Daboweb

Virus

Semana 13/2014. Actualizaciones de programas

Posted by Redacción on marzo 25, 2014
Seguridad Informática

Actualizaciones de programas gratuitos para WindowsDesde la web hermana Cajon Desastres, nos llega su habitual recopilación de programas actualizados. Por lo general, hablamos de herramientas de Seguridad Informática. Software como Antivirus, detección de troyanos, AntiSpyware, backups, o Malware en general.

Pero también Navegadores Web, gestores de correo, programas para el mantenimiento del PC, imagen, vídeo, ofimática, etc, orientados en principio a sistemas Windows y gratuitos.

Junto a las versiones actualizadas, encontraréis un práctico tutorial de uso y configuración.

Acceso –> Semana 13, programas actualizados | En el foro: Actualizaciones de antivirus, antiespías y antimalware.

Tags: , , , , , , , , , , , , , , , ,

“Seguridad informática básica” para los que empiezan. Resumen de lo publicado.

Posted by Dabo on septiembre 09, 2011
Seguridad Básica

En ocasiones, como sabéis quienes nos seguís asiduamente, abordamos cuestiones relativas a la seguridad informática, destinados a usuarios con una experiencia media o alta en Sistemas Operativos, aplicaciones web, gestores de contenidos (CMS) y muchos tipos de ataques o vulnerabilidades que van surgiendo.

Pero como también llevamos haciendo desde nuestros comienzos (hace más de 9 años), los contenidos y tutoriales destinados a quienes empiezan o están interesados en la seguridad de sus sistemas, tienen un gran protagonismo para nosotros. De ahí surge nuestra iniciativa “Seguridad Básica” y para hoy Viernes os recomendamos dar un vistazo al índice de contenidos publicados a modo de recordatorio. Pronto habrá nuevas entregas, saludos, gracias por vuestro apoyo y difusión.

  • Seguridad básica para los que empiezan: Declaración de intenciones, contenidos, a quien va dirigido, como ayudar, etc. Leer más.
  • ¿A qué nos enfrentamos?: A la pereza del usuario. Al exceso de confianza. Y como no, al software malicioso que cada vez actúa en más frentes y escenarios. Leer más.
  • Las contraseñas: Consejos y recomendaciones a tener en cuenta a la hora de elegir y trabajar con nuestras contraseñas y es que, la comodidad en la seguridad se paga y a veces el precio es muy elevado. Leer más.
  • La pregunta secreta: Tras las recomendaciones anteriores para nuestras contraseñas… ¿De qué nos va a servir si a través de la pregunta secreta alguien cuenta con la posibilidad de cambiarla y acceder a nuestra cuenta?. Leer más.
  • Analizar con el antivirus las descargas: Generar un automatismo o hábito y comprobar con el antivirus todos los archivos que vayamos a introducir en nuestro ordenador. Leer más.
  • Utilizar cuentas de usuario limitadas: Es recomendable crear y utilizar habitualmente una cuenta de usuario limitada o estandard y solo para aquellos casos  que el sistema lo requiera, usar la cuenta de administrador. Leer más.
  • Enlaces cortos, crearlos y precauciones: Los enlaces cortos son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres. Leer más.
  • Las copias de seguridad: Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él. Leer más.
  • El correo electrónico: En esta ocasión vamos a ver una serie de consejos y precauciones generales a observar con nuestras cuentas de correo electrónico. Y es que, la seguridad de nuestras cuentas de correo electrónico no solo se basa en disponer de una contraseña efectiva y sólida, utilizar un sistema operativo u otro, programas de seguridad, etc., sino en como las utilizamos. Leer más.
  • Mantener el Sistema operativo y el Software actualizados: Las actualizaciones en la mayoría de ocasiones solucionan vulnerabilidades, problemas de seguridad o de funcionamiento del sistema, por lo que siempre debemos instalar las actualizaciones en cuanto se publiquen para tener el sistema totalmente actualizado, ya que de lo contrario, algún malware podría aprovecharse de estas debilidades e infectar nuestros equipos. Leer más.
  • Prevenir infecciones en servicios de mensajería instantánea: Una serie de consejos y precauciones generales a observar al utilizar los servicios de mensajería instantánea como Messenger, Yahoo Messenger, Skype, etc. e incluso aplicables en algunos casos a redes sociales, Facebook, Twitter, etc.  Leer más.
  • Cerrar sesión: En esta ocasión vamos a insistir en CERRAR SESIÓN al abandonar o cerrar una página en la que nos hemos logueado (iniciado sesión) o accedido mediante contraseña.
    Y es que, la seguridad de nuestras acciones no solo se deben basar en disponer de contraseñas efectivas y sólidas, utilizar un sistema operativo u otro, programas de seguridad, etc., sino también en cuidar de estos pequeños detalles. Leer más.

Tags: , , , , , , , , , , , , , , , , , , , ,

Sigue en nuestro foro las actualizaciones de Ad-Aware, SuperAntiSpyware, Spybot, SpywareBlaster, etc

Posted by Dabo on agosto 05, 2011
Manuales y Tutoriales

Para los que quieran estar más al día en actualizaciones de programas anti-espía o anti-malware (malware = software malicioso), os recordamos que desde hace años, en este filo de nuestro Subforo de Seguridad, nuestro compañero y redactor Liamngls (también de Manuales-e.com) va recopilando las nuevas actualizaciones de programas como;

Ad-Aware, SuperAntiSpyware, Spybot, SpywareBlaster, etc.

Sobra decir que la eficacia de un programa de este tipo, como sucede con cualquier antivirus, está en que se mantenga correctamente actualizado. Por lo que si estás preocupado por la seguridad de tu sistema y usas alguno de esos programas, no olvides consultarlo.

Tutoriales relacionados;

 

Tutorial de Ad-Aware | Tutorial de SuperAntiSpyware | Tutorial de Spybot | Tutorial de SpywareBlaster.

Otros tutoriales en Daboweb.

 

Tags: , , , , , , , ,

Google nos avisará de posible malware en nuestros equipos mientras realizamos una búsqueda

Posted by Dabo on julio 21, 2011
Seguridad Informática

Ya hemos hablado muchas veces en Daboweb de los peligros que conlleva instalar falsos antivirus (“fake AV, Rogue, etc) también del riesgo que conlleva hacer click a la ligera en enlaces que lleguen desde sitios que no sean de vuestra confianza, redes sociales, e-mails, etc.

El equipo de seguridad de Google nos informa (ENG) acerca de la puesta en marcha de un sistema para detectar rastros de malware (software malicioso) en nuestros equipos mientras realizamos una búsqueda, concretamente, el mensaje sería como este (En este caso en Inglés);

Aviso de malware Google

Han tomado como base de conocimiento una gran cantidad de tráfico inusual que han percibido en sus centros de datos o patrones no regulares de actividad en los usuarios, colaborando a su vez con personal de seguridad de varias empresas que enviaban ese tipo de tráfico. Concretamente, hablan de una “cepa” de malware que envía ese tráfico a través de servidores proxy.

Están barajando la posibilidad de millones de equipos infectados por esos falsos antivirus y otro tipo de malware. Como siempre, desde Daboweb el primer consejo es la prudencia, comprobar los enlaces, las descargas, mantened los antivirus actualizados y vuestros firewalls activados controlando el tráfico entrante/saliente, además del resto de medidas de seguridad habituales (por ej las que os recomendamos poner en práctica en vacaciones).

Tags: , , , , , , ,

Instalación de Falsos antivirus desde enlaces cortos en Twitter

Posted by Redacción on enero 22, 2011
Seguridad Informática

Como ya vimos en una de nuestras entradas de Seguridad básica para los que empiezan, los enlaces cortos, son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres.

También comentábamos que este tipo de enlaces cortos tienen sus riesgos, ya que al no poder comprobar previamente a donde nos dirigen, podría darse el caso que un enlace corto nos abriera alguna web maliciosa o potencialmente peligrosa que infectase o pusiese en riesgo nuestros equipos.

Fiel a la descripción anterior y conforme leemos en el laboratorio de Eset,  es lo que ha ocurrido estos días en Twitter, donde la limitación en el número de caracteres, obliga en muchos casos a utilizar este tipo de enlaces.

Se han propagado mensajes maliciosos que contenían un enlace usando el acortador de direcciones web de Google (goo.gl). Cuando un usuario pulsaba sobre uno de estos enlaces era redirigido a varias webs con el nombre m28sx.html. Estas webs alojaban un código malicioso en forma de falso antivirus de nombre Security Shield que, nada más acceder a la web que lo albergaba, comenzaba un falso análisis, detectando amenazas inexistentes en nuestro sistema e invitándonos a descargar la falsa aplicación de seguridad. Lo que denominamos Rogue.

Twitter reaccionó rápido y, en pocas horas, la mayoría de enlaces maliciosos ya estaban bloqueados.

Por supuesto este no es, ni va a ser, el último intento de engaño, por eso, os recomendamos extremar las precauciones antes de pulsar sobre este tipo de enlaces  y sobre todo comprobar estos enlaces cortos antes de abrirlos con nuestro navegador para poder así ver el enlace original completo al que nos va a dirigir.
Para ello podemos utilizar servicios web como por ejemplo Unhid, | LinkPeerl | LongURL .

Insistimos una vez más en mantener unas medidas básicas de seguridad que podrían pasar por contar con un antivirus actualizado, un Firewall, utilizar el sentido común y trabajar con sesiones de usuario limitadas sin derechos de administrador.

Tags: , , , , , , ,

Stuxnet, un gusano informático que ataca a Irán

Posted by vlad on septiembre 26, 2010
Seguridad Informática

Varios responsables de empresas de seguridad informáticas situadas en el “mundo occidental”, han apuntado la posibilidad de que el gusano informático de nombre Stuxnet haya sido creado con la complicidad del algún gobierno contrario al régimen islamista deTeheran, ya que en algo mas de un sesenta por ciento de los ordenadores afectados, se ha detectado que radican en ese pais de Oriente Próximo.

Kevin Hogan, directivo de Symantec ha manifestado que “Stuxnet es un prototipo temible y en funcionamiento de una cíber arma que llevará a la creación de una nueva carrera armamentística en el mundo”.

Incluso los rumores van mas allá y varios especialistas en seguridad informática apuntan la posibilidad de la central nuclear de Bushehr, primera central de este tipo en el pais, sea el verdadero objetivo de este gusano, lo que podría interpretarse como un intento de dificultar el desarrollo de la energía nuclear en Irán, la cual siempre ha estado bajo sospecha de tratarse en realidad de conseguir armamento de destrucción masiva. No cabe duda de que la informática e Internet son también el campo de batalla donde los Estados también combaten “cuerpo a cuerpo”.

Tags: , , , ,

Publicado en Daboweb, Febrero de 2010

Posted by Dabo on marzo 01, 2010
Cibercultura

Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Febrero de 2010) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).

Febrero 2010

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Artículos más leidos en Daboweb en el año 2009.

Posted by Dabo on diciembre 30, 2009
Cibercultura

Hola amigos, además de desearos un feliz año 2010 a todos en nombre de todo el equipo de redacción de Daboweb, vamos a reseñar las entradas de la web más vistas este año 2009.

Muchas gracias por vuestra fidelidad continuada desde hace ya más de 7 años. A continuación, os dejo con la lista.(Podéis ver todo lo publicado en nuestro archivo de contenidos).

Top post Daboweb 2009.

Windows 7 por fuera, Windows Vista por dentro ¿versión o revisión? Nuestro repaso a “7″.

Manual antivirus Nod32

Descargar Nero gratis

Tutorial. La Luz en fotografia

Manuales de nLite. Integrar controladores SATA

Problemas de sonido en Ubuntu 9.04 y tarjeta de sonido NVIDIA CK804 (Realtek AC97).

Fotografia Digital. La exposicion

Cuentas de Gmail inseguras por defecto, activa “https” (conexión segura)

Guía para asegurar nuestra red Wifi

¿Tienes activada la contraseña maestra en Firefox – Iceweasel?

Quien te tiene como No admitido en Messenger

Tutorial Getdataback. Recuperacion de archivos

Urgente, cambia tu contraseña de hotmail.com, msn.com y live.com

Cifrado Wi-Fi bajo WPA roto en 60 seg.

Tutorial Norton GHOST 2ª parte

Asegura tu red Wi-Fi en Mac OS X

Tutorial Protfpd. Configurar servidor FTP

The Gimp. Manual reducir tamaño y peso

(Tutorial) Cómo cambiar el password del root en un iPhone con Jailbreak

(Mac OS X) Localiza y elimina troyano OSX.trojan.iServices.A. (Ojo, variante en copia ilegal de CS4)

Actualizar Google Chrome

Tutorial Norton GHOST. Imagen de disco

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,