAD Y PRIVACIDAD”, y en la opción “Proteger mis tweets” activa la casilla de verificación.  

5.       Desplázate al final de la pantalla y haz clic en guardar cambios.



por cualquier situacion si tu quisieras regresar a la configuracion anterior es decir que tus tweets sean públicos otra vez lo unico que tienes que hacer es desmarcar la casilla de verificacion  "Proteger mis tweets".
cabe hacer mención que todos los tweets protegidos que publicaste cuendo la cuenta era privada, ahora serán públicos, por lo que cualquiera puede verlos y buscarlos.

También necesitarás revisar cualquier petición pendiente de seguidores antes de cambiar el estado de la cuenta a público, dado que esas personas no serán aceptadas automáticamente. Si no lo haces, esos usuarios tendrán que seguirte de nuevo.

Advertencias

Puedes eliminar cualquier tweet que hiciste público para mantener tu información privada.Hacer una cuenta privada de Twitter no es un proceso retroactivo, así que cualquier tweet o foto que hayas publicado antes de proteger tu cuenta, igual será público. Quizá no estén visibles en tu Twitter, pero cualquiera que haya marcado como favorito, retwitteado o vinculado los tweets que eran públicos, aún puede acceder a ellos sin importar si los aprobaste, o no, como seguidores.Los usuarios de Twitter que no te siguen no pueden leer tus respuestas a sus tweets. 
Si quieres que ciertos usuarios de Twitter puedan leer tus respuestas, invítalos a que te sigan.

Malware = Virus Informáticos

Malware
La palabra Malware es la contracción de las palabras en inglés “Malicious Software” un término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o alterar el funcionamiento normal de una computadora sin el permiso o conocimiento del usuario. 

Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Rootkits, Bootkits, Rogues y otras mas. 

También se le suele denominar amenaza lógica, el cual tiene la característica de ejecutarse(trabajar) en segundo plano sin que los usuarios noten su presencia, afectando el rendimiento del sistema. Las amenazas lógicas técnicamente son denominadas como códigos maliciosos y de manera popular generalmente son conocidos como virus informáticos. 

En la imagen se muestra el fragmento de un código escrito el lenguaje Visual Basic Script, el cual cuando se ejecuta en una computadora las unidades de CD/DVD se abren y cierran continuamente. aunque este código se pudiera considerar inofensivo ya que solo provoca molestia a los usuarios, existe una gran diversidad de estos malware que generan daños a los archivos y al sistema operativo.

Virus informáticos
Un virus informático es un malware creado para causar algún daño al sistema alterando su funcionamiento normal, en algunos casos puede llegar a borrar información sin el consentimiento de los usuarios. Algunos virus se replican así mismos para realizar la contaminación y otros necesitan que el usuario invoque algún evento que desencadene las instrucciones de contaminación. 

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.

Los virus informáticos representan uno de los mayores problemas para los usuarios de computadoras, afectan en mayor o menor medida a casi todos los sistemas operativos conocidos y usados en la actualidad, pero las mayores incidencias se dan en el sistema operativo Windows debido a su gran popularidad como sistema operativo entre las computadoras personales, la falta de seguridad en esta plataforma al permitir la instalación de programas ajenos a éste sin requerir ninguna autenticación por parte del usuario y la escasa formación de un número importante de usuarios de este sistema, esto ha sido la principal causa, la cual es aprovechada constantemente por los delincuentes informáticos.

Las principales vías de infección son:
  • Redes Sociales.
  • Sitios webs fraudulentos.
  • Redes P2P (descargas con regalo)
  • Dispositivos USB/CDs/DVDs infectados.
  • Sitios webs legítimos pero infectados.
  • Adjuntos en Correos no solicitados (Spam)

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.


¿Cómo eliminar un virus informáticos?
Si sospecha haber sido víctima de un virus o malware en su equipo, le recomendamos actualizar su antivirus y realizar un escaneo completo de su computadora.

Fuente:  @4LF4-83.