Mantenete Informado

NEWS / BLOG

7 noviembre 2017

¿Por qué tu computador no puede apagarse como las luces de tu casa?

¿Por qué tu computador no puede apagarse como las luces de tu casa?.

Apagar el computador puede convertirse en un proceso doloroso sobre todo cuando el sistema operativo requiere actualizarse. Sin embargo, hay razones por las cuales el PC no debe apagarse “A la fuerza”

Usualmente apagar alguna cosa implica algo tan sencillo como rotar la llave, presionar un botón o girar una perilla. Sin embargo, cuando se trata de computadores esta pequeña acción se convierte en un proceso complicado y dispendioso. Aunque no es difícil hacer clic en “inicio” luego seleccionar “apagar” y luego confirmar si estás completamente seguro de que quieres apagar, el computador no apaga inmediatamente como las luces de tu sala, el aparato empieza un proceso que puede durar valiosos minutos de tu tiempo cuando solo quieres ir a la cama después de largas horas de trabajo.

El proceso

La solución más rápida que muchos encuentran es “forzar el apagado” dejando presionado por 5 segundos el botón de la torre o laptop hasta cortarle la energía al aparato. Para poder saber la razón por la que esta acción puede terminar catastróficamente, lo primero es entender el proceso que inicia tu computadora cuando apagas de forma recomendada.

Una vez haces clic en “apagar”, el sistema operativo ejecuta comandos para poder proteger toda la información que tienes almacenada. No solo estamos hablando de esas hermosas fotos familiares o ese importante informe semestral que tanto tiempo te tomó redactar. También estamos hablando de configuraciones, programadas instalados y hasta modificaciones de registros que tu sistema operativo hace en segundo plano sin que te des cuenta.

Uno de los primeros pasos que hace el sistema operativo es un llamado a los programas (tengan ventanas abiertas o ejecutándose en segundo plano) para que terminen sus procesos porque ya es hora de apagar. Míralo como si el sistema operativo fuera una mamá intentando que sus hijos los programas recojan sus juguetes, se laven los dientes y se pongan la pijama porque ya es hora de ir a la cama. Es por esta razón que uno de los primeros obstáculos que encuentras, al ordenar que el equipo se apague, es que aparezcan todas esas ventanas para que guardes los cambios en ese archivo de word, la foto que estás editando o esa película independiente como proyecto universitario que estuviste editando toda la noche y en la que invertiste todos tus ahorros y la voluntad de tus amigos para hacerla una realidad (historia real).

Esta acción del sistema operativo es importante porque los programas y servicios podrían estar en medio del proceso de escribir información en tu computadora. Escribir información en el ordenador es algo que se hace todo el tiempo mientras usas el sistema operativo y puede ser desde la actualización de un programa, hasta la descarga de un archivo en el navegador o el simple cambio de un registro importante para el sistema.

¿Qué pasa si fuerzo el apagado?

Sencillamente corres el riesgo de que cualquier información en tu computadora se corrompa o simplemente se destruya para siempre. Hacer esto es tan parecido a jalar el cable del horno sin antes revisar que el pastel que está dentro está listo o no. De la misma forma en que ese pastel puede ser algo que quieras comer o no, tu computadora no sabrá si le será posible traer de vuelta todas las informaciones y procesos que interrumpiste sin aviso alguno. Como mencionamos líneas arriba, esto también afecta a archivos y registros importantes para el correcto funcionamiento del sistema operativo por lo que la próxima que enciendas tu computadora este quede inservible porque no encuentra lo que necesita para iniciar el software o atrapado en un interminable loop de procesos interrumpidos. Por esta razón es que aparecen los mensajes para verificar el disco duro después de forzar el apagado de un computador y luego encenderlo nuevamente.

Todos hemos pasado por ahí…actualizaciones de sistema operativo cuando apagas que pueden durar toda la noche. Hay una razón muy importante por la que la pantalla dice explícitamente “por favor no apague el equipo”. Si fuerzas el apagado puede que pierdas uno que otro archivo y el sistema operativo sea lo suficientemente robusto para recuperar registros interrumpidos y demás, pero apagar el PC durante una actualización de software puede desembocar en problemas aún más graves que le impidan si quiera ser utilizables. Lo más sensatos es dejar el computador realizando su proceso y confiar en que se apagará sin problemas.

¿Qué hacemos?

Lo mejor es apagar correctamente el computador y recurrir al switch del PC solo cuando sea estrictamente necesario. Si la pantalla está completamente congelada y no reacciona debes cortar la corriente y rogar porque no le pase nada al software, después de todo el hecho de que esté congelado implica que no saldrá de ese proceso interrumpido.

Fuente: www.eluniversal.com

16 octubre 2017

Google Chrome ahora te protege contra el malware mientras navegas.

Google Chrome ahora te protege contra el malware mientras navegas.

La historia del malware que se instala en el computador y termina por cambiar la página de inicio es conocida por todos. Una buena noticia es que Chrome para Windows ha implementado una herramienta dentro del navegador que te protegerá contra software malicioso que busque minar tu experiencia en internet.

Ahora el navegador detecta extensiones que buscan cambiar el motor de búsqueda por detrás y sin que el usuario sepa. Ante esto, Chrome te lanzará una ventana emergente en la que se indica que el motor de búsqueda ha sido cambiado y se sugiere restablecerlo al original.

Otra mejora tiene que ver con la herramienta para remover malware conocida como Chrome Cleanup Tool. Google anunció una nueva versión que utiliza tecnología detección de ESET. Esta herramienta puede eliminar el software no deseado de tu computador y regresar las cosas a la normalidad.

Google afirmó que esto no se trata de un antivirus y que solo remueve software que se considera como no deseado bajo sus políticas. Si bien no servirá para protegerte de todo lo malo, es una buena iniciativa para mantenernos tranquilos mientras navegamos por esos sitios de torrents o porno.

Fuente: www.fayerwayer.com

29 agosto 2017

Facebook bloqueará anuncios de páginas que compartan noticias falsas.

Facebook bloqueará anuncios de páginas que compartan noticias falsas.

La compañía quiere reducir la circulación de este tipo de contenidos y evitar que sirvan para lucrarse.

En los últimos meses se está viviendo una batalla entre las principales compañías con plataformas de contenidos sociales contra la propagación de las publicaciones denominadas fake news, las noticias falsas. Las elecciones estadounidenses de 2016 marcaron un antes y un después en este tema.

Google y Facebook han sido muy activos a lo largo de este año en la toma de medidas contra estas noticias, probando cambios en los algoritmos y medidas de verificación por terceros. La red social expandía a principios de este mes una herramienta en pruebas desde abril para complementar las publicaciones sospechosas de contener información falsa con artículos que añadan datos básicos para desmontarlas o darles contexto.

Su último ataque a estos contenidos ha sido por la vía de la publicidad. Facebook ha informado que bloqueará los anuncios de las páginas que compartan noticias falsas. Se trata de impedir que las páginas que han compartido en repetidas ocasiones publicaciones de este tipo, susceptibles por tanto de contribuir a la expansión de contenidos no verificados para conseguir hacer dinero con ellos, puedan anunciarse con ellos.

Como explican dos de los product managers de la plataforma, Satwik Shukla y Tessa Lyons, la compañía ha encontrado evidencias de que algunas páginas han utilizado la herramienta de Facebook de creación de anuncios para llegar a públicos más amplios mediante noticias falsas.

Por tanto, aquellas páginas que compartan repetidamente publicaciones marcadas como controvertidas por verificadores externos no podrán comprar más anuncios. Si dejasen de publicar estos contenidos, podrán volver a publicitarse por esta vía.

La medida se encuadra dentro de los esfuerzos globales de la compañía contra las fake news, que se estructura en tres ejes básicos: atacar los incentivos económicos para su creación, construir nuevas herramientas que detengan su distribución e informar a la gente de cuáles son este tipo de contenidos.

Fuente: www.asiap.org

4 febrero 2017

Cómo incrementar la seguridad en tu WordPress

Apuesta por una contraseña compleja y robusta: Tu clave debe poseer un alto número de carácteres, letras, números y caracteres especiales, así como minúsculas y mayúsculas. En este artículo te damos consejos innovadores para tus contraseñas y además, te recordamos que WordPress te indica el nivel de fortaleza y complejidad de tu contraseña cuando la escoges.

No utilices el nombre de usuario Admin: Es el que te asigna WordPress por defecto cuando comienzas a utilizar tu página web, pero debes cambiarlo de inmediato. Ten en cuenta que los hackers y el software especializado en el robo de credenciales, probarán como primera opción el nombre del usuario “Admin”. Por tanto, acude al panel de administración y cambia este dato. Tampoco emplees el nombre de tu dominio o el título del blog o web.

Plugins específicos y control del spam: Habitualmente, las páginas web se llenan de mensajes y comentarios spam que pueden contener troyanos, malware y toda clase de virus y ciberamenazas. La mayor parte de usuarios se inclina por tener activo el plugin Akismet, destinado a mantener a raya el spam, aunque otra de las posibilidades en tu mano es elimianr el sistema nativo de WordPress apostar por un sistema de comentarios externo a través de plataformas como Google + o Disqus.

Adiós a la sobresaturación de plugins: Además de que limitan considerablemente la velocidad de carga de tu página debido a su peso, los plugins pueden provocarte diversos problemas en la instalación, ya que no todos los desarrolladores emplean código seguro. Utiliza únicamente los imprescindibles, mantenlos permanentemente actualizados y prúebalos en un entorno distinto.

Limita los intentos fallidos de acceso a la cuenta: Otra de las medidas principales es limitar los intentos de logjn fallidos, que no deberían ser más de tres. Es coherente y normal dejar uno o dos por si te equivocas tecleando las credenciales al intentar acceder al panel o te olvidas de tu contraseña, pero es muy importante limitar este aspecto para que los hackers sean bloqueados cuando implementen combinaciones erróneas. Puedes emplear plugins específicos como Limit Login Attempts.

Actualizaciones constantes, siempre: Como sucede con dispositivos móviles o sistemas operativos, no actualizar el software, los themes o los plugins puede implicar un coladero de ciberamenazas propulsadas por hackers y programas maliciosos en tu WordPress. Los desarrolladores del propio CMS centran sus esfuerzos en corregir cualquier problema de seguridad con cada nueva actualización, por lo que aunque te resulte tedioso, debes hacerlo cada vez que veas el aviso en tu escritorio.

Haz backups de forma periódica: Las copias de seguridad son fundamentales para proteger tu contenido y blindar toda la información que almacenas en tu gestor de contenidos. Nadie está libre de sufrir un desastre en su blog o incluso un secuestro por parte de hackers, por lo que el backup completo -con base de datos y archivos de la instalación- será la medida para resaurarlo todo tanto en tu servidor como en otro nuevo. Puedes realizarlo a través del plugin Updraft Plus y además copiar los archivos modificados de la instalación, tales como los del theme, wp-config.php, la carpeta wp-content.

Busca agujeros de seguridad en tu plantilla: Para evitar la presencia de código malicioso en los archivos de tu theme, échale un vistazo o para realizar esta labor utiliza plugins como iThemes Security o WordFence. También es importante que lo escanees directamente en busca de malware.

Hosting de confianza: Tu proveedor debe estar respaldado por buenas opiniones, darte confianza y sobre todo, tener un buen soporte técnico que apoye la seguridad de tu proyecto y que te sirva para solucionar problemas en línea.

Utiliza SSL: Recuerda la importancia de un protocolo de seguridad para acceder a tu sitio, no solo para la administración, también para el acceso de tus lectores.

Fuente: ticbeat.com

11 diciembre 2015

WordPress: 5 plugins para asegurar tu sitio web

wordpress

WordPress se ha convertido en un fenómeno a nivel mundial. Con el 25% de páginas elaboradas a través de este desarrollador de contenidos, se hace indispensable el saber proteger nuestro sitio web ante cualquier amenaza presente en la red.

Les presentamos una serie de pluggins para hacer tu sitio más seguro.

AKISMET
Uno de los mejores servicios antispam. Comprueba la lista de comentarios dejados para evitar todo tipo de spam.

Número de instalaciones activas: Más de 1 millón

ANTI-SPAM
Un plugin muy eficaz que usa el método de campos ocultos con CSS como “trampa” para los robots de spam.

Número de instalaciones activas: Más de 100 mil

BACKWPUP
Fantástico plugin gratuito para la creación automáticas de copias de seguridad. Se configura fácilmente y se puede integrar con los servicios de la nube.

Número de instalaciones activas: Más de 400 mil

UPDRAFTPLUS BACKUP AND RESTORATION FOR WORDPRESS
Un plugin de backup que satisface las mismas necesidades presentadas por BackWPup.

Número de instalaciones activas: Más de 600 mil

WORDFENCE
Este plugin limita los intentos de acceso a tu cuenta de WordPress. Incluye un firewall y escaneo de malware.

Número de instalaciones activas: Más de 1 millón

Fuente: www.peru.com

8 junio 2015

Certificado SSL

ssl

Un Certificado SSL es un certificado digital que autentifica la identidad de un sitio Web y encripta la información enviada al servidor usando tecnología de Seguridad de la Capa de Transporte (Secure Sockets Layer – SSL). Encripción es el proceso de codificación de datos en formatos indescifrables que solo pueden ser regresados a un formato legible con la llave de desencripción indicada.

Un certificado sirve como un “pasaporte” electrónico que establece las credenciales de entidad en línea cuando se realizan negocios en la Web. Cuando un usuario de Internet trata de enviar información confidencial a un servidor en la Web, el navegador del usuario accede al certificado digital del servidor y establece una conexión segura.

Un certificado SSL contiene la siguiente información:

El nombre del titular del certificado
El número de serie del certificado y su fecha de expiración
Una copia de la llave pública del titular del certificado
La firma digital de la autoridad que entrega el certificado

8 octubre 2014

Nuevo malware para OS X ya ha afectado a más de 17 mil usuarios

mbp11111-960x623La amenaza se llama Mac.Backdoor.iWorm y llegó a Brasil y México.

Hace un par de días atrás, se reportó la existencia de un nuevo malware o virus para computadoras Mac utilizando sistema operativo OS X, el cual se hace llamar Mac.Backdoor.iWorm y que hasta el momento, ha afectado a más de 17 mil usuarios alrededor del mundo, contando a más de mil víctimas sólo en Brasil y México.

Según el reporte de la compañía de seguridad que descubrió el malware, una vez instalado forma parte de una red a nivel mundial que puede ser utilizada por piratas informáticos para realizar diversas actividades; desde minar bitcoins hasta realizar ataques de denegación de servicio (DDoS), a modo de intentar hacer caer un servidor externo utilizando el poder de cómputo de las miles de computadoras afectadas por el gusano.

Así, se abre una puerta trasera en el equipo de la víctima, la cual además permite descargar archivos en el dispositivo, ejecutar líneas de código e incluso forzar la suspensión del sistema operativo.

Hasta el 26 de septiembre recién pasado, se detectaron 17.658 direcciones IP únicas afectadas por el malware, de las cuales 4.610 fueron vistas en territorio de Estados Unidos, mientras que México arrojó un total de 525 afectados y Brasil 690.

Fuente: www.fayerwayer.com

6 diciembre 2013

Microsoft alerta sobre bug en Windows XP que permite tomar control de un PC

xpvulnerabilidadUn tercio de los PCs del mundo sigue usando este sistema operativo.

Windows XP puede ser muy viejo, sin embargo sigue siendo usado por 30% de los PCs del mundo. Microsoft alertó hoy sobre una vulnerabilidad en este sistema operativo y en Windows Server 2003, que está siendo explotada por algunos ladrones cibernéticos y que permite tomar control de la computadora.

Microsoft tomó la inusual medida de generar un parche para reparar la falla, sin embargo, advirtió que aplicarlo puede arruinar otras funciones de Windows como conectarse a la máquina de forma remota vía VPN, por ejemplo.

La vulnerabilidad fue descubierta por la firma de seguridad FireEye. El bug permite a un atacante aprovechar una falla en versiones antiguas de Adobe Reader, y escalar el acceso al sistema operativo para instalar su propio código. Quienes estén usando la versión más reciente de Adobe Reader no son vulnerables al ataque.

El soporte para Windows XP por parte de Microsoft acaba en abril de 2014.

Fuente: fayerwayer.com

4 diciembre 2013

Gusano Linux afecta routers, cámaras de vigilancia y cajas de TV

gusanolinuxInvestigadores aseguran que el gusano Linux.Dariloz es una potencial amenaza para la “Internet de Las Cosas”.

Un gusano Linux ha sido descubierto recientemente causando infecciones en numerosos modelos de routers hogareños, cajas de TV y una serie de otros dispositivos orientados al consumidor que usan conexiones de internet para poder extraer o transmitir información.

Este malware, denominado Linux.Dariloz, se ejecuta y comienza a crear direcciones IP de forma aleatoria, accediendo a través de un nombre de usuario y contraseña previamente conocidos — los que estos aparatos traen por defecto — y comienza a transmitir información que ayuda a explotar la vulnerabilidad del dispositivo afectado. Si la contraseña no se ha cambiado, o si el destino no está protegido, el gusano es descargado de un servidor principal y se ejecuta automáticamente en el equipo infectado, comenzando el proceso de expansión una vez más.

El gusano ahora mismo representa un bajo riesgo, incluso si estás infectado. Es relativamente inocuo y sólo afecta a dispositivos basados en x86, aunque os investigadores que descubrieron esta amenaza aseguran que el desarrollador de este gusano ya tiene versiones que afectan a todas las otras arquitecturas de chips.

Sí, podrá ser algo relativamente inofensivo ahora, pero los investigadores han levantado esta voz de alerta pues este gusano abre la puerta para la aparición de nuevas amenazas que afecten de forma más terrible a ese conjunto interconectado de aparatos que nos gusta proyectar como la “Internet de Las Cosas”.

Sucede que una gran mayoría los aparatos que hoy en día pueden ser comprados y usados para cumplir esa visión están basados en Linux, y su hardware es tan limitado que no pueden ser actualizados a versiones nuevas de software que no tienen esta vulnerabilidad, lo que les hace presa fácil para cualquier malware que explote esa carencia. En el caso de Linux, la vulnerabilidad PHP que ahora mismo permite a Dariloz causar estragos en estos aparatos fue parchada hace 18 meses, pero siguen vendiéndose aparatos con software antiguo que todavía es terreno fértil para este gusano.

Lo que es peor… Una pequeña reprogramación en el código de este gusano podría provocar problemas de mayor impacto en estos equipos.

¿Preocupado? Quizás no deberías estarlo ahora mismo. Si identificas equipos que podrían ser presa de este gusano, lo mejor que puedes hacer es cambiar las claves que estos aparatos traen por defecto, así como actualizarles — en caso de ser posible — a la última versión de software. Eso te mantendrá seguro por ahora.

Fuente: fayerwayer.com

10 septiembre 2013

Hackean Dropbox para demostrar sus fallas de seguridad

dropboxDos expertos publicaron un documento con el proceso detallado de cómo se podría robar datos de los usuarios del servicio evadiendo sus controles de protección

Durante la celebración de USENIX 2013, un congreso de seguridad llevado a cabo en Washington, dos hackers demostraron que podían arrasar con las fuertes medidas de seguridad de Dropbox.

Estos investigadores no tienen malas intenciones. Dhiru Kholia y Przemyslaw Wegrzyn, autores del artículo “Looking inside the (Drop) box”, sólo querían probar que podían hacerlo y así alertar al servicio del almacenamiento en la nube.

“Dropbox es un servicio de almacenamiento de archivos basado en la nube utilizado por más de 100 millones de usuarios. A pesar de su enorme popularidad, creemos que Dropbox como plataforma no ha sido analizada suficientemente desde un punto de vista de seguridad”, dicen los expertos informáticos en el informe.

Por su parte, Dropbox respondió a los investigadores diciendo que aprecian sus contribuciones y de cualquiera que quiera mantener a “salvo” la plataforma. Y luego puntualizaron que para que el ataque tenga éxito, primero el cibercriminal tendría que comprometer el ordenador del usuario, según un comunicado remitido a ComputerWorld.

Fuente: infobae.com

Posts Anteriores »

Suscríbete para recibir ofertas y novedades

SOPORTE 24/7 0800 8896 Llamanos cuando quieras y te atendemos