No abras ese correo: qué hacer ante un mail sospechoso

No abras ese correo: qué hacer ante un mail sospechoso

214a-597x230

Hay correos electrónicos que pueden infectar y secuestrar tu PC. Otros intentan robar información confidencial a través del engaño. Y unos cuantos intentan usar tu buzón para multiplicarse y dañar otros ordenadores.

Y es que la tentación de abrir cualquier correo es muy alta, especialmente si parece misterioso o importante. Asociamos el correo a personas de confianza, a mensajes urgentes que no suelen ir a través de otros canales menos “serios”.

Para evitar infecciones dañinas y de consecuencias desastrosas para tu bolsillo, conviene que resistas el impulso de abrir todo lo que entre en tu buzón de correo. Sigue los consejos que enumero a continuación.

1. ¡Si no has solicitado nada, no hagas clic!

Es una regla de oro: si no has solicitado nada a una persona o una empresa, esta no tiene por qué enviarte instrucciones de ningún tipo, ni mucho menos archivos adjuntos. ¿Por qué debería hacerlo?

Empresas e instituciones usan el correo solo para informar, a menos que tú pidas algo, como una nueva clave, o hayas iniciado una gestión que contempla el envío de un correo de confirmación o una copia de alguna transacción

Cuando te llega un mensaje y no consigas reconducirlo a una conversación previa con la persona o empresa indicada en el correo, empieza a desconfiar. Hazte estas preguntas:

  • ¿Qué tengo que ver yo con este mensaje?
  • ¿Por qué me han enviado este correo ahora?
  • ¿Tiene razón de ser lo que me están pidiendo?

Si no consigues contestar esas preguntas, no hagas clic en ningún enlace ni archivo adjunto del correo en cuestión, al menos no hasta haber recabado más información sobre el mismo. Lo que nos lleva a los siguientes puntos.

2. ¿Texto sospechoso? Búscalo en Google

Los mails con estafas o malware suelen tener siempre el mismo texto, a veces con ligeras variaciones. Sus características son fáciles de reconocer, sobre todo si las comparas con las comunicaciones de una empresa real:

  • Frases incomprensibles y palabras extranjeras, debidas al uso de un traductor automático: muchos hackers operan desde países donde la ley no puede actuar
  • Errores ortográficos e incoherencias en el texto, como si fuera un corta-y-pega apresurado: la mayoría de criminales informáticos tienen prisa y saben generalmente poco de diseño y ortografía
  • Imágenes mal encajadas o en baja resolución: han intentado darle una pátina de oficialidad a su correo, pero han tenido que recurrir a imágenes de segunda mano
  • Falta de referencias a tu persona: no se usan tus nombres y apellidos ni otros datos que solo una empresa puede conocer, lo que hace que los mensajes tengan un aspecto de plantilla sin rellenar
  • Sentido de urgencia: los textos son casi siempre alarmistas y apelan a la emoción más visceral de todas, el miedo. Se hace mención a consecuencias temibles, asuntos de dinero o posibles multas

Copia y pega las frases más extrañas en un buscador y mira bien los resultados: podrás comprobar de primera mano si estás ante un correo legítimo o un posible intento de estafa.

3. ¿Hay un archivo adjunto? Ni se te ocurra hacer doble-clic

Per se, el texto de un correo nunca es peligroso (a menos que se trate de un chiste muy malo). El auténtico peligro se esconde tras los enlaces y los archivos adjuntos. Estos últimos son los responsables de casi todas las infecciones por correo.

Fíjate en la extensión del archivo adjunto. Las que deben ponerte en alerta roja son:

  • Las extensiones ejecutables clásicas: EXE, COM, BAT, PIF
  • Los documentos que pueden contener código: PDF, DOC, XLS, PPT
  • Archivos de sistema ejecutables: DLL, CPL, MSC, CMD
  • Instaladores y archivos comprimidos: MSI, ZIP, CAB, RAR
  • Salvapantallas: SCR (¡son programas también!)
  • Archivos con doble extensión (por ejemplo, ARCHIVO.DOC.EXE)

Los navegadores más seguros y las aplicaciones de correo más avanzadas suelen efectuar controles por ti -un ejemplo es Gmail-, pero nunca está de más pasar el archivo por un antivirus actualizado.

4. ¿Hay enlaces? Analízalos antes de hacer clic sobre ellos

Otro método que los ciber-criminales usan para atraer a los incautos hacia las trampas son los enlaces falsos o enmascarados. Si estás ante un enlace en apariencia legítimo, pasa el puntero del ratón por encima para ver cuál es la dirección real.

Los enlaces acortados son otra amenaza en potencia, puesto que impiden saber de antemano hacia dónde conducen. Normalmente, las empresas o instituciones no recurren a este tipo de enlaces en sus comunicaciones por correo electrónico.

Para desenmascarar un enlace acortado, puedes usar servicios como UnShorten, que además de desentrañar el enlace cifrado, te indica la reputación del enlace usando los datos de WOT, un conocido servicio de evaluación de sitios web.

[Avanzado] Si eres un usuario avanzado, puedes “diseccionar” el encabezado del mail para ver cuál es su auténtico origen, pero ten en cuenta que este método, amén de complejo, no siempre conduce a respuestas concluyentes.

5. No contestes nunca ni tampoco lo reenvíes

Contestar un correo sospechoso proporciona datos valiosos al cibercriminal. Para empezar, le dice que tu dirección de correo es real y que estás a la escucha, lo que aumenta en varios puntos su valoración en el mercado negro de direcciones.

No le contestes, pues, pero tampoco lo reenvíes, puesto que vas a hacerle un favor a esos mismos piratas que te enviaron el correo al principio. Acabarías por generar una cadena de correo perniciosa.

6. En caso de duda, contacta a través de otro medio

¿Sigues dudando acerca de la veracidad del correo que acabas de recibir? Ponle un freno a tus impulsos clicadores y piensa en otras formas de contactar a la persona o empresa que se hallan supuestamente detrás del mensaje.

  • Si es una persona, llámala, ábrele un chat o envíale un SMS (pero no le envíes un correo)
  • Si es una empresa, ve a su página web y contacta a través de su formulario oficial (o llámales)

Por supuesto, si se trata de un mail enviado por un conocido, no lo agredas: lo más probable es que no sepa de qué le estás hablando. Es posible que su buzón o dirección hayan sido suplantados o secuestrados para enviar correo fraudulento.

7. Usa un navegador seguro y lee tu correo a través del web

Los clientes de correo clásicos, como Outlook Express, son muy vulnerables ante todo tipo de ataques por correo. La única línea de defensa ante mensajes maliciosos que llegan a Outlook o Thunderbird es un buen antivirus con protección residente.

¿Nuestro consejo? Usar un cliente web (GMail, Hotmail, Yahoo! Mail, etc) en un navegador seguro (Chrome o Firefox).

Lo primero asegura que el contenido del correo haya sido escaneado por los sistemas de seguridad usados por los proveedores de correo, mientras que lo segundo dificulta que el malware pueda llegar a tu ordenador.

¿Cuáles son tus trucos para reconocer correos sospechosos?

Fuente: http://articulos.softonic.com

 http://debatered.cubava.cu/2015/02/06/no-abras-ese-correo-que-hacer-ante-un-mail-sospechoso/

Posted in Sin categoría | Leave a comment

Tócame así

Tócame así

 

El cuerpo está repleto de zonas erógenas, y cada pedacito de carne que nos haga gemir vale la pena tenerlo en cuenta…

FUENTE: http://www.cubahora.cu/blogs/intimidades/tocame-asi

lisandra-AUTOR

Dicen, y quien lo probó lo sabe, que cuando alguien a quien deseamos simplemente nos roza, sentimos cosquillas, se nos pone la piel de gallina, comienzan las mariposas a revolotear en el estómago, se nos aflojan las rodillas, y, por supuesto, nos excitamos.

Después de enamorarme como una demente unas cuantas veces puedo dar fe de todos esos síntomas deliciosos. Y es que la piel es tan sensible que recibe cada caricia como una descarga eléctrica. Pero todo ese erotismo puede diluirse con la misma intensidad con que se desató. Suena trágico, pero es así.

Tal vez he tenido mala suerte algunas veces en mi vida sexual, pero me he topado con hombres que en público me susurran al oído, me aprietan la cintura, me acarician el pelo, etc., etc., etc.; mientras que en la intimidad solo les interesa la penetración y nada más. Claro, no siempre se repite esta escena, pero me ha ocurrido. ¿A ustedes también?

Esta situación llega a ser incómoda, desconcertante, desagradable, y hasta consigue disminuir el deseo. Especialistas en sexología reconocen que esto sucede frecuentemente y alegan al respecto que el erotismo en los hombres está más focalizado en los genitales, mientras que para las mujeres las zonas erógenas están en todo el cuerpo. Por eso, para ellos la penetración puede ser más que satisfactoria en un acto sexual y para nosotras no.

La verdad es que resulta difícil lidiar con este problema, pero es el momento en que la pelota está de nuestro lado de la cancha y nos corresponde hacer algo. Si no nos preocupamos por nuestro placer, ¿quién lo hará? Una opción es guiar a la pareja hacia lo que nos gusta o sencillamente hacérselo saber. No soy tan ingenua para creer que es tan simple como lo digo, pero sí tengo claro que no vale la pena conformarse, al menos hay que intentarlo.

En el libro Mujeres: la sexualidad secreta, un texto escrito a cuatro manos por una periodista y una psicóloga, corroboré que los hombres suelen sentirse extremadamente atraídos por los pezones, un área sin dudas muy erógena, pero ¡vamos!, que no estamos hechas solo de senos, el cuerpo es mucho más. Pero ellos no son adivinos y si no se los hacemos notar tal vez nunca lo descubran.

Según un artículo que encontré en mi búsqueda de información, las principales zonas erógenas son la boca, las orejas, el cuello, la espalda en la parte de la columna vertebral, los pechos, la zona del ombligo e inmediatamente por debajo de él, las nalgas, las caderas y las rodillas; no obstante, cada cuerpo es diferente. Otro problema es que la mujer no sepa qué le gusta y qué no, pero eso tiene solución.

Preguntando por aquí y por allá, mis amigas me confirmaron algunas de estas áreas, y una confesó que entre las suyas se encuentran los muslos y los pies, y que la estimulan muchísimo los soplidos. A mí, por ejemplo, me encanta que me besen, acaricien y muerdan la espalda. Un masajito es uno de los mejores afrodisíacos.

Cada quien sabrá qué hace y qué se deja hacer en la intimidad, pero ni la biología, ni la prisa, ni el cansancio son justificaciones para simplificar el placer al esquema mete-saca. El cuerpo está repleto de zonas erógenas, él en sí mismo lo es, y cada pedacito de carne que nos haga gemir vale la pena tenerlo en cuenta en el acto sexual.

http://www.cubahora.cu/blogs/intimidades/tocame-asi

Intimidades

por Lisandra Puentes Valladares

Un rincón en la red para hablar del disfrute, de los placeres, de nuestros cuerpos. Un espacio para intentar respondernos algunas preguntas y tratar de ser un poco más felices con nosotros mismos y con quienes nos rodean…

Lisandra Puentes Valladares

OTROS ARTÍCULOS DE LA AUTORA EN:

http://www.cubahora.cu/blogs/intimidades

Más de Intimidades

CONTINÚA………………………………

Posted in Sin categoría | Leave a comment

La epidemia del Ébola deja 16.600 huérfanos en los tres países afectados, según la Unicef

La epidemia del Ébola deja 16.600 huérfanos en los tres países afectados, según la Unicef

NIÑO AFRICA ÉBOLA

Unos 16.600 niños han perdido a uno, a ambos padres o a la persona responsable de su crianza, debido a la epidemia de ébola en Guinea Conakry, Liberia y Sierra Leona, indicó hoy Unicef.

Según los datos de la organización, 9.234 niños perdieron a uno de sus padres, 3.584 a padre y madre, y 3.782 a la persona -distinta de sus progenitores- que se ocupaba de ellos.

Más de 22.000 personas han resultado infectadas por el virus del Ébola, que ha provocado cerca de 9.000 muertos en África occidental.

La mayoría de niños huérfanos por el ébola están en Sierra Leona, donde 5.692 han perdido a uno de sus progenitores y 2.276 a los dos, mientras que en Liberia se trata de 1.717 y 535, respectivamente, de niños afectados de esta forma.

En Guinea Conakry, los casos en los que un padre murió representan 1.825 y en los que ambos murieron 773, de acuerdo con los datos recolectados por Unicef, la agencia especializada de las Naciones Unidas para la protección infantil.

Sin embargo, se estima que menos del 3 por ciento (unos 500) de los niños huérfanos han quedado fuera de su círculo familiar o en alguna institución.

Esto agrava una situación que ya era difícil para los tres países, donde antes de la epidemia ya había 1,3 millones de huérfanos por otras circunstancias y 3,2 millones vivían con personas diferentes a sus familias biológicas.

El asesor en cuestiones de protección de la Oficina Regional de Unicef en África central y occidental, Andy Brooks, relató, por vía telefónica, que se observa una mejora con respecto al estigma y discriminación que sufrían los niños que habían estado en contacto con enfermos de ébola.

“La confianza y el conocimiento (sobre la naturaleza y la transmisión del virus) han mejorado en las comunidades”, dijo, con lo que los casos de niños rechazados por la comunidad han disminuido considerablemente.

Según Unicef, a partir del momento en que se han superado los miedos y prejuicios iniciales con respecto al ébola, los parientes han mostrado un fuerte apoyo, ofrecido cuidados y protección a los niños que perdieron a sus padres.

Cerca de 50.000 familias que han acogido a niños solos reciben ayuda material, 1.640 menores reciben asistencia financiera, además del apoyo psicológico que les presta Unicef para recuperarse del sufrimiento padecido.

En los tres países afectados, 250 niños que estuvieron en contacto físico con personas que han padecido ébola han sido puestos en observación por un periodo de 21 días, correspondientes al de incubación del virus, con el fin de descartar el contagio.

Posteriormente, el 90 por ciento fueron entregados a parientes o entidades para que se ocupen de ellos.

Unicef ha creado una red compuesta por más de 2.000 voluntarios supervivientes de ébola que atienden a los niños en observación ya que, tras haberse recuperado de la enfermedad infecciosa, han desarrollado una resistencia inmunológica al virus.

Gracias a ello pueden interactuar con los niños sin riesgo, ofreciéndoles un contacto físico que normalmente personas en cuarentena no tienen.

(Con información de EFE)

http://www.cubadebate.cu/noticias/2015/02/06/la-epidemia-del-ebola-deja-16-600-huerfanos-en-los-tres-paises-afectados-segun-la-unicef/

Posted in Sin categoría | Leave a comment

Cookies: la letra pequeña de los sitios web

Cookies: la letra pequeña de los sitios web

¿Qué hace usted cuando, al abrir un sitio web determinado, se encuentra ante una notificación al estilo de la siguiente?

“Este sitio web utiliza cookies propias y de terceros para mejorar nuestro servicio. Al continuar con la navegación consideramos que acepta su uso. Consulte nuestra política de cookies.”

Y, justo al lado, el botón de aceptar. La mayoría de las personas van directo al “meollo” de la cuestión, dando el click necesario para continuar con aquello por lo que se entró a la página en primer lugar. En ese momento, el usuario promedio no se percata del hecho de que está firmando un contrato con el sitio web, en el cual permite a este último obtener información sobre su navegación. Información que puede ser valiosa en muchos sentidos.

Siendo realistas, si no se lee la letra pequeña de este contrato, es porque esta suele ser asumida como un mal menor con respecto a las notables mejoras de la navegación derivadas del uso de las cookies. Y lo es. Como muchas letras pequeñas, constituye un mal menor. Pero, el hecho de que nos hagan “firmar” ese contrato, debería hacernos reflexionar sobre la razón de esta burocracia digital.

Si casi nadie le dedica más de dos segundos a dicha firma contractual, responde en gran medida a que muchas veces no se sabe qué son las cookies y cuál es su influencia en nuestro uso cotidiano de Internet. Según un informe de la Agencia Española de Protección de Datos, “los estudios llevados a cabo hasta la fecha ponen de manifiesto que el conocimiento de los usuarios sobre el funcionamiento de las cookies y las opciones disponibles para su gestión es limitada, especialmente entre aquellos que tienen un conocimiento técnico más bajo o utilizan Internet con menos regularidad”.

 

¿Cookies… un rastro de galletitas?

Ni siquiera usando la Red de redes con regularidad existe una garantía de que el usuario conozca exactamente la influencia de las cookies en su vida online. Esta pudiera ser la forma más simplificada de resumir el tema: las cookies son pequeños archivos con dosis de información enviadas por un sitio web y almacenadas en nuestros navegadores, de manera de que ese mismo sitio web pueda consultar más tarde la actividad previa del usuario.

En otras palabras, las cookies facilitan a sitios como Google –o cualquier otro servicio que implemente algún buscador- prever nuestras necesidades de información a través de nuestras solicitudes más frecuentes; permite a otros sitios “quedarse” con un conjunto de datos y configuraciones nuestras a fin de abreviar nuevos trámites en los cuales esos datos sean necesarios; y también le otorga a las empresas digitales valiosa información sobre nuestro comportamiento en su sitio, la cual posibilita la cuantificación del impacto de determinados servicios y, por consiguiente, contribuye a la mejora de la plataforma.

Pues sí, las cookies han hecho nuestra vida online mucho más fácil e intuitiva que antes.Sin embargo, el hecho de permitir a nuestro navegador la gestión de estos archivos representa otorgar un voto de confianza hacia los sitios web que utilizamos más regularmente.

La Guía para Cookies, de la Agencia Española de Protección de Datos, explica a ese respecto: “Obtener la confianza de los usuarios implica que sean conscientes de que sus  hábitos de navegación en ocasiones van a ser conocidos por prestadores de  servicios en Internet, que puedan valorar las ventajas asociadas a dicho conocimiento y que sepan cómo gestionar la aceptación o el rechazo de tales ventajas.”

¿Cuál resulta el problema con el hecho de que nuestros sitios favoritos sepan “reconocernos” a partir de nuestra actividad online? No lo llamemos problema, si no pura precaución. En primera instancia, si no leemos la política de cookies que algunos sitios nos ofrecen –en otros no es muy visible e, incluso, algunos carecen completamente de ella- no sabemos QUÉ tipo de información estos almacenan sobre nosotros. Y menos conoceremos qué se puede hacer con estos datos.

Grupos  defensores de la privicidad online protagonizan campañas que critican ciertos modos de empleo de nuestro “rastro digital”. Grandes sitios como Facebook y Google han afrontado varias demandas por violación de privacidad online, derivadas de políticas poco explícitas del uso de cookies. No siempre han salido ilesos de este tipo de reclamos jurídicos. Por esta razón, estas y otras empresas  toman la delantera en aplicar estrategias comunicativas para justificar y esclarecer su uso de la información recopliada en estos pequeños archivos.

Según la previamente citada Agencia Española de Protección de Datos, un factor clave para el respeto de los derechos de los usuarios sobre el uso de las cookies radica en  el consentimiento de estos últimos. “Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos”

 

 

“Bocaditos” de publicidad

 

En este punto, resulta obligado hablar de la publicidad online. Si bien en Cuba estamos menos expuestos al e-commerce, no deberían tomarnos por sorpresa los cambios que están ocurriendo en los sitios que consultamos en materia de publicidad, que, por demás, no son siempre cubanos.

Un aspecto interesante de las cookies con vistas a la publicidad resulta que aunque estas sólo se envían al servidor que las definió o a otro en el mismo dominio, una página web puede contener imágenes y otros componentes almacenados en servidores de otros dominios. Lascookies que se crean durante las peticiones de estos componentes se llaman cookies de terceros.

Este tipo de cookies suele ser utilizada por las compañías publicitarias para realizar seguimientos a los usuarios en su actividad por diferentes sitios, obteniendo datos que les serán sumamente útiles para la implementación personalizada de sus estrategias publicitarias.

No obstante, Facebook ha ido un paso más allá con un concepto de  “publicidad social”: ya las cookies serán parcialmente desplazadas en su función de recolectar información de los usuarios. A través del reciente lanzamiento su nueva plataforma Atlas, esta empresa de Silicon Valley niega que dichas galletitas sean la forma más óptima de hacer publicidad actualmente en redes sociales.

Según los portavoces de Mark Zuckerberg, “La tecnología que suele emplearse para mostrar anuncios y medir sus resultados es imperfecta cuando se usa por sí sola: las cookies no funcionan en los móviles, son cada vez menos precisas en cuanto a segmentación demográfica y no pueden medir con exactitud el embudo de compra a través de navegadores y dispositivos distintos, o en las tiendas.”

 

Este argumento plantea una nueva perspectiva de la publicidad online más alejadas de lascookies. Pero, más allá de motivos publicitarios, estos archivitos llegaron para quedarse y facilitar notablemente nuestro surfeo digital. Siempre que los usuarios, al más clásico estilo de Hansel y Gretel, sepan qué rastro de migajas dejan en sus navegadores y dispositivos sobre sus historial online, una política saludable del empleo de cookies será factible para hacer de Internet la experiencia interactiva e intuitiva que disfrutamos hoy.

Por Gabriela M. Fernández

gabriela.fernandez@ntv.icrt.cu

http://www.cubatv.cu/news/03b06ed84a6111e48933005056bc6fa4/cookies-la-letra-pequena-de-los-sitios-web/

Posted in Sin categoría | Leave a comment

La seguridad informática debería ser algo sencillo

La seguridad informática debería ser algo sencillo

 

364-597x230

La mayoría de personas no entendemos de seguridad informática. Sabemos que mantenerla es importante, pero no comprendemos cómo funciona ni cuáles son sus aspectos relevantes.

Para la gente normal, “seguridad informática” significa usar aplicaciones que hablan un idioma misterioso y que requieren efectuar extraños rituales. El resultado es lasuperstición: limpiamos cookies, escaneamos archivos y cambiamos contraseñas sin saber muy bien qué estamos haciendo. Acciones que al final no consiguen evitar desastres como el robo de datos o el secuestro de archivos a cambio de una recompensa.

Un ejemplo de aplicación misteriosa es el antivirus. Sabemos que es un programa que evita que pasen cosas malas. Cuando nos avisa, sabemos que hay que preocuparse. Si navegamos por un sitio web y el antivirus se queja, cerramos el navegador y esperamos a que la cartulina roja se vaya. El antivirus es un guardián incomprensible que produce más miedo que sosiego, pero nos han dicho que es necesario tenerlo, así que obedecemos.

Pero si mañana el antivirus desapareciera de nuestros PC, no lo echaríamos de menos, porque es un agente molesto y gritón, un dóberman que ladra por cualquier cosa. Además de molestar, nunca nos explica por qué actúa como lo hace.

Las aplicaciones de seguridad suspenden en comunicación

La seguridad informática no es difícil de entender porque sea compleja. Es difícil de entender porque quien la representa se explica muy mal. En lugar de emplear unlenguaje llano y accesible, muchos autores de antivirus, cortafuegos y programas de seguridad quieren que usemos su jerga y aprendamos palabras como “rootkit” o “escaneo de puertos”. Quien no las aprende se queda excluido de la conversación. Y se asusta.

364a-597x230

¿Hay alguien capaz de explicar qué es lo que está pasando en esta ventana?

En lugar de tranquilizar a las personas, los antivirus muestran alertas constantes y mapas de infecciones a escala global. Nos amedrentan con luces y sonidos espeluznantes. Ni siquiera la nomenclatura de los virus, supuestamente educacional, ayuda a comprender qué ocurre; cuando la gente lee “W32/Trojan.B” piensa que es víctima de un habitante de Troya. En resumen: como comunicadores, los antivirus y otras apps de seguridad sacan un cero.

Para tener éxito, un antivirus tiene que hablar claro

Hay quien aprecia la sensación de control que da un antivirus o un cortafuegos, pero se trata de una minoría. Las personas quieren una seguridad que no moleste. Pero una seguridad invisible vende poco. Nadie recuerda renovar un antivirus que no se queja de vez en cuando de que algo va mal. De ahí la cantidad de notificaciones y sustos que producen. De ahí, también, el lenguaje poco comprensible que usan. Si nos hablaran claro, quizá dejaríamos de usarlos.

¿Puede un antivirus seguir comunicando y ser rentable al mismo tiempo? Sí, pero solo si mejora su comunicación. Los autores de software deberían esforzarse por crear productos que hablen en un lenguaje fácil de entender. Hay que buscar la complicidadcon el usuario. El antivirus, el cortafuegos o el gestor de contraseñas debe ser un asesora la vez que un guardián. Si el antivirus enseña a la vez que protege, entonces sí cumplirá su cometido.

364b-597x230

Clean Master (Android) consigue comunicar de forma sencilla y efectiva

Para tranquilizar, en suma, hay que hacerse entender. Y para hacerse entender, hay que hablar claro. La primera gran aplicación de seguridad que lo consiga será la que gane las mentes y corazones de millones de personas.

Fuente: http://articulos.softonic.com

http://www.di.sld.cu/?p=4208

Posted in Sin categoría | Leave a comment

No soy famoso pero… ¿pueden hackear mi ordenador?

No soy famoso pero… ¿pueden hackear mi ordenador?

 

361-597x230

Toma nota si no quieres que un «cracker» penetre en el sistema con fines lucrativos o mailintencionados

No eres Jenniffer Lawrence, Kate Upton o McKayla Maroney. Ni tampoco un gran actor de cine, cantante o personaje popular víctima del «celebgate». Pero aunque no formes parte de la habitual alfombra roja, no debes confiarte. Tu ordenador también puede ser vulnerado.

Lo usuarios de la red deben saber distinguir muy bien qué es un hacker y qué es un «cracker». «El primero es el ‘bueno’, es decir, un experto en seguridad que ayuda a mejorar la seguridad de los sistemas», explica aABC Carlos Díaz, experto en seguridad informática. «Y para que todos lo entiendan -continúa- un ‘cracker’ es el ‘malo’, es decir, el que penetra en un sistema con fines lucrativos o mailintencionados».

Tras esta necesaria aclaración, Díaz explica que un «cracker» puede entrar en nuestro ordenador por diversos motivos. Uno de ellos es a través de unataque dirigido para conseguir algo en concreto. Por ejemplo, que una expareja quiera vengarse de la otra persona y entrar en su ordenador a robarle foto íntimas de ambos. Este proceso requiere su tiempo, pues el «cracker» tiene que analizar y conocer bien todos los movimientos de su víctima: quién es, que páginas frecuenta, que servicios consume, qué navegadores usa, tipo de dispositivo utiliza, etc.

En segundo lugar, están los ataques realizados por motivos económicos. «Componen la mayoría de los casos y consisten en acciones que se valen de los usuarios para ganar dinero. Estos son meros intermediarios que forman parte de una acción cuyo objetivo es lucrarse pero ellos, evidentemente, no lo saben», explica el experto. En este caso, hablamos por ejemplo de la publicidad a través de «stickers» que aparecen en una web – y no por puro azar- por la que navegas y en la que el usuario pincha. O de las acciones que realizan los «botnets», una red zoombi de ordenadores encargados de propagar virus, generar spam y cometer otros tipos de delitos y fraudes, como muy bien explica la Oficina de Seguridad del Internauta(OSI).

La OSI, de hecho, explica: «¿Últimamente has notado que tu ordenador va más lento de lo normal, el ventilador hace mucho ruido aún cuando no lo estás utilizando y algunas aplicaciones han dejado de funcionar correctamente? Estos síntomas podrían ser debidos a que tu ordenador se ha convertido en un pc ‘zombi’. ¿Eso qué significa? Que hay alguien, aparte de ti, que está controlando tu ordenador sin que seas consciente de ello». Así, el ciberdelincuente puede hacerse con tus contraseñas de Facebook, del banco o de tu Gmail; propagar virus; enviar spam; manipular encuestas; abusar de los servicios de pago por publicidad… Y todo ello a través de tu ordenador. En los casos más graves, se encuentran los casos de pedofilia, prostitución… «Y de extorsión», apunta Díaz. «Últimamente están muy de moda los ‘secuestros exprés’. Se trata de una técnica por la que el ‘cracker’ cifra el disco duro del usuario, es decir, tiene toda tu información en sus manos, y te pide un dinero a cambio de devolvértelo». Aunque no nos lo creamos, un secuestro exprés puede empezar a través de una url en la que inocentemente pinchas si saber qué hay tras ella.

La realidad, nos guste o no, es que nadie está exento en internet. Pero la tecnología es necesaria, supone un adelanto para la sociedad y hay que aprender a manejarla, como todo en la vida. «Es necesario informar a la gente y prevenir», indica Carlos Díaz.

La seguridad se basa en capas

El experto aconseja, en primer lugar, que todos los usuarios de la red deben estar informados. «En este sentido, es muy importante que sigamos las campañas de concienciación e información que hacen Policía Nacional, Guardia Civil, OSI y el Instituto Nacional de Tecnologías de la Comunicación (INTECO)».

En segundo lugar, para evitar que un «cracker» pueda entrar en nuestro ordenador, es fundamental tener el sistema operativo actualizado. «Es lo más básico. Así evitaremos ponérselo fácil a los ‘malos’ y que se sigan aprovechando de las vulnerabilidades que ya han sido descubiertas, explotadas y reportadas», asegura.

Los antivirus son también pieza clave. «Ningún antivirus puede garantizar al usuario al 100% que un ‘malware’ pueda entrar en su ordenador. De lo que se trata es de poner barreras que compliquen las tareas al «cracker» en la consecución del objetivo», afirma. «La seguridad en la red se basa en capas así que cuantas más pongamos, mejor», indica.

Otro aspecto es la formación. «Al igual que aprendemos a conducir y que sabemos que hay que ponerse el cinturón de seguridad, debemos aprender a navegar en la red y los peligros que nos podemos encontrar». Por tanto, hay que evitar ejecutar archivos desconocidos, aceptar invitaciones de supuestos amigos en la redes sociales, no pinchar en banners publicitarios que nos aseguran ser el ganador de un suculento premio en metálico, etc.

Uno de los principales problemas que tiene España es el uso ilícito pirateo de programas informáticos. «El mayor número de infecciones en nuestro país viene por intentar descargar y usar contenido de pago de forma gratuita (programas, juegos, películas, libros digitales….)», explica Carlos Díaz. Elsoftware libre es, en este caso, un gran aliado, así como los sistemas operativos libres como Linux.

Consejos para prevenir

Además de estas indicaciones básicas, el experto en seguridad informática ofrece otra serie de puntos a tener en cuenta para evitar que un ciberdelincuente pueda adentrarse en nuestro ordenador:
– Redes sociales: ten cuidado con aceptar invitaciones de amistad sospechas.
– Wifi públicas: si te conectas a este tipo de red, no introduzcas datos personales (contraseñas, cuentas de correo electrónico, claves bancarias…)
– Contraseñas: hay que tener claves robustas, en las que se combinen mayúsculas, minúsculas, números y signos y no utilices la misma contraseña para acceder a varios sitios. Conviene, además, no tener recordado en el navegador las claves. Un gran aliado, en este sentido, son los gestores de contraseñas.
– Protocolo Https: con esto, evitaremos que la información que enviemos al servidor pueda ser interceptada por otra persona.
– Nube: evitar la información confidencial en este tipo de alternativa de almacenaje.
– Páginas porno: es uno de los mayores nichos de infecciones. Evita, por ejemplo, tener una página de este tipo abierta al mismo tiempo que tu Facebook o el banco: se lo estarías poniendo más fácil al «cracker»..
Posted in Sin categoría | Leave a comment

Cómo eliminar el virus del acceso directo

Cómo eliminar el virus del acceso directo

213a-597x230

El virus del acceso directo reemplaza todas tus carpetas por accesos directos, impidiéndote acceder a su contenido. Afortunadamente, es muy fácil acabar con él.

Conectas un pendrive al PC, te preparas para ver sus archivos y… ¡sorpresa! las carpetas ya no están. Han sido reemplazadas todas por accesos directos que aparantemente no van a ninguna parte. ¿Qué hacer?

¿De dónde sale este virus?

El conocido como “virus del acceso directo” puede en verdad ser una de las muchas variantes. En realidad es un script VBS que has ejecutado, probablemente por estar incluido de forma malintencionada en otro programa.

Es el caso de la variante conocida como Mugen.vbs, que alguien incluyó en un paquete con el juego Mugen Saint Seiya.

¿Qué hace exactamente el virus del acceso directo?

Las buenas noticias son que el virus del acceso directo, o Mugen.vbs, no borra nada. En su lugar, hace algo más curioso: marca las carpetas contenidas como ocultas y de sistema, además de crear accesos directos que se llaman igual.

213b-597x230

Carpetas originales (ocultas) y los accesos directos, creados por el virus

Estos accesos directos por supuesto no abrirán su carpeta, sino queejecutarán el virus, infectando potencialmente la máquina en la que estás trabajando.

Con un concepto tan simple ha logrado extenderse rápidamente.

¿Cómo eliminarlo?

Si has sido infectado, lo primero es cambiar la configuración del Explorador de archivos para tener más claro qué es qué. Concretamente, en el menúHerramientas > Opciones de carpeta del Explorador de archivos, pestaña Ver.

Marca Mostrar archivos, carpetas y unidades ocultos y desmarcaOcultar archivos protegidos del sistema operativo y Ocultar las extensiones de archivo para tipos de archivo conocidos.

213c-597x230

Tras hacer esto, ¿puedes localizar el archivo con extensión VBS en la memoria USB? Si es así, bórralo. Es posible que Windows no te deje hacerlo si está en uso. Unlocker es una utilidad pensada especialmente para eliminar estos archivos rebeldes.

También puedes Detener el proceso Wscript.exe (Microsoft Windows Based Script Host) en el Administrador de tareas. No es malicioso, es simplemente el motor de scripts que usa el virus para funcionar.

Si no estás seguro de dónde se esconde el archivo VBS, prueba enUsers\AppData\tu.usuario\AppData\Roaming. ¿Tampoco está aquí? Entonces haz clic derecho en uno de los accesos directos falsos que ha creado y elige Propiedades. En el apartado Destino generalmente tendrás una pista de dónde está el archivo vbs, justo después de “start”.

213d-597x230

Borrar el archivo VBS te asegurará que no vas a volver a infectarte tan pronto como le des sin querer a un acceso directo, pero no arregla el estropicio que el virus ha creado. Lo deberás hacer manualmente o mediante un archivo BAT.

Selecciona todos los accesos directos falsos en el Explorador y bórralos(truco: haz clic en el primero y después en el último mientras pulsas Shift).

Por último, selecciona todas las carpetas reales ocultas y haz clic derecho para elegir Propiedades. Desmarca ambas casillas, Oculto y Sólo lectura, y pulsa Aceptar.

213e-597x230

Con este proceso devolverás las carpetas a su estado original, pero algunas personas prefieran hacer este proceso automáticamente mediante un archivo BAT. Si es tu caso, crea un nuevo documento de texto con el siguiente contenido:

taskkill /IM wscript.exe

del /f /q *.vbs

attrib /d /s -r -h -s *.*

del /f /s /q *.lnk

Graba el documento con extensión .BAT, cópialo a la raiz de tu memoria USB y ábrelo.

Funciona de la siguiente manera: primero, cierra el proceso Windows Script, para a continuación borrar cualquier archivo VBS. Después elimina los atributos de archivo oculto o de sistema de todos los archivos en esa carpeta y subcarpetas, para a continuación borrar los accesos directos.

Ten en cuenta que este archivo BAT puede causar algunos estragos en tu PC si lo ejecutas en la raíz de tu unidad del sistema, ya que eliminará todos los accesos directos, incluidos los del Escritorio y Menú inicio. Por tanto, sólo te recomendamos usarlo en tu memoria USB o en una carpeta concreta.

Adiós, virus del acceso directo

Como ves, el virus del acceso directo no es tan terrible como parece en un principio, y es relativamente fácil de eliminar de forma manual. Puesto que se trata de un script VBS muy fácil de manipular, es posible que te hayas cruzado con una versión ligeramente distinta, ¿te sirvieron nuestras instrucciones?

Referencia: http://articulos.softonic.com

http://www.di.sld.cu/?p=2922

Sobre  programa maligno W32.Malex.AF y/o Trojan.Win32.Malex.af

W32.Malex.AF

http://www.segurmatica.cu/novedades.jsp#Nogre

http://www.segurmatica.cu/

Posted in Sin categoría | Leave a comment

Evitar Virus autorun en Memorias USB

Evitar Virus autorun en Memorias USB

 

247-597x230

En muchas ocasiones, al conectar nuestra memoria USB en algún equipo, esta queda infectada con alguno de los famosos virus que se ejecutan cuando conectamos nuestra memoria (o autorun), y así, infectando también los ordenadores a los que la conectemos.

Así que la solución para que no se infecte nuestra memoria de ese tipo de virus, creamos un documento de texto en nuestra memoria USB llamado autorun.inf (anteriormente con extensión .txt, o cualquier extensión). También otros dos llamados recycler y restore (quitándole el formato que tuviese), que son las carpetas donde suelen guardarse ese tipo de virus.

Al crear estos archivos, un virus no podrá infiltrarse en nuestra memoria USB, ya que, crea esos mismos archivos para su ejecución, pero no los podrá guardar ya que existen otros con su mismo nombre.

Para evitar que el virus modifique o elimine nuestros archivos, vamos a inicio –> ejecutar –> escribimos cmd y le damos aceptar.

Dentro del programa escribimos:
Attrib +h +s +r -a y la ruta del archivo, por ejemplo: Attrib +h +s +r -a H:autorun.inf, donde H es la letra de la unidad USB. Así con todos los demás.

Así nos podremos olvidar de estos archivos y nos ayudaran a que no se nos infecte nuestra USB de ese tipo de virus.
NOTA: Es muy importante que nuestros archivos no estén dentro de alguna carpeta, deben de estar en la parte inicial de esta.

Fuente: http://www.configurarequipos.com/truco582.html

http://www.di.sld.cu/?p=3377

Posted in Sin categoría | Leave a comment

Pensar la historia

Pensar la historia

Un nuevo portal tiene el objetivo de acercar a los jóvenes, de forma amena, a la memoria nacional y al diferendo Cuba-Estados Unidos…

El portal Cubacusa, una mirada joven en la Web sobre la historia cubana. (Granma)

Como parte de una nueva propuesta museológica que abrirá próximamente bajo el nombre Memorial de la Denuncia-antiguo Museo del Minint- surge elportal Cubacusa, un entorno digital con similares objetivos: “denunciar toda una historia de agresiones y acciones terroristas cometidas contra el pueblo cubano durante más de cinco décadas”, según refiere su coordinador Rodolfo Romero Reyes.

“Este espacio pretende que las jóvenes generaciones de cubanas y cubanos no olvidemos el  pasado y nos sumemos a las voces que exigen se haga justicia con los autores de estos crímenes. La mayoría, como bien se conoce, caminan impunes por las calles en Miami o son protegidos por el gobierno de los Estados Unidos”, añade el joven periodista.

Cuatro sitios web nutren el portal. Memorial de la Denuncia nomina a la página oficial de la mencionada institución, en tanto posee una descripción física de los principales locales del museo, una compilación de artículos relacionados con el tópico, además de dossiers y multimedias. Otro de los apartados engloba un Centro de recursos con un archivo interactivo de documentos, imágenes, audios y videos relacionados con el conflicto Cuba-Estados Unidos en su desarrollo histórico.

Una tercera opción comprende a la América nuestra, plataforma que alberga la cronología de acciones terroristas e injerencistas respaldadas por los Estados Unidos y realizadas contra los pueblos latinoamericanos.

Pensar en Cuba, por su parte, comprende una revista digital de frecuencia trimestral, con perfil académico y científico. Cada entrega tendrá un tópico o época como línea transversal. “Si bien puede ser un periodo, como el de los años 60 al que dedicamos el primer número, también puede estar enfocado en un eje temático a lo largo de todo el proceso revolucionario”, añade el líder del grupo gestor.

Precisa, además, que esta publicación pretende potenciar un medio académico, de repercusión nacional e internacional, que permita “la difusión y promoción de la investigación desarrollada, desde las diferentes aristas de las ciencias sociales, en torno a la realidad cubana a partir del triunfo del Primero de Enero de 1959, en el contexto de la estrategia de subversión desplegada por los Estados Unidos hacia el país”.

Tras este objetivo de “convertirse en un espacio de referencia en el entorno digital, alrededor del cual se articule un movimiento de apropiación y construcción participativa de conocimientos relacionados con la historia más reciente de Cuba”, existe un grupo gestor, compuesto por noveles profesionales de múltiples especialidades: filosofía, historia, ciencias de la información, comunicación, informática, periodismo y diseño gráfico.

Para tales fines cuentan, a la par, con el apoyo de múltiples instituciones. “Colaboran sistemáticamente con nosotros el Centro de Investigaciones Históricas de la Seguridad del Estado, la editorial Capitán San Luis y el centro de estudios Che Guevara,-insiste. Poco a poco se irán sumando otros cuyo quehacer científico y académico está relacionado con el devenir histórico nacional. De igual forma, pretendemos sumar a jóvenes de diferentes universidades interesados en acercase a los sucesos más recientes de nuestro país y a escribirlos y compartirlos desde sus visiones e inquietudes”.

Abiertos están, entonces, a la colaboración de historiadores, sociólogos, politólogos, historiadores, filósofos, periodistas, comunicadores, estudiosos de la economía y el derecho,- sean profesionales o estudiantes, cubanos o extranjeros-, interesados en tópicos relacionados con el desarrollo de la sociedad cubana.

De esta forma la iniciativa intenta, como explican sus creadores, rescatar las memorias en torno a sucesos y protagonistas significativos, polémicos o insuficientemente analizados en más de cinco décadas. “Nuestra meta es presentar la experiencia de vivir la Revolución, desde la perspectiva de los hombres y las mujeres comunes que se vieron envueltos en su vorágine”, explica Romero Reyes.

“Es una revista joven pero que tiene grandes ambiciones; la más urgente de ellas: posicionar la historia para los más jóvenes y contarla de forma amena, colectiva y participativa”.

Sobre el autor

MAYRA GARCÍA CARDENTEY

Graduada de Periodismo. Profesora de la Universidad de Pinar del Río. Periodista del semanario Guerrillero. Amante de las nuevas tecnologías y del periodismo digital.

http://www.cubahora.cu/sociedad/pensar-la-historia

 

Posted in Sin categoría | Leave a comment

De invenciones y verdades

De invenciones y verdades

En la ofensiva hegemonista contra Rusia por el conflicto en Ucrania hay demasiado de manipulación…

El conflicto en el este de Ucrania ha cobrado hasta la fecha más de 5.000 vidas. (EFE)

Cuando se trata de revelaciones que seccionan los muros de la falsedad, el silencio, el ocultamiento y la intencional sordera son las recetas claves de aquellos expertos en fabricar pretextos para intentar salirse con la suya.

Y así ha sucedido con las devastadoras declaraciones del Jefe del Estado Mayor de las fuerzas armadas de Ucrania, el general Viktor Muzhenko, quien el pasado 29 de enero afirmó categóricamente de forma pública que en el Este de su país no hay despliegue de tropas rusas ni combates contra el ejército de la vecina nación.

Según al alto cargo, citado textualmente por la página digital Periodismo-Alternativo.com, “los únicos ciudadanos que luchan en el área del conflicto son los residentes de esa región y de otras partes de Ucrania”.

“No hay combates entre el ejército ucraniano y unidades regulares del ejército ruso”, enfatizó el militar, quien con tales afirmaciones desmontó en unos minutos la sórdida historia esgrimida por Washington y sus aliados de que Ucrania está siendo invadida por fuerzas del Kremlin.

Pero, como era de esperar, lo dicho por el general Muzhenko, ni apareció en los grandes medios informativos tan dados a las “noticias sensacionales”, ni encontró reacciones entre los medios fascistas oficiales de Ucrania, la Casa Blanca, o las capitales de los segundones europeos sumados a la estructura de la belicista Organización del Tratado del Atlántico Norte, OTAN.

En pocas palabras, la revelaciones del alto jefe militar ucraniano “no existieron nunca”, en razón de que el amplísimo espectro mediático imperial no le cursó ni un ápice de su atención.

Mientras, ese mismo aparato brindó todos sus espacios a las pretensiones norteamericanas de entregar al gobierno golpista de Kiev sofisticados armamentos para frenar a los “contingentes rusos que asedian el Este ucraniano”, y a las paralelas declaraciones del presidente Barack Obama a la cadena televisiva CNN en el sentido de que, si bien “no sería prudente” para los Estados Unidos y el mundo asistir a una guerra abierta entre la primera potencia capitalista y Rusia, no habrá sin embargo descanso en el intento de presionar “al señor Vladímir Putin” y en apoyar y reforzar a Ucrania “en su defensa y su plan de reformas”.

Tampoco se desperdiciaron cuartillas y horas de transmisión en reseñar los aires de beligerancia y desmesurada expansión sobre las divisorias rusas que batieron en la conferencia de Ministros de Defensa otanistas, ejecutada hace apenas una horas en Bruselas, y donde el caso de la “agresión rusa a Ucrania” volvió a ocupar los espacios estelares.

Así, sobre bases falseadas —a partir de las ya citadas declaraciones del Jefe del Estado Mayor ucraniano— la “invasión” de Moscú a su “indefenso vecino inmediato” amerita, junto a las sanciones económicas ya en marcha, que la OTAN incremente sus tropas de despliegue rápido en naciones más próximas a Rusia, estableciendo en ellas además las nuevas “unidades de integración de fuerzas”, especie de avanzadas encargadas de custodiar “material preposicionado en el terreno, como equipos pesados, combustibles, raciones, pertrechos y otros enseres bélicos” que apoyen la acción de los contingentes más numerosos que acudan al lugar en caso de conflicto.

Y entre los espacios escogidos para esta “basificación anticipada” están Estonia, Lituania, Letonia, Polonia, Rumanía y Bulgaria, integrantes de un nada casual “cinturón” geográfico en torno a las fronteras europeas de Rusia.

Por último, no olvidar que hay un objetivo hegemonista esencial que nunca permitirá la difusión del menor dato, criterio o aseveración que coloque obstáculos o desarticule sus retorcidos propósitos: los sectores norteamericanos de poder, luego de la debacle de la URSS y el socialismo europeo, no están dispuestos a admitir la reorganización o el surgimiento de nuevas potencias mundiales, mucho menos de signo contrario a la conversión del planeta en un feudo de sello Made in USA.

**************************************

  • Ucrania:País ubicado en la Europa oriental. Limita con Rusia hacia el este, con Bielorrusia al norte, con Polonia, Eslovaquia y Hungría hacia el oeste, con Rumania y Moldavia al suroeste y con el mar Negro y el mar de Azov al sur. La capital es la ciudad de Kiev. Tiene una superficie de 603 550 km2.

****************************************************

http://www.cubahora.cu/del-mundo/de-invenciones-y-verdades

 

Posted in Sin categoría | Leave a comment
« Older