tag:blogger.com,1999:blog-63460048925054252472024-03-18T02:48:48.936-07:00RINCON DEL BIBLIOTECARIOLa idea es crear un espacio para el comentario, la información, la reflexión, el conocimiento y la amistad entre los bibliotecarios del mundo. Se incluyen noticias y notas de actualidad relacionada con el libro, las bibliotecas, los bibliotecarios y el desarrollo personal.Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.comBlogger10125tag:blogger.com,1999:blog-6346004892505425247.post-71726674476822105842015-06-15T11:31:00.000-07:002015-06-19T04:25:13.854-07:00Un “virus porno” infecta cuentas de Facebook<h2 style="background-color: white; color: #666666; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 16px; font-style: italic; font-weight: normal; line-height: 20px; margin: 0px 0px 10px; overflow: hidden; padding-bottom: 8px; padding-top: 4px; width: auto;">
<div style="color: black; font-size: 14.3999996185303px; line-height: 18.7199993133545px; margin-bottom: 10px; padding-bottom: 4px; padding-top: 4px;">
<span style="text-align: justify;">El supuesto video porno que se replicó a través de Facebook es una forma de virus informático que causó graves problemas a miles de usuarios en todo el mundo</span></div>
</h2>
<div class="multimediaNota" style="background-color: white; border-style: none; color: #444444; line-height: 16.0030002593994px; margin: 0px; padding: 0px;">
<div class="imagen" style="height: auto; margin: 0px; overflow: hidden; padding: 0px; position: relative; text-align: center; width: auto;">
<span style="border-color: initial; border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border-style: initial; font-family: Arial, Helvetica, sans-serif; font-size: 13px;"><img alt="" src="http://www.lacapital.com.ar/__export/1434250267966/sites/core/imagenes/2015/06/14/06-14-IG3501--.jpg_88717827.jpg" height="465" style="border: 0px;" title="" width="621" /></span><br />
<div class="pieImagen" style="background-image: none; bottom: 0px; clear: both; color: black; float: none; font-family: Arial, Helvetica, sans-serif; font-size: 12px; height: auto; left: 0px; line-height: 13px; overflow: hidden; padding: 10px 0px; position: static; right: 0px; text-align: left; top: 0px; width: auto; z-index: 50;">
Engaño. Una de las carátulas del falso video porno que están en circulación.</div>
<div class="pieImagen" style="background-image: none; bottom: 0px; clear: both; color: black; float: none; font-family: Arial, Helvetica, sans-serif; font-size: 12px; height: auto; left: 0px; line-height: 13px; overflow: hidden; padding: 10px 0px; position: static; right: 0px; text-align: left; top: 0px; width: auto; z-index: 50;">
<br /></div>
<div class="pieImagen" style="background-image: none; bottom: 0px; clear: both; color: black; float: none; height: auto; left: 0px; line-height: 13px; overflow: hidden; padding: 10px 0px; position: static; right: 0px; text-align: justify; top: 0px; width: auto; z-index: 50;">
<span style="line-height: 15.210000038147px;"><span style="font-family: Verdana, sans-serif;"> “virus porno” que se mete en Facebook ya atacó tres veces en el año. Aparece en los muros de los usuarios como un video con imágenes triple x, pero al clickear, roba las claves de la víctima y se propaga a otros contactos. Los especialistas dicen que habrá más ataques.</span></span></div>
</div>
</div>
<div align="justify" style="background-color: white; line-height: 15.210000038147px; margin-bottom: 10px; padding-bottom: 4px; padding-top: 4px;">
<span style="font-family: Verdana, sans-serif;"> El supuesto video porno que se replicó a través de Facebook es una forma de virus informático que causó graves problemas a miles de usuarios en todo el mundo. Todavía no hay cifras del alcance que tuvo este último ataque de los últimos días, pero en el que se registró en enero hubo 110 mil usuarios damnificados en 48 horas. Es un virus que roba datos personales de los usuarios, como contraseñas de Gmail y datos de cuentas.</span></div>
<div align="justify" style="background-color: white; line-height: 15.210000038147px; margin-bottom: 10px; padding-bottom: 4px; padding-top: 4px;">
<span style="font-family: Verdana, sans-serif;"> “Existen decenas de variantes de estos engaños y típicamente estas aplicaciones dañinas son utilizadas para modificar el sistema, el navegador o el perfil del usuario y continuar así la cadena de propagación a los contactos de la red social”, explica Christian Borghello, especialista en seguridad informática.</span></div>
<div align="justify" style="background-color: white; line-height: 15.210000038147px; margin-bottom: 10px; padding-bottom: 4px; padding-top: 4px;">
<span style="font-family: Verdana, sans-serif;"> Estos virus se replican porque cumplen con dos premisas: por un lado, usan un tema que causa interés, pueden ser videos pornográficos, noticias relacionadas con famosos, sorteos con premios extraordinarios, pedidos solidarios y todo lo que tenga relación con mascotas. Y el otro punto destacado es que al propagarse a través de Facebook, la invitación a la trampa llega a través de un contacto conocido. Para un desprevenido, eso inspira confianza, aunque no llegue a comprender que en realidad no fue su amigo el que le mandó el video, sino que es parte del mecanismo de viralización del ataque informático. El detalle sospechoso lo marca que siempre son 20 los amigos etiquetados en el video porno.</span></div>
<div align="justify" style="background-color: white; line-height: 15.210000038147px; margin-bottom: 10px; padding-bottom: 4px; padding-top: 4px;">
<span style="font-family: Verdana, sans-serif;"> “Es una falla que va a seguir propagándose, siempre a través de contenidos que generan interés: lo del porno es habitual, también pasó este año con un video que mostraba supuestamente la muerte de Ricardo Arjona”, agrega Pablo Ramos, especialista en seguridad informática de Eset Latinoamérica.<br /><br />Peligro. El caso que se conoció esta semana, que circula en Facebook hace varios meses, es el de un supuesto video con contenido sexual en el que varios amigos del usuario que lo comparten en su biografía son etiquetados. En todos los casos vistos, la cantidad de personas etiquetadas son alrededor de veinte.</span></div>
<div align="justify" style="background-color: white; line-height: 15.210000038147px; margin-bottom: 10px; padding-bottom: 4px; padding-top: 4px;">
<span style="font-family: Verdana, sans-serif;"> Cuando se hace clic en el video, el usuario es redirigido a un sitio que a la vez dice que Flash Player está desactualizado y da un enlace para a descargar la actualización necesaria para ver el video. Si el usuario accede a descargar esa falsa actualización descargará un paquete de varios virus que, entre otros daños, seguirán propagando por Facebook el supuesto video.</span></div>
<div align="justify" style="background-color: white; line-height: 15.210000038147px; margin-bottom: 10px; padding-bottom: 4px; padding-top: 4px;">
<span style="font-family: Verdana, sans-serif;"> En otro de los casos, el ataque se dirige a los usuarios del navegador Chrome. Al hacer clic sobre el supuesto video porno, el usuario es dirigido a un sitio que simula ser Facebook pero que no lo es. En el momento en que intente ver las imágenes, una extensión para Chrome (Selectra Audio Recorder) intentará instalarse. Si el usuario aprueba la instalación de esa extensión, estará bajando un soft que podrá ver y modificar todo el contenido de las páginas que el usuario visite y que abrirá las puertas a otros virus.</span></div>
<div align="justify" style="background-color: white; line-height: 15.210000038147px; margin-bottom: 10px; padding-bottom: 4px; padding-top: 4px;">
<span style="font-family: Verdana, sans-serif;"> “Usamos diversos sistemas automatizados para identificar links potencialmente malignos y evitar que se expandan”, dijeron voceros de Facebook. “Estamos conscientes de esta variedad de malware, típicamente hospedado como extensiones de un navegador y distribuido a través de links en sitios de medios sociales. Estamos bloqueando los links a estas estafas, ofreciendo opciones de limpieza y tomando medidas adicionales para garantizar que las personas continúen teniendo una experiencia segura en Facebook”, concluyeron.</span></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-69733813289192037792014-07-03T15:38:00.002-07:002014-07-03T15:38:31.993-07:00Internet: ¿quién espía a quién en la red?<div class="entradilla" style="color: #444444; line-height: 1.4em; margin: auto auto 5px;">
<a href="http://www.media-tics.com/fotos/8/Mundo_Hacker.jpg" imageanchor="1" style="clear: right; float: right; font-family: Arial; font-size: 14px; font-weight: bold; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://www.media-tics.com/fotos/8/Mundo_Hacker.jpg" style="line-height: 1.4em;" /></a><br />
<div style="text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><span style="color: black; font-variant: small-caps; line-height: normal;">Por<b>: </b></span><span class="nombre_firmante" style="color: black; font-variant: small-caps; font-weight: bold; line-height: normal;">Luis García Casas</span></span></span></div>
<div style="background-color: white; font-weight: bold; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<span style="font-family: Verdana, sans-serif; font-weight: bold;"></span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif; font-weight: bold;"><span style="background-color: white; line-height: 1.4em;">¿Sabe que ahora mismo le pueden están grabando a través de la cámara y el micrófono de su ordenador? No es un gran problema, porque usted está leyendo noticias en internet; pero ¿y si estuviera manteniendo una conversación privada o una importante conferencia de trabajo, visitando un portal erótico o, simplemente, se estuviera cambiando de ropa </span><span style="background-color: white; line-height: 1.4em;">frente al ordenador sin dar importancia a que se haya quedado encendido? Los servicios secretos de varios países han sido acusados de guardar imágenes de miles de internautas. Pero no son los únicos que nos pueden espiar.</span></span></div>
<span style="font-family: Verdana, sans-serif; font-weight: bold;">
</span></div>
<div class="texto" style="margin: auto auto 5px;">
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">A principios del año pasado se empezó a emitir, con gran éxito para los estándares actuales, la primera serie documental del canal Discovery Channel producida íntegramente en España. Se trataba de Mundo Hacking, un programa en el que un equipo de destacados especialistas en seguridad informática de nuestro país difundía las claves de esta disciplina. Uno de ellos se me quejaba con sorna de que había sido censurado. ¿Por qué? Por enseñar cómo trazar los movimientos de una persona en el mundo ‘físico’ (los informáticos suelen especificar).</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">En apenas diez minutos de programa, que nunca se emitieron, explicaba cómo seguir los pasos a un usuario de Twitter. Sin mucho conocimiento técnico, cualquiera podría ubicar desde dónde se ha conectado a la red social el titular de una cuenta. El ejemplo que utilizaban en el programa era el de Antonio Basagoiti, líder del Partido Popular en el País Vasco y, hasta hacía poco tiempo, amenazado por el terrorismo de ETA.</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">No es de extrañar que se negaran, incluso sus propios compañeros, a emitirlo. Basagoiti, por cierto, era muy activo en esa red social... hasta ese momento, en el que dejó de utilizarla (posteriormente canceló su cuenta). Alguien debió advertirle del contenido del programa.</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">Los políticos tienen equipos de comunicación que les asesoran y, en muchos casos, gestionan sus comunicaciones en las redes sociales. De hecho, cada vez hay más profesionales de la comunicación y del periodismo trabajando para ellos. Pero Twitter, por alguna razón, es percibido como algo personal. Y muchos se encargan de hacer ellos mismos sus comentarios de 140 caracteres. Eso hace que sea fácil espiar sus movimientos.</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="text-align: justify;">
<div style="color: #444444; line-height: 1.4em;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">Por esa época, un hacker estadounidense fue detenido por difundir datos personales de, entre otras celebridades, Michelle Obama. Los movimientos en el mundo digital de la primera dama norteamericana habían sido espiados. Para observar, guardar y espiar los movimientos de millones de internautas hacen falta medios como los desplegados por la NSA... pero para seguir a una persona, sea un político amenazado o la mujer del hombre más poderoso de la tierra, solo hace falta saber un poco de <em>hacking</em>. Puede que a alguno le resulte tranquilizador. Por si acaso, sonría... le pueden estar grabando.</span></span></div>
<div style="color: #444444; line-height: 1.4em;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<span style="background-color: white; color: #444444; font-family: Verdana, sans-serif; font-size: x-small; line-height: 22.399999618530273px;">Fuente:http://www.media-tics.com/noticia/4790/Medios-de-Comunicacion/Internet:-quien-espia-a-quien-en-la-red?.html</span></div>
</div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-47616478435170722013-10-11T03:33:00.001-07:002013-10-11T03:33:51.908-07:00¿Esta tu pendrive limpio de malware?<div class="p" style="border: 0px; color: #080808; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<br /></div>
<div class="p" style="border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<a href="http://3.bp.blogspot.com/-eAToq5Rmejs/UldlnuDFYxI/AAAAAAAAEpI/b3KW5IwHGBI/s1600/images.jpg" imageanchor="1" style="clear: right; float: right; font-family: Georgia, 'Times New Roman', Times, serif; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://3.bp.blogspot.com/-eAToq5Rmejs/UldlnuDFYxI/AAAAAAAAEpI/b3KW5IwHGBI/s1600/images.jpg" /></a><span style="font-family: Verdana, sans-serif;"></span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Mucho se ha hablado de forma reciente sobre las amenazas de malware en los móviles, de los correos basura que pueden tener un enlace malicioso o publicidad engañosa con virus. Es decir, se<span style="border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">de virus informáticos en el mundo online, el conectado a la red.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">habla de las amenazas de contagio</span></div>
<div class="p" style="border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Sin embargo, en los últimos meses no se ha hablado de las <span style="border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">amenazas en el mundo desconectado, en el offline</span>. Según el último informe de malware de <a class="a" href="http://www.kaspersky.com/" style="color: #215a9c; margin: 0px; outline: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Kaspersky Lab">Kaspersky Lab</a>, el 30% de las infecciones de malware se difunden a través de los USB o las tarjetas SD.</span></div>
</div>
<div class="p" style="border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Informan desde Kaspersky Lab que este tipo de dispositivo son usados con mucha frecuencia para compartir archivos en el entorno laboral, o con familiares y amigos. Sin embargo, estos objetos no sólo pueden<span style="border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">almacenar documentos, fotografías o vídeos</span>, sino que es un medio de transporte de malware.</span></div>
</div>
<div class="p" style="border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Una vez infectado, bien sea por un archivo corrupto o por <span style="border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">insertarlo en un ordenador con virus,</span> se convierte es un medio seguro para esparcir<span style="border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> el malwere </span>a cualquier ordenador, portátil, o tableta al que se conecte vía puerto USB.</span></div>
</div>
<div class="p" style="border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">En Kaspersky Lab señalan que también se puede utilizar para robar información directamente del ordenador. Desde esta firma dan una serie de recomendaciones para mantener estas <span style="border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">memorias limpias de virus y evitar el «contagio»</span>. Ante todo, ten instalado un antivirus que reconozca las amenazas una vez que introduces el pen drive en un ordenador.</span></div>
</div>
<div class="ficha" style="background-attachment: scroll; background-color: whitesmoke; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; border: 0px; clear: both; color: #1e1e00; line-height: 17px; margin: 0px 0px 20px; outline: 0px; padding: 15px 16px 1px; vertical-align: baseline;">
<h3 style="background-color: transparent; border: 0px; color: #171700; font-size: 21px; font-weight: normal; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">
Consejos:</span></h3>
<div class="byline" style="background-color: transparent; border: 0px; margin: 17px 0px 3px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div class="author" style="background-color: transparent; border: 0px; color: #666666; font-size: 10px; margin: 0px 0px 0px -3px; outline: 0px; padding: 0px; text-transform: uppercase; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><span style="background-color: transparent; border: 0px; margin: 0px 3px; outline: 0px; padding: 0px; vertical-align: baseline;"></span><span class="lugar" style="background-color: transparent; border: 0px; color: #45443f; margin: 0px 3px; outline: 0px; padding: 0px; vertical-align: baseline;"></span></span></div>
<div class="texto" style="background-color: transparent; border: 0px; color: #272629; line-height: 18px; margin: 6px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div class="p" style="background-color: transparent; border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin: 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><strong class="strong" style="color: black; margin: 0px; padding: 0px;">Configurar: </strong>Configurar el sistema operativo para que no se ejecuten los archivos del USB. Si un atacante deja un USB infectado en una oficina para que lo recojas y lo enchufes al equipo (y tú no lo sabes), <span class="span" id="U1511040833618hgF" style="background-color: transparent; border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">asegúrate de que has configurado el software antivirus</span> para que no abra y ejecute los archivos infectados.</span></div>
</div>
<div class="p" style="background-color: transparent; border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin: 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><strong class="strong" style="color: black; margin: 0px; padding: 0px;">Actualizar: </strong>Actualizar el sistema operativo. Cada vez que el sistema operativo lance una actualización, no dudes en descargarla. <span class="span" id="U1511040833618S0B" style="background-color: transparent; border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Los parches sirven para mejorar las imperfecciones </span>y vulnerabilidades del software y si no se descargan se puede poner en peligro el equipo. En el caso del malware de USB, hay que asegurarse de que el sistema operativo dispone de un parche contra los exploits autoejecutables para que el sistema no ejecute automáticamente ningún archivo del dispositivo extraíble.</span></div>
</div>
<div class="p" style="background-color: transparent; border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin: 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><strong class="strong" style="color: black; margin: 0px; padding: 0px;">No copiar:</strong> No copiar archivos ejecutables. Los archivos ejecutables <span class="span" id="U15110408336187Q" style="background-color: transparent; border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">pueden hacer que tu equipo realice tareas siguiendo instrucciones cifradas.</span> Imagina el daño que puede causar copiar este tipo de archivos desde una fuente desconocida. Por este motivo, es mejor evitar hacerlo. Te recomendamos que te descargues todo el software directamente desde las páginas oficiales</span></div>
</div>
<div class="p" style="background-color: transparent; border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin: 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><strong class="strong" style="color: black; margin: 0px; padding: 0px;">Mantener: </strong>Mantener los USB separados. Siempre <span class="span" id="U1511040833618Si" style="background-color: transparent; border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">se deben utilizar los USB procedentes de fuentes de confianza</span> y nunca mezclar aquellos dispositivos personales con los profesionales. Es aconsejable mantener separados los datos laborables de la información personal, especialmente si el USB lo están utilizando diferentes personas.</span></div>
</div>
<div class="p" style="background-color: transparent; border: 0px; color: #080808; font-family: Georgia, 'Times New Roman', Times, serif; line-height: 21px; margin: 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<span style="font-size: x-small;">Fuente: <a href="http://www.abc.es/tecnologia/informatica-hardware/20130831/abci-pendrive-limpio-virus-201308301753.html">http://www.abc.es/tecnologia/informatica-hardware/20130831/abci-pendrive-limpio-virus-201308301753.html</a></span></div>
</div>
</div>
</div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-52863226650778614622013-07-20T19:21:00.000-07:002013-07-20T19:21:34.922-07:00Cámaras web, ¿herramientas de espionaje?<div class="first" style="background-color: white; line-height: 22.453125px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Por: <b>Sofi Jaramillo</b></span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">El ser observado por un extraño es una idea que resulta incómoda y hasta aterradora. Ahora imagina que esto sucede en tu hogar, que tus hijos son el blanco de la mirada indiscreta de un tercero, y que ignoras lo que está sucediendo. Aunque no lo creas, esto podría pasar si un <em>hacker </em>toma el control de la cámara web de tu computadora.</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-p43Zm8E3nzI/UetFYwApgSI/AAAAAAAAEbA/G69zQiyJjNM/s1600/158464212.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-p43Zm8E3nzI/UetFYwApgSI/AAAAAAAAEbA/G69zQiyJjNM/s1600/158464212.jpg" height="213" width="320" /></a></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Para los expertos en esta clase de piratería, hacerlo es muy fácil. Les basta con infectar el ordenador con un virus troyano, que se contagia al abrir archivos adjuntos de correos electrónicos desconocidos, o al visitar determinados portales. Esta clase de virus se especializa en mandar la información de la máquina expuesta, a la de la persona que envió el correo electrónico infectado.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Por ello, y de acuerdo con una advertencia emitida por el portal especializado en velar por la seguridad de los niños en internet,</span><span style="font-family: Verdana, sans-serif;"> </span><em style="font-family: Verdana, sans-serif;">Childnet, </em><span style="font-family: Verdana, sans-serif;">debemos seguir algunas estrategias de protección.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">Medidas preventivas</span></strong></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Poniendo en práctica algunas tácticas como las que te presentamos a continuación, podrías disminuir los riesgos en tu hogar:</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- Asegúrate de que tu computadora tenga un buen anti-virus instalado.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- No abras archivos electrónicos de dudosa procedencia.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- No ingreses a páginas web desconocidas.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- Abstente de ubicar las computadoras que tienen cámaras de video en lugares íntimos de tu casa, como habitaciones y baños.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- Desconecta la cámara web cuando no la estés usando.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- Mientras usas el ordenador, dirige la cámara hacia la pared.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- También puedes tapar el lente de la misma con una hoja de papel en blanco.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- Conserva cerrada la tapa de tu portátil cuando no la utilices.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<strong><span style="font-family: Verdana, sans-serif;">Un negocio indiscreto</span></strong></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px;">
<span style="font-family: Verdana, sans-serif;"><strong></strong></span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">De acuerdo con una investigación de <em>BBC Radio 5 Live,</em> programa de la cadena británica BBC, el espionaje a través de las cámaras web se ha convertido en un negocio.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">En este mercado negro el ingreso a los ordenadores comprometidos, y con ello a la vida privada de las personas, se vende por pequeñas cantidades de dinero. Según la cadena radial antes citada, un <em>hacker</em>entrevistado reveló que el acceso a la cámara web de una mujer se puede comercializar por tan sólo US$1.</span></div>
<div style="background-color: white; line-height: 22.453125px; margin-top: 11px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Aunque las víctimas más frecuentes de esta clase de delitos son las mujeres, tanto hombres como niños pueden convertirse en objetivo de los</span><span style="font-family: Verdana, sans-serif;"> </span><em style="font-family: Verdana, sans-serif;">hackers</em><span style="font-family: Verdana, sans-serif;">, por eso no debemos echar en saco roto las recomendaciones antes expuestas, usando de manera responsable las video cámaras de nuestras computadoras.</span></div>
<div style="background-color: white; font-family: Georgia, Times, 'Times New Roman', serif; font-size: 14px; line-height: 22.453125px; margin-top: 11px; padding: 0px;">
<em>Fuentes: Childnet International (childnet.com), TIME (time.com) y BBC (bbc.co.uk).</em></div>
<div style="background-color: white; font-family: Georgia, Times, 'Times New Roman', serif; font-size: 14px; line-height: 22.453125px; margin-top: 11px; padding: 0px;">
Fuente: <a href="http://ar.mujer.yahoo.com/blogs/mundo-mama/c%C3%A1maras-herramientas-espionaje-220801233.html">http://ar.mujer.yahoo.com/blogs/mundo-mama/c%C3%A1maras-herramientas-espionaje-220801233.html</a></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-61501483070228691352013-06-24T12:45:00.000-07:002013-06-24T12:45:49.659-07:00El cuerpo humano, próximo objetivo de los ciberpiratas<h3 style="background-color: white; line-height: 16px; margin: 0px 0px 5px; padding: 0px; text-align: justify;">
<span style="color: #b45f06; font-family: Verdana, sans-serif; font-size: small;"><br /></span></h3>
<h3 style="background-color: white; line-height: 16px; margin: 0px 0px 5px; padding: 0px; text-align: justify;">
<span style="color: #b45f06; font-family: Verdana, sans-serif; font-size: small;">¿Piratear aparatos médicos? No es pura ficción y los expertos estadounidenses opinan que la amenaza es seria, con objetivos que van desde los marcapasos a la bomba de insulina, y que sus consecuencias pueden ser mortales.</span></h3>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://4.bp.blogspot.com/-2onALS3HGm4/UcihrfXHx1I/AAAAAAAAERw/q2N6li3TEwg/s1600/images.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-2onALS3HGm4/UcihrfXHx1I/AAAAAAAAERw/q2N6li3TEwg/s1600/images.jpg" height="180" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">La Food and Drug Administration (FDA), organismo encargado de la seguridad de alimentos y medicamentos en Estados Unidos acaba de recomendar una mayor vigilancia a los fabricantes.</span></div>
<div style="background-color: white; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="color: #333333;">Esta preocupada por las </span><b><span style="color: blue;">"vulnerabilidades en materia de ciberseguridad que podrían afectar directamente a los aparatos médicos o a las redes de los hospitales</span></b><span style="color: #333333;">.</span></span></div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">El escenario futuro ya fue contemplado en la televisión: en la serie "Homeland" asesinan al vicepresidente de Estados Unidos interviniendo en su marcapasos y desencadenando un choque eléctrico letal.</span></div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">"La buena noticia es que no tenemos conocimiento de ningún accidente en el mundo real. Pero la mala noticia es que no hay nadie científicamente interesado en el tema", comenta Kevin Fu, profesor de informática de la universidad de Michigan, especializado en el ámbito de la salud. Un virus informático puede contagiarse en un santiamén", señala.</span></div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Kevin Fu es coautor de un estudio de 2008, que destacaba los riesgos de artefactos implantados en el cuerpo humano, como los desfibriladores cardíacos, ya que los piratas pueden reprogramarlos infiltrándose en las redes inalámbricas que sirven para dirigirlos.</span></div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Para él, sin embargo, "el mayor riesgo es un virus que entre por accidente en un aparato médico antes que los ataques imaginados en la ficción".</span></div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">"Los virus enlentecen a menudo los ordenadores, y cuando usted enlentece un aparato médico, ya no tiene la integridad necesaria para funcionar como debería", explica.</span></div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Según Barnaby Jack, experto de la compañía de seguridad IOActive, el escenario descrito en "Homeland" es "totalmente realista". Dice que quiere hacer una presentación de un ataque similar durante un próximo foro de hackers.</span></div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Barnaby Jack estudió los marcapasos y los desfibriladores cardíacos implantables de un importante fabricante y los encontró "particularmente vulnerables". Desde una distancia de 10 a 15 metros, "puedo recuperar los códigos necesarios para interrogar los implantes individuales a distancia", afirma.</span></div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Otro experto en seguridad informática, Jay Radcliffe, él mismo diabético, demostró en 2011 que era posible piratear una bomba de insulina y modificarle las dosis.</span></div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Al margen de los aparatos implantables, muchos equipos hospitalarios (monitores cardíacos, scanners, respiradores artificiales, aparatos de radioterapia o mezcladores de productos que se introducen por vía intravenosa) están conectados a redes, a veces inalámbricas, cuya seguridad puede presentar fallas.</span></div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Sus contraseñas también pueden ser pirateadas. La empresa de seguridad Cylance publicó recientemente una lista de ellas. "Hubiéramos podido publicar mil, o llegado incluso hasta las 10.000. Nos detuvimos en las 300 porque eran suficientes para enviar el mensaje", comentó Cylance en su blog.</span></div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">"Las posibilidades de un ataque contra el aparato médico de alguien es extremadamente baja", relativiza no obstante Barnaby Jack.</span></div>
<div style="background-color: white; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="color: blue; font-family: Verdana, sans-serif;"><b>"Cualquier riesgo, por reducido que sea, debe ser suprimido", opina, y espera que la llamada de atención sobre el problema empujará a los fabricantes a mejorar la seguridad de los aparatos.</b></span></div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">"La mayoría de los problemas de seguridad pueden ser rastreados desde la concepción" del aparato, asegura Kevin Fu, quien dice tener "dudas acerca de la eficacia de una estrategia basada únicamente en los antivirus".</span></div>
<div style="background-color: white; color: #333333; line-height: 18px; margin-bottom: 15px; padding: 0px; text-align: justify;">
Fuente:<a href="http://www.prensalibre.com/internacional/EEUU-tecnologia-informatica-salud-seguridad-pirateria_0_942505834.html">http://www.prensalibre.com/internacional/EEUU-tecnologia-informatica-salud-seguridad-pirateria_0_942505834.html</a></div>
</div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-79392315761540166622012-09-29T18:47:00.002-07:002013-12-21T10:18:59.189-08:00Cómo evitar que te espíen en Internet<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="background-color: white; font-size: 16px; font-weight: bold;">¿Conoces todos los </span><strong style="background-color: white; font-size: 16px; margin: 0px; padding: 0px;">riesgos que corres al compartir información</strong><span style="background-color: white; font-size: 16px; font-weight: bold;"> personal o </span><strong style="background-color: white; font-size: 16px; margin: 0px; padding: 0px;">ingresar tus datos en la web</strong><span style="background-color: white; font-size: 16px; font-weight: bold;">? Dos expertos de México y Argentina dejan sus comentarios</span></span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-size: 16px; font-weight: bold;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-7AKwWUcBbTg/UGekO4pmS5I/AAAAAAAACxg/wcuUpLIQBD8/s1600/149092.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-7AKwWUcBbTg/UGekO4pmS5I/AAAAAAAACxg/wcuUpLIQBD8/s1600/149092.jpg" /></a></div>
<div style="text-align: justify;">
<span style="background-color: white; font-size: 16px; font-weight: bold;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="text-align: justify;">
<br /></div>
<br />
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“El problema de <a href="http://america.infobae.com/notas/56214-Consejos-para-no-perder-la-vida-digital" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Consejos para cuidarse en internet"><strong style="margin: 0px; padding: 0px;">la seguridad en Internet</strong> </a>tiene dos grandes factores. El externo, que son <strong style="margin: 0px; padding: 0px;">los <a href="http://america.infobae.com/notas/57309-Video-porno-en-la-pantalla-de-centro-comercial" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Los ataques de los hackers">delincuentes informáticos</a> </strong>que quieren todo el tiempo <strong style="margin: 0px; padding: 0px;">penetrar en tu computadora y robar tus datos</strong>. Y el interno, que es el más grave: <strong style="margin: 0px; padding: 0px;">la ignorancia del usuario al navegar por Internet</strong>”, afirmó el argentino <a href="http://www.informaticalegal.com.ar/autor/" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Sitio oficial de Elías"><strong style="margin: 0px; padding: 0px;">Miguel Sumer Elías</strong></a>, abogado especializado en derecho informático, en diálogo con <em style="margin: 0px; padding: 0px;"><strong style="margin: 0px; padding: 0px;">Infobae América</strong></em>.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Más conectados, más desprotegidos</span></strong></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Con la generalización del acceso a la web y la <a href="http://america.infobae.com/notas/56827-Un-Facebook-mas-veloz-para-el-iPhone-y-iPad-" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Cada vez más ususarios de facebook"><strong style="margin: 0px; padding: 0px;">proliferación de las redes sociales</strong> </a>y de los <strong style="margin: 0px; padding: 0px;">servicios de trámites online</strong>, las personas ingresan en sus computadoras conectadas todo tipo de información sensible. <strong style="margin: 0px; padding: 0px;"><a href="http://america.infobae.com/notas/57153-Como-evitar-el-robo-de-fotos-en-Facebook" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="El robo de fotos">Fotos, videos, direcciones, teléfonos, contraseñas</a> </strong>bancarias y muchas otras cosas dejaron de quedar circunscriptas al hogar.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“<strong style="margin: 0px; padding: 0px;">La gente no está siendo educada</strong> para vivir en esta realidad -contó Elías. El usuario hace click en cualquier cosa, descarga cualquier archivo, sube cualquier imagen y publica cualquier dato personal. También <strong style="margin: 0px; padding: 0px;">agrega gente indiscriminadamente en Facebook</strong> y le comparte lo mismo que a sus mejores amigos. Se le da al mundo entero <a href="http://america.infobae.com/notas/56806-Las-redes-sociales-llevan-la-exhibicion-al-extremo" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="La exhibición en internet, al extremo"><strong style="margin: 0px; padding: 0px;">información sobre cuestiones muy íntimas</strong></a> y eso es muy grave”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Una muestra del desconocimiento que tienen los usuarios es que suelen confundir cuáles son los verdaderos riesgos. Esto se ve en el temor a que la PC sea contagiada por un virus.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“<a href="http://america.infobae.com/notas/57005-Nuevo-virus-ataca-a-los-telefonos-BlackBerry" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Los virus que quedan"><strong style="margin: 0px; padding: 0px;">El concepto de virus es viejo</strong></a>, pertenece a los ochenta y noventa. Antes era muy común escuchar que a alguien le había entrado un virus en la computadora y le había borrado todo. <strong style="margin: 0px; padding: 0px;">Eso ahora no pasa</strong>. El problema es el <strong style="margin: 0px; padding: 0px;"><em style="margin: 0px; padding: 0px;">malware</em></strong>, que es software malicioso. Son <a href="http://america.infobae.com/notas/56601-Facebook-bloquea-una-falsa-app-de-WhatsApp-" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="El efeto de los malware"><strong style="margin: 0px; padding: 0px;">programas de computación que infectan las computadoras</strong></a>, de los cuales sólo el 2% son virus”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“La diferencia es que <strong style="margin: 0px; padding: 0px;">el virus </strong>es vandálico, te<strong style="margin: 0px; padding: 0px;"> borra todos los archivos</strong>. Mientras que programas como <strong style="margin: 0px; padding: 0px;">los troyanos no te impiden usar la PC</strong>, <strong style="margin: 0px; padding: 0px;">pero te espían</strong> todo lo que haces. Entonces, las personas están tranquilas porque sus computadoras no tienen virus, pero no se dan cuenta de que están totalmente infectadas”, precisó Elías.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Por ejemplo, la posibilidad de hacer trámites bancarios online acortó los tiempos, ya que evita ir al banco en muchos casos. Pero eso no significa que uno puede conectarse y<strong style="margin: 0px; padding: 0px;">consultar su saldo</strong> o realizar una transferencia desde cualquier lugar.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“Las PC de los cibercafés está 100 por ciento contaminadas con troyanos. <strong style="margin: 0px; padding: 0px;">Si uno ingresa la clave de su <em style="margin: 0px; padding: 0px;">homebanking</em></strong> allí, está <strong style="margin: 0px; padding: 0px;">firmando que la obtenga otra persona</strong>”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">De los conflictos reales a los conflictos digitales</span></strong></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Más allá del daño que puedan causar los delincuentes informáticos, pendientes de los descuidos para aprovecharse, hay otro universo de problemas relacionados con la información personal que navega en la red.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Con el uso masivo de las redes sociales, <strong style="margin: 0px; padding: 0px;">las personas comparten</strong> voluntariamente <strong style="margin: 0px; padding: 0px;">mucha información</strong>, sin darse cuenta de que eso <a href="http://america.infobae.com/notas/55915-Chantajean-a-Shakira-con-videos-prohibidos" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="EL chantaje con fotos y videos en internet"><strong style="margin: 0px; padding: 0px;">puede ser usado en su contra</strong>.</a></span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">De hecho, Elías contó cuáles son las principales <strong style="margin: 0px; padding: 0px;">consultas que recibe como abogado</strong>, y no es el robo informático lo que más aparece.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“Los <strong style="margin: 0px; padding: 0px;">conflictos en el mundo físico se trasladaron al mundo digital</strong>, y se potenciaron. Por ejemplo, en otra época, si un cónyuge engañaba a otro, el damnificado lo insultaba reunido con sus amigos. Hoy, <strong style="margin: 0px; padding: 0px;">el despechado arma un sitio web o comparte fotos en Facebook</strong> con información negativa y fotos privadas de su ex, y <strong style="margin: 0px; padding: 0px;">así destruye su reputación</strong>”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
Fuente: <a href="http://america.infobae.com/notas/57538-Pueden-espiar-todo-lo-que-haces-en-Internet">http://america.infobae.com/notas/57538-Pueden-espiar-todo-lo-que-haces-en-Internet</a></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-35968699861514512102012-05-26T22:45:00.001-07:002012-05-26T22:45:30.781-07:00El peligro de las Cabinas de Internet<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-hRah5dv6EE4/T8G_VY84r3I/AAAAAAAACdw/EPvEbQFTaGI/s1600/peligro-cabinas-internet.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="177" src="http://2.bp.blogspot.com/-hRah5dv6EE4/T8G_VY84r3I/AAAAAAAACdw/EPvEbQFTaGI/s320/peligro-cabinas-internet.jpg" width="320" /></a></div>
<div style="background-color: white; border: 0px; color: #222222; line-height: 18px; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="background-color: white; border: 0px; color: #222222; line-height: 18px; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Las cabinas de Internet han sido el trampolín de muchos emprendedores y al mismo tiempo, contribuyen para que miles de personas puedan acceder a Internet. Sin embargo, en los últimos años se ha incrementado el nivel de riesgo para los usuarios de cabinas. Por un lado están los peligros a los que están expuestos los niños, y por otro, programas espías instalados por personas malintencionadas. "<b><a href="http://www.laboratoriovirus.com/" style="border: 0px; color: #005fa5; font-style: inherit; font-weight: inherit; margin: 0px; padding: 0px; text-decoration: none; vertical-align: baseline;">Laboratorio Virus</a></b>" realizó una investigación entre enero y abril de este año en distintas cabinas de Lima Metropolitana para conocer los peligros existentes en algunos locales, obteniendo cifras preocupantes.</span></div>
<div style="background-color: white; border: 0px; color: #222222; line-height: 18px; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="background-color: white; border: 0px; color: #222222; line-height: 18px; margin: 0px; padding: 0px; vertical-align: baseline;">
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Se visitó 52 cabinas de internet,<b> de las cuales se revisaron 4 computadoras por establecimiento,</b> dando un universo de 208 computadoras:</span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><b style="text-align: center;">• </b>66 computadoras tenían instalados un software espía (capturador de teclas).</span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><b style="text-align: center;">• </b>12 cabinas tenían instalado un software de control Remoto y vigilancia que tiene la posibilidad de espiar remotamente en modo streaming.</span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><b style="text-align: center;">• </b>124 computadoras tenían instalado un antivirus, de las cuales solo 52 máquinas tenían el antivirus operando adecuadamente; el resto de equipos tenían antivirus corruptos o danaños..</span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><b style="text-align: center;">• </b>193 computadoras estaban infectadas con algún tipo de troyano, a pesar que tener un Antivirus.</span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Un gran número de computadoras estaban infectadas con algún tipo de software espía. El <b>32%</b> de las máquinas tenían algún programa para capturar las pulsaciones del teclado y el movimiento de mouse. Un <b>93%</b> de ordenadores infectados con algún programa malicioso, la gran mayoría troyanos -que al ser analizados- pertenecían a redes 'Botnet' que pueden ser utilizadas para espiar. Es decir, estos programas pueden capturar todo lo que uno escribe para luego enviar la información a un servidor externo. Finalmente, el <b>23%</b> de las cabinas tiene instalado algún software de "control remoto" para supervisar a sus clientes, existiendo el problema de poder espiarlos. "<i>Esto nos indica que actualmente muchas cabinas de internet representan un peligro, en donde se pone en riesgo la seguridad de nuestros datos</i>", señala Mario Chilo, Gerente de Seguridad de TI de Laboratorio Virus.</span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Los programas espías pueden ser instalados por miembros de la cabina, clientes malintencionados o delincuentes informáticos que buscan capturar información. <i>"Una persona con ciertos conocimientos de cómputo puede ingresar fácilmente a una cabina e instalar un software espía y nadie se daría cuenta; ya que estos programas utilizan técnicas avanzadas para ocultarse. Las empresas tampoco se escapan de este problema, al no ser detectados por algunos antivirus, es bastante común encontrar en muchas computadoras esta clase de programas</i>", manifiesta Mario Chilo.</span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Se ha debatido si las municipalidades deberían supervisar que estos establecimientos cuenten con "filtros informáticos" de protección al menor. Pero al no existir un ente que certifique que las computadoras de los locales no tengan instalado "software malicioso", se vuelve complicado crear una estrategia técnica para el problema. En consecuencia, muchas cabinas representan un peligro a la información de los usuarios. Finalmente, se recomienda NO ingresar información confidencial o financiera en cabinas de internet, no colocar la misma clave a todas tus cuentas y tratar de cambiarlas con frecuencia. </span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<b><span style="font-family: Verdana, sans-serif;">Proteger las máquinas:</span></b></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Los dueños de cabinas de Internet pueden instalar en las computadoras buenos <b>antivirus</b> y soluciones como: <b><a href="http://www.amictools.com/v-anti_keylogger_shield.html" style="border: 0px; color: #005fa5; font-style: inherit; font-weight: inherit; margin: 0px; padding: 0px; text-decoration: none; vertical-align: baseline;">Anti Keylogger Shield</a>,<a href="http://www.amictools.com/v-anti_keylogger_shield.html" style="border: 0px; color: #005fa5; font-style: inherit; font-weight: inherit; margin: 0px; padding: 0px; text-decoration: none; vertical-align: baseline;"></a></b> una aplicación gratuita que bloqueará a los programas espías, también está <a href="http://www.qfxsoftware.com/download.htm" style="border: 0px; color: #005fa5; font-style: inherit; margin: 0px; padding: 0px; text-decoration: none; vertical-align: baseline;"><b>KeyScrambler</b></a>, una herramienta que funciona con el "Navegador Web", lo que hará es encriptar la información que se digita en el teclado, de esa manera el programa espía solo capturará el mensaje encriptado. Otra opción es<b> <a href="http://www.spyshelter.com/download.php" style="border: 0px; color: #005fa5; font-style: inherit; font-weight: inherit; margin: 0px; padding: 0px; text-decoration: none; vertical-align: baseline;">SpyShelter STOP-LOGGER</a></b> (versión gratuita). Luego de limpiar tus máquinas pegar un cartel que indique a los clientes que su información no corre peligro.</span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<b><span style="font-family: Verdana, sans-serif;">También en el hogar:</span></b></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">Muchas computadoras de los hogares limeños también tienen instalados estos programas maliciosos, a veces sin que el usuario lo perciba, así podemos encontrar software espía instalados por algún familiar para espiar a las personas que utilizaban el ordenador. Entre 2011 y 2012, se realizó una investigación en donde se analizó 154 computadoras del hogar, el 16% estaban infectadas con algún tipo de software de vigilancia (Keylogger, Remote Access, etc.). Mientras que un 85% de equipos a pesar de contar con un Antivirus, se encontraban infectadas con Malwares (Gusanos, troyanos, virus espías).</span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="border: 0px; font-style: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
Fuente: <a href="http://blogs.peru21.pe/atajosweb/">http://blogs.peru21.pe/atajosweb/</a>
</div>
</div>
<br class="Apple-interchange-newline" /><div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-49283586386345584572011-09-01T03:08:00.000-07:002011-09-01T03:08:27.212-07:00Identificar un archivo infectado antes de abrirloPor: <b>Justin Phelps</b><span class="Apple-style-span" style="color: #2e2e2e;"> </span><br />
<span class="Apple-style-span" style="background-color: white; font-family: 'small fonts'; line-height: 20px;"><b><span id="ctl00_ContentPlaceHolder1_lblNombreAutor" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: none; outline-width: initial; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;"><br /></span></b></span><br />
<span class="Apple-style-span" style="background-color: white; color: #2e2e2e; line-height: 20px;"></span><br />
<div class="MsoNormal" style="line-height: 18px; margin-bottom: 10px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">
<a href="http://2.bp.blogspot.com/-TU-EYuFCCuc/Tl9ZDekQtYI/AAAAAAAACJg/Dqqx8i6H0VY/s1600/18061.png" imageanchor="1" style="clear: left; float: left; font-family: Arial, Helvetica, sans-serif; font-size: 12px; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-TU-EYuFCCuc/Tl9ZDekQtYI/AAAAAAAACJg/Dqqx8i6H0VY/s1600/18061.png" /></a><span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">¿Acabas de abrir un archivo adjunto en un correo electrónico inesperado? ¿Un sitio Web te pide instalar software que no reconoces? ¿O un amigo cuya computadora está infectada te da una USB? Hazle caso a tus instintos: si no estás seguro de un archivo, no lo descargues o no lo abra antes de investigar.</span></span></span></div>
<div class="MsoNoSpacing" style="line-height: 18px; margin-bottom: 10px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">
<br /></div>
<div class="MsoNoSpacing" style="line-height: 18px; margin-bottom: 10px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">
<span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span lang="ES-TRAD" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Tu programa antivirus o antimalware puede revisar un archivo antes de abrirlo (o incluso antes de transferir el archivo de un medio físico a tu computadora). Para realizar dicha revisión, primero ve el icono del archivo en una ventana. Da clic con el botón derecho en el icono para abrir un menú contextual. Tu software de seguridad puedo haber puesto una entrada de menú llamada ‘Analizar archivo’ o algo similar. Pulsa la entrada para iniciar un análisis.</span></span></span></span></div>
<div class="MsoNoSpacing" style="line-height: 18px; margin-bottom: 10px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">
<br /></div>
<div class="MsoNoSpacing" style="line-height: 18px; margin-bottom: 10px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">
<span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span lang="ES-TRAD" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Si tu software de seguridad no ofrece la opción de menú contextual, abre el panel de control del software de seguridad y ve a la sección de escaneo. Aquí, podrá seleccionar los objetivos específicos (archivos) a escanear; algunas veces encontrarás esta opción listada en el menú Opciones avanzadas.</span></span></span></span></div>
<div class="MsoNoSpacing" style="line-height: 18px; margin-bottom: 10px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">
<br /></div>
<div class="MsoNoSpacing" style="line-height: 18px; margin-bottom: 10px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">
<span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span lang="ES-TRAD" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Búsqueda en Internet</span></span></span></span></div>
<div class="MsoNoSpacing" style="line-height: 18px; margin-bottom: 10px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">
<br /></div>
<div class="MsoNoSpacing" style="line-height: 18px; margin-bottom: 10px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">
<span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span lang="ES-TRAD" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">Si un sitio Web está tratando de instalar algo misterioso, reúna tantos detalles como pueda sobre el software. Registra su nombre así como el del sitio en el que estabas cuando apareció. Busca en Internet el nombre del software; su legitimidad y seguridad normalmente se aclararán después de que lea los primeros resultados. De lo contrario, busca el nombre y agregua un término como “malware”, “eliminar” o “seguro”. También consulte la reputación del sitio que le pidió aceptar el software.</span></span></span></span></div>
<div class="MsoNoSpacing" style="line-height: 18px; margin-bottom: 10px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">
<br /></div>
<div class="MsoNoSpacing" style="line-height: 18px; margin-bottom: 10px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: justify;">
<span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span lang="ES-TRAD" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">En general, mantén el software actualizado: los navegadores Web más recientes pueden filtrar descargas, advertirte de programas dañinos, y bloquear el código malicioso recién descubierto. Y la mayoría de los programas de correo electrónico analizan los archivos adjuntos para detectar infecciones antes de descargarlos.</span></span></span></span></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-51585198664237332010-08-10T19:25:00.000-07:002010-08-10T19:29:51.739-07:0010 posibles síntomas para saber si tu PC está infectado.<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://3.bp.blogspot.com/_uc2M3tNsMAk/TGIKeMWayPI/AAAAAAAAB2c/dQaFoMg82Ns/s1600/medic.jpg"><img style="float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 227px; height: 280px;" src="http://3.bp.blogspot.com/_uc2M3tNsMAk/TGIKeMWayPI/AAAAAAAAB2c/dQaFoMg82Ns/s400/medic.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5503973208427776242" /></a><br /><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Una de las preguntas más frecuentes que recibimos de los usuarios en nuestro </span></span><a href="http://www.forospyware.com/" target="_blank" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 102, 153); text-decoration: none; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Foro de InfoSpyware</span></span></a><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"> </span></span></strong><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">,</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">es de </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">¿Cómo saber si nuestro computador está infectado por algún tipo de virus informático</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">(</span></span><a href="http://www.infospyware.com/articulos/que-son-los-malwares/" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 102, 153); text-decoration: none; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">malware</span></span></a><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">) </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">o no?,</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"> </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">¿Cuales serian las claves o síntomas más comunes a tener en cuenta?,</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"> sobre todo ante cualquier comportamiento anormal que este presente.</span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Para responder a esta pregunta, nuestros amigos de </span></span><a href="http://www.pandalabs.com/es/" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 102, 153); text-decoration: none; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">PandaLabs</span></span></a><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">, el laboratorio antimalware de </span></span><a href="http://www.pandasecurity.es/" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 102, 153); text-decoration: none; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Panda Security</span></span></a><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">, han elaborado un listado que queremos compartirles, con los diez principales y posibles síntomas visibles de infección. Aun cuando hoy en día la mayoría de las amenazas informáticas están preparadas para pasar desapercibidas, siguen dejando rastro en nuestro equipo como la lentitud o la falta de conexión a Internet.</span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><em style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Los 10 posibles síntomas de infección de malwares pueden ser:</span></span></em></strong></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><span id="more-2721" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"></span></span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"></span></span></span><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><img src="http://www.infospyware.com/images/icon_check_small2.png" border="0" alt="" width="17" height="13" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; " /> </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Mi ordenador me habla</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un </span></span></span><a href="http://www.infospyware.com/articulos/que-son-los-spywares/" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 102, 153); text-decoration: none; "><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">software espía</span></span></span></a><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"> o un </span></span></span><a href="http://www.infospyware.com/rogue-software/" target="_blank" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 102, 153); text-decoration: none; "><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">falso antivirus</span></span></span></a><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"> o rogueware.</span></span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><img src="http://www.infospyware.com/images/icon_check_small2.png" border="0" alt="" width="17" height="13" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; " /> </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">El PC va tremendamente lento</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">. Aunque existen por </span></span></span><a href="http://www.forospyware.com/t72395.html" target="_blank" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 102, 153); text-decoration: none; "><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">varios posibles motivos</span></span></span></a><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">, se puede dar el caso de que un troyano esté realizando tareas que consumen recursos.</span></span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><img src="http://www.infospyware.com/images/icon_check_small2.png" border="0" alt="" width="17" height="13" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; " /> No arrancan las aplicaciones</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">. Es un indicio de infección, aunque puede tratarse de otro fallo.</span></span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><img src="http://www.infospyware.com/images/icon_check_small2.png" border="0" alt="" width="17" height="13" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; " /> </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">No puedo conectarme a Internet o me conecto, pero navego muy lento</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">. El malware podría estar haciendo llamadas, robando así ancho de banda.</span></span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><img src="http://www.infospyware.com/images/icon_check_small2.png" border="0" alt="" width="17" height="13" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; " /> </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">. Éste es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.</span></span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><img src="http://www.infospyware.com/images/icon_check_small2.png" border="0" alt="" width="17" height="13" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; " /> </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">¿Dónde han ido mis archivos?</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"> Existen tipos de malware diseñados para borrar información, cifrarla o cambiarla de sitio.</span></span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><img src="http://www.infospyware.com/images/icon_check_small2.png" border="0" alt="" width="17" height="13" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; " /> </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Mi antivirus ha desaparecido, mi firewall está desactivado</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.</span></span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><img src="http://www.infospyware.com/images/icon_check_small2.png" border="0" alt="" width="17" height="13" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; " /> </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Mi ordenador me habla en un idioma raro</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.</span></span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><img src="http://www.infospyware.com/images/icon_check_small2.png" border="0" alt="" width="17" height="13" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; " /> </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Me faltan librerías y otros archivos para ejecutar aplicaciones</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">. Esto también puede ser un indicio.</span></span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><img src="http://www.infospyware.com/images/icon_check_small2.png" border="0" alt="" width="17" height="13" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; " /> </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Mi PC se ha vuelto loco</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar mails, tal vez la causa sea una amenaza.</span></span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Aunque creamos que tenemos nuestro PC bien seguro con determinados programas de protección, si tenemos alguno de estos síntomas es muy probable que algún malware se haya saltado esas barreras, por lo que se recomiendo pedir segundas opiniones como ser el realizando un “</span></span><a href="http://www.forospyware.com/foro-de-virus-y-spywares/aviso-7.html" target="_blank" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 102, 153); text-decoration: none; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Escaneo de Virus Online</span></span></a><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">” o mediante la</span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"> instalación de aplicaciones de seguridad alternativas</span></span></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"> a las que ya tenemos.</span></span></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Entre las gratuitas y compatibles 100% con cualquier otro </span></span><a href="http://www.infospyware.com/antivirus/" target="_blank" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 102, 153); text-decoration: none; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Antivirus</span></span></a><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"> o Suite de Seguridad que podamos tener destacamos: </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><img src="http://www.infospyware.com/images/icon_check.png" border="0" alt="" width="16" height="12" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; " /> </span></span></strong><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><a href="http://www.infospyware.com/pr/antispyware/malwarebytes-antimalware/" target="_blank" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 102, 153); text-decoration: none; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Malwarebytes’ Antimalware</span></span></a></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">, </span></span><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color:initial;"><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><img src="http://www.infospyware.com/images/icon_check.png" border="0" alt="" width="16" height="12" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; " /></span></span></strong><strong color="initial" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><a href="http://www.infospyware.com/pr/antivirus-gratis/drweb/" target="_blank" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 102, 153); text-decoration: none; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Dr.Web CureIt!</span></span></a></strong><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"> y/o </span></span><strong color="initial" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border- margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;"><img src="http://www.infospyware.com/images/icon_check.png" border="0" alt="" width="16" height="12" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; " /> </span></span></strong><a href="http://www.infospyware.com/pr/antivirus-gratis/panda-cloud-antivirus/" target="_blank" style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(0, 102, 153); text-decoration: none; "><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">Panda Cloud Antivirus</span></span></strong></a><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size:small;">.</span></span></strong></p><p style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 15px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; color: rgb(85, 85, 85); line-height: 18px; text-align: justify; "><strong style="border-top-width: 0px; border-right-width: 0px; border-bottom-width: 0px; border-left-width: 0px; border-style: initial; border-color: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; "><span class="Apple-style-span" style="font-family:verdana;"><span class="Apple-style-span" style="font-size: small;">Fuente: http://www.infospyware.com/articulos/10-posibles-sintomas-para-saber-si-tu-pc-esta-infectado/?utm_source=feedburner&utm_medium=feed&ut</span></span></strong></p><div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com1tag:blogger.com,1999:blog-6346004892505425247.post-32128264434254351692008-12-17T18:37:00.000-08:002008-12-17T18:48:04.363-08:00Las felicitaciones navideñas, un vehículo perfecto para el fraude en Internet<a href="http://1.bp.blogspot.com/_uc2M3tNsMAk/SUm5n0bSXtI/AAAAAAAAA_A/TCSgYIuT_WQ/s1600-h/XCAQK9AB3CAVKLNJVCANDQF2ZCAE9QKEOCAR44BYGCAE7EAX1CA7I3FKLCAVT6K17CA41Q6FQCAEVGFMLCAAAZRP5CAESK0GMCA7AW87YCA80R2JUCAU19MLGCATPL1RSCAN3P186CAZBEAT4.jpg"><img id="BLOGGER_PHOTO_ID_5280956131807747794" style="FLOAT: right; MARGIN: 0px 0px 10px 10px; WIDTH: 99px; CURSOR: hand; HEIGHT: 115px" alt="" src="http://1.bp.blogspot.com/_uc2M3tNsMAk/SUm5n0bSXtI/AAAAAAAAA_A/TCSgYIuT_WQ/s400/XCAQK9AB3CAVKLNJVCANDQF2ZCAE9QKEOCAR44BYGCAE7EAX1CA7I3FKLCAVT6K17CA41Q6FQCAEVGFMLCAAAZRP5CAESK0GMCA7AW87YCA80R2JUCAU19MLGCATPL1RSCAN3P186CAZBEAT4.jpg" border="0" /></a><br /><div>Diciembre es un mes especialmente peligroso para los fraudes en la Red, sobre todo, a través de las tarjetas de felicitación de la Navidad.<br /></div><br /><div>Miles de correos electrónicos felicitándonos las fiestas, archivos adjuntos en los que Papa Noel nos dedica una canción, presentaciones en formatos varios con fotos de parajes nevados. Está claro que Internet se ha convertido en uno de los medios más utilizados a la hora de felicitar las Navidades.</div><br /><div>El mes de diciembre se convierte así en un periodo de gran actividad en la Red y, además, unas fechas en las que la gente suele ser un poco menos cuidadosa a la hora de abrir adjuntos o descargase archivos que sus familiares o amigos le envían con motivo de estas fechas tan señaladas.</div><br /><div><a class="external" href="http://www.s21sec.com/" target="_blank">S21sec</a> quiere prevenir sobre esta situación y asegura que estas descargas pueden poner en riesgo el equipo del usuario, una víctima fácil del fraude online.<br /></div><div>Así, la compañía señala que el mes de diciembre de 2007 se convirtió en el segundo mes, sólo superado por noviembre, que más casos de fraude registró con más del 20 por ciento del total de casos de fraude anuales. De los 1.644 casos de fraude registrados por los equipos de S21sec en 2007, 331 se produjeron durante el mes de diciembre.</div><br /><div>Para mitigar estos riesgos y ayudar a los usuarios a evitar los fraudes online, S21sec ofrece <strong><span style="color:#cc0000;">cinco sencillos consejos para que los usuarios de internet puedan recibir y enviar sus felicitaciones navideñas sin miedo a convertirse en víctimas de fraude: </span></strong></div><br /><ul><li>No abrir los archivos adjuntos. La mayoría de las felicitaciones navideñas está vinculada a una dirección web de la compañía que te felicita. <strong>No abra ningún adjunto ni realice ninguna descarga.</strong><br /></li><li>Ante la más mínima duda… ¡bórrelo! Si algo le ‘da mala espina’ o no se fía del contenido que pueda tener o del destinatario que te lo envía, <strong>bórrelo inmediatamente</strong>. Es mucho mejor esa opción que correr el riesgo de ser infectado por un virus. </li><li><br /></li><li>Conocer la <strong>web que se visita</strong>. Además de ser precavido a la hora de navegar por la Red, utilice un software de seguridad que detecte los sites que puedan tener contenido fraudulento. </li><li><br /></li><li>Saber lo que busca. A pesar de que la mayoría de los timos a través de felicitaciones navideñas está muy logrados y parecen simples tarjetas inofensivas, <strong>siempre hay algunos detalles que los delatan:</strong> busque nombres o palabras que estén mal deletreados, compruebe si conoce al remitente, observe si hay algún nombre oculto (del tipo: un admirador, tu amigo…) o si es una URL rara o extraña.<br /></li><strong></strong><li><strong>Lea siempre la letra pequeña antes de aceptar nada.</strong> Asegúrese de leer la letra pequeña antes de aceptar nada. Algunas estafas de felicitaciones contienen dentro de sus condiciones el reenvío a través de su lista de contactos. Asegúrese de que conoce lo que está aceptando. </li></ul><br /><div></div><div><span style="font-size:85%;">Fuente: </span><a href="http://www.techweek.es/seguridad/noticias/1004092004801/felicitaciones-navidenas-vehiculo.1.html"><span style="font-size:85%;">http://www.techweek.es/seguridad/noticias/1004092004801/felicitaciones-navidenas-vehiculo.1.html</span></a></div><div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0