ASEGURATE
COMBATE MALWARE POTENTE CON MALWAREBYTES
Publicado el 27 de Febrero, 2009, 14:09.
en ASEGURATE.
Comentar
| Referencias (0)
Etiquetas: spyware, malware, virus, antivirus, SEGURIDAD, informatica
MalwareBytes es un programa que permite la eliminación de todo tipo de malware (software malicioso) como el nombre lo dice. El programa borraría spyware, adware, y otros malware. Sin embargo, enmi experiencia personal, puedo acreditar que fue el único que pudo borrar al XP Antivirus Protection, un malware muy molesto. MalwareBytes viene en 2 versiones, la que es totalmente gratuita y de tiempo de uso ilimitado no actúa en tiempo real en segundo plano, mientras que la versión de pago sí. MalwareBytes eliminaría archivos que se muestran renuentes a ser borrados" gracias a su función FileASSASIN (afortunadamente no he tenido que probarla que yo recuerde). La versión gratuita, que es la que he probado, no se actualiza automáticamente; por esta razón deberás activarla manualmente. En Softonic se afirma que puede configurarse para auto-activarse a una hora determinada... de momento no he encontrado cómo. Según apuntan en Makeuseof, MalwareBytes sería el sexto software más descargado en Download.com y el segundo en materia de combate al spyware.
Referencias al programa:En Makeuseof.com: aquí (versión traducida) y aquí (lista de aplicaciones de seguridad favoritas del autor). Puedes descargar el programa pulsando aquí. |
BORRA DEFINITIVA E IRRECUPERABLEMENTE UN ARCHIVO USANDO FREERASER
Publicado el 25 de Febrero, 2009, 10:01.
en ASEGURATE.
Comentar
| Referencias (0)
Etiquetas: SEGURIDAD, ARCHIVOS, ELIMINAR, recuperar, borrar, limpiar, documentos, SOFTWARE, PROGRAMAS
Freeraser es un programa destinado a hacer un borrado definitivo de un archivo; esto, ya que cuando "borramos" un archivo, el mismo no es realmente borrado. Lo que hacemos al eliminar un archivo usando la opción de nuestro sistema operativo es decirle al mismo que el o los espacios adjudicados a dicho archivo (pueden ser varios si no han sido desfragmentados) pueden ser adjudicados a otro archivo de forma que el archivo "borrado" pueda ser sobreescrito (a medida que usamos de nuevo el espacio adjudicado originalmente al archivo borrado para guardar un archivo nuevo, el archivo viejo es "borrado definitivamente. Mientras tanto, el archivo "borrado" (que no ha sido borrado definitivamente, es recuperable, parcial o totalmente, mediante el uso de u programa de recuperación de archivos. Por esto, hay quienes usan métodos para destruir el disco o destruir la información alojada en él, usando o no, software para ello. Por ejemplo, puede ser desmagnetizado del disco, o la destrucción del mismo (taladrándolo en distintos puntos, por ejemplo).
![]() |
¿QUE ES EL PHISHING?
Publicado el 9 de Diciembre, 2008, 19:43.
en ASEGURATE.
Comentar
| Referencias (1)
Etiquetas: gmail, google, CORREO, MENSAJERIA, INTERNET
![]() La palabra "phishing" tendría como origen la palabra "fishing" (pesca); lo que se pescaría es a los incautos. Técnicas de phishing: Dominios parecidos a los de una institución vinculada a la víctima: la supuesta empresa te pide (vía correo electrónico, teléfono, mensajería u otro medio) que le enviés tus datos una vez hagas un click en un link que te envían: el texto visible del enlace puede ser idéntico o no al del site original; en ninguno de los 2 casos hay garantúia de que al hacer click entrarás al site de la institución; el texto visible puede corresponderse con el site y llevarte a otro; por ejemplo: si haces click aquí no necesariamente entras en Google: www.google.com (se trata de un site parecido a Google, pero no es Google). Pudieran usar un dominio .tk o .ws; por ejemplo: www.yahoo.ws. Yahoo! y Google han apartado algunas de estas redirecciones: google.tk; google.ws; yahoo.ws; así que no necesariamente una redirección .tk o .ws es una redirección destinada a un site falso; de hecho yo uso una redirección .tk: noticiero.tk. La estructura de una dirección verdadera debe ser a siguiente una vez haces clic: http:// + www. + palabra + . dominio de nivel superior (.com; .es)... tras estructura no puede repetirse ninguna de las palabras anteriores sin que antes se vea un slash: Direcciónes falsas en las cuales la última palabra se repite antes de un slash (/): http://www.google.com@members.tripod.com/ http://www.nombredetubanco.com.ejemplo.com/ Diversos navegadores y clientes de correo contienen algoritmos para detectar phishing; (entre ellos Mozilla Firefox); por esto Firefox te advierte si se ha verificado la identidad del site que visitas mediante un certificado de seguridad; sin embargo, a veces sites que deberían certificarse no están certificados sin que esto quiera decir que al entrar a ellos se practique el phishing; en ewstos casos debe atenderese a la fama del dominio y a la estructura de la url (dirección del site). En el caso de los sistemas de correo se incita al usuario a reportarlo; en Gmail puedes reportar el phishing no filtrado automáticamente: ![]() Todavía se separa el phishing del spam en el menú mostrado arriba pero según comentan ya lo están globando dentro del nubloso concepto del spam; por tanto, puedes reportar un mensaje como un mensaje dirigido a hacer "phishing" y de paso marcarlo como spam (no sólo porque quieres que el phishing no llegue a tu bandeja sino porque según la gente de Google Inc. (la misma de Gmail) el phishing es spam. Respecto al lavado de dinero producto del phishing la Wikipedia apunta: "Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de e-mails, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios". "Para que una persona pueda darse de alta con esta clase de empresas debe rellenar un formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de estafas bancarias realizadas por el método de phishing. Una vez contratada, la víctima se convierte automáticamente en lo que se conoce vulgarmente como mulero. Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas por la seudo-empresa. Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos".Si bien algunas empresas de comercio piden datos a quienes hacen transacciones" No quiere decir lo anterior que todos los sistemas de pago o cobro vía Internet sean fraudulentos. Haz clic aquí si no ves la lista de reproducción de videos de Youtube de abajo, la cual trata el tema en cuestión:
|
BITDEFENDER 10: ANTIVIRUS GRATIS
Publicado el 10 de Noviembre, 2008, 13:31.
en ASEGURATE.
Comentar
| Referencias (0)
Etiquetas: SEGURIDAD, Defensa, INTERNET, MULTIMEDIA
![]() "Ahora puedes disfrutar de la potencia y eficacia del motor del famoso antivirus BitDefender, de forma completamente gratuita. BitDefender Free Edition no ofrece las funciones avanzadas de las versiones de pago como protección en tiempo real, análisis del correo electrónico, funciones de cortafuegos ni antispam, pero se puede acceder a las funciones más utilizadas: análisis en busca de virus, cuarentena y eliminación de los mismos. Dispone de sistema de actualización automática para mantenerse siempre al día y, al disponer sólo de lo más básico, resulta ligero y ágil". Algunas funciones:
La mayoría de las opiniones que leí en Softonic consideran a BitDefender 10 una buena segunda opción, ya que como no es un antivirus residente (es decir, no escanea constantemente tu PC) puedes dejarle la función residente a otro antivirus y usar ocasionalmente a BitDefender 10 sin temer choques pues éstos sólo se producen cuando usas varios antivirus residentes. BitDefender10 dispone de actualización automática. |
TUTORIALES EN ESPAÑOL DE CCLEANER
Publicado el 23 de Septiembre, 2008, 17:05.
en ASEGURATE.
Comentar
| Referencias (0)
Etiquetas: SOFTWARE, SEGURIDAD, VIDEOS, youtube, INTERNET
![]()
|
CCLEANER PARA ELIMINAR ARCHIVOS INNECESARIOS
Publicado el 23 de Septiembre, 2008, 16:22.
en ASEGURATE.
Comentar
| Referencias (0)
Etiquetas: SEGURIDAD, SOFTWARE, INTERNET
![]() Crear una lista actualizable con las cookies a conservar para borrar sólo las restantes. Eliminar archivos referentes a la configuración de diversos programas, verificar accesos directos para encontrar los que se hayam roto, verificar la integridad del registro, desinstalar programas (una alternativa a la desinstalación a hacerse a través del panel de control, y al desinstalador que viene en la carpeta correspondiente al programa, cuando estas opciones fallan), eliminar programas de la lista de programas que se cargan al arrancar el sistema operativo. El borrado de archivos se lleva a cabo mediante uno o varios pases; el número de pases es determinado por el usuario, siendo el máximo 7 pases. La ejecución del programa puede producirse haciendo click en los clásicos accesos directos ubicados en el escritorio o el menú de inicio de Windows, o activando el menú contextual con el botón derecho del mouse sobre la papelera o mediante el arranque automático del mismo; el arranque automático en conjunto con el sistema operativo y/o cierre automático del programa y la eliminación de las alertas permiten la ejecución del programa de manera silenciosa. La creación de copias de seguridad de los cambios hechos por el programa es algo que caracteriza no sólo a este programa sino a otros como Ad-aware y RegCleaner; esto permite llevar a cabo la limpieza de manera segura y retrotraer los cambios sin necesidad de activar la pesada función de restauración del sistema de Windows. El programa tiene una versión portable en inglés que no amerita instalación. Abajo se muestra una imagen del programa en acción: ![]() Otro programa a tener en cuenta es RegCleaner; excelente para desinstalar el software de Panda Software [exterminar al osito Panda que se niega a ser extinguirse]; una imagen del mismo a continuación: ![]() Leo en El blog de Fran: "Prácticamente cualquier programa que se ejecuta en Windows genera archivos temporales. Otros, también generan cookies e historiales. Las cookies se almacenan por defecto, y los temporales no se eliminan correctamente en muchas circunstancias, como por ejemplo, la finalización incorrecta del program que lo generó, cose que sucede con cierta frecuencia. En resumen, con el tiempo y el uso del ordenador el espacio consumido por temporales aumenta.
Para eliminar estos archivos lo más cómodo es utilizar un programa que lo haga por ti. Puedes descargar gratuitamente de la red CCleaner (www.ccleaner.com). Una vez descargado e instalado lo único que tienes que hacer es marcar los elementos a borra en el panel de la izquierda. Por defecto, puedes dejar los elementos que vienen marcados. Pulsa el botón Run cleaner y el limpiador para comenzar el proceso de eliminación de archivos. Al terminar, el programa te mostrará un log de los elementos eliminados. Después, puedes cerrar la aplicación sin problemas." Resumiendo, lo que dije en Softonic: "Excelente en general. Limpia tu historial, cookies, etc. (...) Lo mejor:
- Interface intuitiva. - Cuando haces la limpieza con 7 pases nunca termina; si interrumpes el proceso verás que estabas esperando innecesariamente: te muestra como resultado que hizo la limpieza completa con los 7 pases.
|
Otros mensajes en ASEGURATE
- AVAST! HOME EDITION PARA PROTEGER A TU COMPUTADORA DE VIRUS (16 de Junio, 2008)
- TERMINAR UN PROCESO EN WINDOWS (10 de Febrero, 2008)
- PROCESSLIBRARY.COM PARA INFORMARNOS SOBRE PROCESOS A TRAVES DE UNA FUENTE RELATIVAMENTE CONFIABLE (6 de Febrero, 2008)
- VODAFONE: EL PELIGRO DE DORMIR EN UN AVION (22 de Julio, 2007)
- COMO ABRIR FACILMENTE PUERTAS (11 de Julio, 2007)
- SINCRONIZAR Y RESTAURAR A FIREFOX CON GOOGLE BROWSER SYNC (20 de Junio, 2007)
- EDICION DE TEXTOS INTEGRAL CON BOX, OFFICE Y ZOHO (12 de Junio, 2007)
- ANULADOR DE GRABACIONES (30 de Mayo, 2007)
- TELEFONO MOVIL ESPIA (30 de Mayo, 2007)
- ENCRIPTADOR TELEFONICO (30 de Mayo, 2007)
- IMPRIMIR DESDE OTRA PC (26 de Mayo, 2007)
- ¿COMO CREAR UN VIRUS? (5 de Mayo, 2007)
- MALA PROGRAMACION (5 de Mayo, 2007)
- RESTAURAR EL SISTEMA EN WINDOWS (5 de Mayo, 2007)
- PROGRAMAS GRATUITOS PARA MANTENER O RECUPERAR LA EFICIENCIA DE COMPUTADORAS (14 de Abril, 2007)
- PENDRIVE CON MAYOR CAPACIDAD (30 de Agosto, 2006)
- CONTROL PARENTAL (13 de Agosto, 2006)
- CARGAR UN TELEFONO CON OTRO (12 de Agosto, 2006)
- DESTRUIR RAPIDAMENTE UNA COMPUTADORA (25 de Julio, 2006)
- PROGRAMA PARA CRACKEAR DVD´S (11 de Julio, 2006)
- CREAR Y EDITAR ARCHIVOS PDF (11 de Mayo, 2006)
- ANTIVIRUS DE GMAIL (9 de Mayo, 2006)
- SINCRONIZA UNA O MAS CARPETAS Y SUBELAS (9 de Mayo, 2006)
- FIREFOX 1.0.5 EN ESPAÑOL (8 de Mayo, 2006)
- LA UTILIDAD DE SABER SOBRE DIRECCIONES IP (28 de Abril, 2006)
- INSTALACION DE SISTEMAS OPERATIVOS Y DRIVERS (26 de Abril, 2006)
- KEYLOGGERS: AVERIGUAR CONTRASEÑAS Y OTRAS INFORMACIONES (11 de Abril, 2006)
- UNIDADES FLASH MAS RAPIDAS (24 de Marzo, 2006)
- EJECUTA LINUX DESDE UN LAPIZ USB (14 de Marzo, 2006)
- SEGURIDAD BIOMETRICA: ESCANEO DEL IRIS (8 de Marzo, 2006)
- MENSAJERIA INSTANTANEA INTERCEPTADA (14 de Febrero, 2006)
- PAGOS INALAMBRICOS (11 de Febrero, 2006)
- NAVEGA ANONIMAMENTE CON TU PENDRIVE (7 de Febrero, 2006)
- HACKEAR DOCUMENTOS .DOC (2 de Febrero, 2006)
- PENDRIVE CON PROTECCION BIOMETRICA (9 de Enero, 2006)
- ALCOHOLIMETRO PORTATIL (9 de Enero, 2006)
- LUZ QUE EVITA QUE DUERMAS AL MANEJAR (8 de Enero, 2006)
- EVITE SER ESPIADO POR TELEFONO (4 de Enero, 2006)
- REPARE SUS CDS Y DVDS (4 de Noviembre, 2005)
- TU IMPRESORA TE ESPIA (21 de Octubre, 2005)
- TIEMPO ESTIMADO DE INFECCION DE UNA PC (29 de Septiembre, 2005)
- DESCUBRA CONTRASEÑAS POR SONIDO DE LAS TECLAS (20 de Septiembre, 2005)
- ¿MICROSOFT CON DIOS Y CON EL DIABLO? (16 de Julio, 2005)
- UNO DE LOS MAYORES FRAUDES DE LA HISTORIA (10 de Julio, 2005)