¿Dónde estamos? Como llegar!!     Visítanos en facebook  Reset computación     ¿Cómo hacer contacto?  Contacto

Hardware - Monitores Accesorios - Mouse Hardware - Extraibles - Pen Drive Hardware - Conectividad Accesorios - Camaras Hardware - Impresoras Equipos - CPU Armados Hardware - Extraibles Insumos - CD / DVD / Blue Ray

SECCIÓN SEGURIDAD

Tareas que realizamos:

  • Instalación de software legal a hogares y empresas.
  • Recuperación de datos eliminados, borrados por accidente,
    por fallas lógicas o físicas de discos rígidos, por ataques de virus.
  • Recuperación de datos encriptados por el sistema.
  • Realizamos backups de archivos y sistemas.
  • Clonación de discos.
  • Antivirus.
  • Protección contra todo tipo de malware.
  • Protección antivus y antimalware.
  • Firewall: bloquea tu pc de intrusos y hackers, incluso en redes inalámbricas.
  • Navegación segura (sandboxing), acceso seguro a cualquier sitio web.
  • Gestión de redes domésticas, verificando la seguridad de las computadoras
    de tu hogar.
  • Protección anti-spam, manteniendo tu correo electrónico libre de spam.
  • Control Parental, protege a tus hijos de contenido web inapropiado.
  • Encriptación de archivos, protege tus archivos de miradas indiscretas.

Menú de información sobre seguridad

Instalación de software legal a hogares y empresas

¿Para qué poner en riesgo tu PC? USÁ SOFTWARE LEGAL!!!

DESVENTAJAS DEL SOFTWARE ILEGAL

  • Frecuentemente, contiene archivos infectados de virus que destruyen la información almacenada en el rígido.
  • En oportunidades, los productos ilegales son permeables a la intromisión de terceros en los datos confidencialmente almacenados.
  • Generalmente sólo algunas partes del programa se pueden utilizar, lo que causa pérdidas de tiempo y productividad.
  • Tiene innumerables inconvenientes para trabajar debido a la falta de archivos (drivers) que imposibilitan llevar a cabo ciertas tareas.
  • La documentación no existe, es falsificada o incluso fotocopiada.
  • No tiene licencias de uso.
  • No tiene Certificados de Autenticidad (COA).
  • El usuario no tiene derecho a recibir actualizaciones de ningún tipo.

CONSECUENCIAS ECONÓMICAS

Las empresas online ilegales suelen disponer de sitios en Internet con una apariencia profesional que puede engañar incluso al más experto consumidor de este tipo de servicios. Distinguir el software falsificado en Internet es comprensiblemente difícil, no puede inspeccionar visualmente el producto en cuanto a advertencias que se encuentran físicamente en el hardware o conocer personalmente al vendedor minorista.

Muchas personas que compran sin saber que es software ilegal, nunca reciben los programas que pagaron. Si lo reciben, es casi imposible obtener la devolución de su dinero si descubren que el software es falsificado.

LAS VENTAJAS DEL SOFTWARE LEGAL

Los programas informáticos legales constituyen un factor fundamental para el desarrollo de la Sociedad de la Información de un país. Además de contribuir a que las TIC evolucionen adecuadamente, también tienen múltiples ventajas para las empresas, los usuarios y los distribuidores.

Un programa informático legal funciona correctamente, tiene un índice de errores menor y no existen deficiencias en su instalación. Puedes contar con él de una manera segura y fiable.

El software legal reduce el coste de adquisiciones de nuevas versiones. Un programa legal reduce los costes para el usuario al poder contar con un soporte técnico, un servicio del fabricante y de sus canales de venta oficiales.

El usuario puede ampliar sus habilidades y manejo de los programas mediante los programas de formación de los fabricantes. Además el paquete de software legal trae una completa y correcta documentación.

El software legal reduce los riesgos de contraer virus y malware y permite obtener nuevas funciones y mejoras del programa mediante las actualizaciones periódicas que ofrece el fabricante.

El uso de software legal contribuye a que el número de desarrolladores y fabricantes de nuestro país aumente y al desarrollo de nuestra Sociedad de la Información.

Recuperación de datos eliminados, borrados por accidente, por fallas lógicas o físicas de discos rígidos, por ataques de virus.

¿POR QUÉ SE PIERDEN LOS DATOS?

Los usuarios informáticos y muchos expertos a menudo piensan que los datos que han sido dañados se pierden para siempre, sin ninguna esperanza de recuperación. Además, la información sobre la recuperación de datos puede ser compleja, irregular e inexacta, y, por lo tanto, no es de extrañar que pérdida y recuperación de datos sean algunos de los conceptos más confusos y difíciles de comprender.

Los datos pueden ser uno de sus activos más valiosos y vulnerables. Según nuestra experiencia, las principales amenazas para sus datos son:

Causas de pérdida de datos y probabilidad de que ocurran

PROBLEMA DE HARDWARE O SISTEMA

ERROR HUMANO

CORRUPCIÓN DE SOFTWARE O PROBLEMA DE PROGRAMA

VIRUS INFORMÁTICO

DESASTRES NATURALES

Estas cinco causas tienen dos cosas en común: son impredecibles y, en muchos casos, incontrolables. Por lo tanto, las precauciones tomadas por los profesionales para proteger los datos de su empresa no siempre pueden prevenir la pérdida de datos.

Además de ser vulnerables, los datos informáticos también pueden ser muy valiosos.

Cuando el tiempo es crucial y los datos fundamentales para la empresa, la recuperación tal vez sea la opción más práctica disponible.

Los profesionales de este campo recuperan los datos del propio soporte, lo que implica diversas ventajas frente a otros métodos de recuperación de datos.

Completo Los técnicos pueden acceder de forma segura al sistema o dispositivo y así lograr una recuperación exhaustiva de todos los datos.

Actualizado Si bien mucha gente recurre a las copias de seguridad tras una pérdida de datos, a menudo éstas contienen información anticuada o puede que también hayan sido dañadas. La recuperación de datos puede ayudarle a obtener la versión más reciente de sus datos perdidos.

Rápido Cada segundo que pasa tras un desastre de datos constituye tiempo y dinero perdidos para su empresa. La recuperación de datos reduce el tiempo de inactividad al recuperar y devolverle sus datos en el menor tiempo posible.

RECUPERAR DATOS DE LA PC

Cualquier causa que haya provocado la pérdida de datos: en cualquier caso de pérdida de datos, desde los más simples hasta los más complejos y catastróficos, como virus, desastres naturales, eliminaciones accidentales, fallos del sistema, datos dañados, fallos de hardware, etc.

Síntomas de que un equipo puede experimentar pérdidas de datos

  • Ruidos extraños o chasquidos
  • Pantalla azul de inoperabilidad total
  • El equipo no responde

¿Qué hacer cuando el equipo no funciona correctamente?

  • Apague el equipo inmediatamente. Si lo sigue utilizando, podría ocasionar daños irreparables.
  • No reinicie el equipo.
  • No instale ni reinstale ninguna aplicación de software.
  • No agite, desmonte, elimine ni intente limpiar una unidad de disco rígido que haya sufrido daños. La manipulación incorrecta de la unidad podría ocasionar más daños.
  • No utilice software de recuperación de archivos ni ningún otro software de utilidad para intentar reparar una unidad dañada o que no funciona correctamente.
  • No intente secar un equipo mojado.
  • No intente utilizar nunca un dispositivo visiblemente dañado.

Póngase en contacto inmediatamente con especialistas en recuperación que ofrezcan servicios de recuperación de datos.

Recuperación de discos rígidos internos y externos

Ofrecemos las mejores soluciones para cualquier tipo de disco rígido:

  • Discos internos de cualquier interfaz: IDE, EIDE, Serial ATA (SATA), SCSI, SAS y Fibre Channel
  • Discos externos USB, FireWire y Ethernet
  • Cualquier configuración de unidades: SAN, NAS, RAID
  • Todas las marcas

¿Por qué la pérdida de datos ocurre en los discos rígidos?

  • Fallo lógico: el disco rígido funciona correctamente, pero no se puede acceder a algunos archivos o datos por motivos lógicos, tales como particiones perdidas o formateos accidentales.
  • Fallo mecánico: el disco rígido no funciona. Las causas más comunes son daños de cabezales o fallos electromecánicos.

¿Qué provoca los fallos en el disco rígido?

La lista de incidentes que provocan fallos en los discos rígidos y ocasionan la pérdida de datos es muy variada, pero entre las principales causas que provocan pérdidas de datos se incluyen subidas y bajadas de tensión, datos sobrescritos o borrados, daños físicos o fallos humanos.

RECUPERACION DE ARCHIVOS

Recupere sus archivos perdidos o inaccesibles a través de los servicios de recuperación de datos.

Funciones de recuperación de archivos

Sus archivos se pueden recuperar desde:

  • Cualquier sistema operativo
  • Cualquier tipo o modelo de PC, equipo portátil, servidor u otro dispositivo de almacenamiento.
  • Cualquier generación de unidades, desde las más antiguas a las más recientes
  • Cualquier causa que haya provocado la pérdida de datos: en cualquier caso de pérdida de datos, como virus, eliminaciones accidentales, fallos del sistema, datos dañados, fallos de hardware y muchos más.

Tipos de archivos que se pueden recuperar

Independientemente de que desee recuperar archivos de música, fotografías, gráficos, archivos de contabilidad, archivos de base de datos, presentaciones, hojas de cálculo o documentos perdidos, o prácticamente cualquier otro tipo de archivo.

Por ejemplo:

  • Archivos de Outlook (PST/OST)
  • Archivos de Outlook Express (DBX)
  • Acceso de bases de datos de Access (MDB)
  • Archivos de Word (DOC)
  • Archivos de Excel (XLS)
  • Archivos de PowerPoint (PPT)
  • Archivos comprimidos (ZIP)

Y muchos tipos de archivos más...

Recuperación de datos encriptados por el sistema

Los datos encripatos por el sistema, llamados EFS (Encripted File System) es una parte integral de los sistemas operativos Microsoft Windows que permite a los usuarios proteger sus archivos contra el acceso no autorizado, incluso de aquellos que tienen acceso físico al disco rígido o el equipo que contiene los archivos cifrados.

Los profesionales especializados se encargan de descifras los archivos protegidos, trabajando en todas las versiones de Windows 2000, XP, 2003, Vista, Windows Server 2008 y Windows 7.

La recuperación es posible aún cuando el sistema está dañado, no arranca, o cuando algunas de las claves de cifrado han sido manipuladas.

Recuperams datos encriptados con EFS que se vuelve inaccesible debido a errores de la administración del sistema, tales como la eliminación de usuarios y perfiles de usuario, desconfiguración de las autoridades de recuperación de datos, la transferencia de usuarios entre dominios, o mover los discos rígidos de una computadora a otra.

Le ayudamos a recuperar los archivos encriptados por diversas circunstancias:

  • Protegidos por EFS de disco insertado en una computadora diferente.
  • Al eliminar usuarios o perfiles de usuario
  • El usuario transfiere a un dominio diferente sin tener en cuenta EFS
  • Cuenta de restablecimiento de contraseña realizados por el administrador del sistema sin tener en cuenta EFS
  • Disco rígido dañado
  • El sistema de archivos está dañado
  • El sistema operativo no arranca
  • Cuando instalamos actualizaciones en el equipo
  • Particiones formateadas con el sistema de archivos encriptadas y luego lo ponemos en otra pc

Realizamos backups de archivos y sistemas

Cuando trabajamos con ordenadores toda la información queda almacenada en dispositivos que guardan esta información. Estos medios de almacenamiento pueden fallar (y desgraciadamente lo hacen) generando así la pérdida de datos parcial o total.

¿Por qué hay que realizar copias de seguridad?

Todos los datos con los que trabajamos diariamente en una PC se guardan en un medio de almacenamiento (disco rígido, diskette, CD, Zip, Jazz, entre otros), lo cual implica que la supervivencia de todo el trabajo realizado en horas, días o meses depende de que no suceda nada de lo detallado a continuación:

Fallas en el Medio: los dispositivos que proveen los medios de almacenamiento de mayor uso en la actualidad están formados por combinaciones de componentes electrónicos y mecánicos. Ambas clases de componentes pueden fallar. Las fallas pueden ser de todo tipo e inclusive ocasionadas por terceros (ej.: si se cae un disco rígido desde un metro de altura éste dejará de funcionar por completo y será imposible volver a acceder a cualquier dato que se encontraba en él) produciendo la pérdida parcial o total de los datos.

Operación Incorrecta: Puede ser intencional o no. Pero por la operación incorrecta de una aplicación se pueden eliminar archivos que contengan datos de nuestro interés. Ejemplos de este caso son: la eliminación de archivos, la eliminación de una partición o unidad lógica en forma accidental, el formateo accidental del medio, etc. Es una de las principales causas de pérdida de datos.

Ataques Externos: Los virus y el ingreso de usuarios con malas intenciones a los datos pueden causar grandes pérdidas de información.

Incompatibilidades de Hardware: Este tipo de problemas puede afectar la operación del hardware asociado al medio de almacenamiento de manera tal que los datos que se escriban en éste no sean los correctos y así ocasionar pérdidas de información. Un ejemplo típico es algún hardware que tenga conflictos o incompatibilidades con la controladora de discos rígidos.

Bugs o Problemas en Drivers o en Aplicaciones: La presencia de bugs en drivers relacionados con el medio de almacenamiento o el subsistema asociado a este último pueden generar problemas en la lectura y/o escritura de datos desde y hacia el medio y así ocasionar pérdidas de información. También debemos tener en cuenta que todos los problemas mencionados para los drivers, se aplican a los dispositivos en cuestión.

También los bugs en las aplicaciones pueden generar repentinamente comportamientos inesperados que afecten a los datos presentes en el medio.

Desaparición del Medio: Además de pensar en todos los problemas anteriores no nos olvidemos de la posibilidad de pérdida física del medio de almacenamiento que contiene los datos. Ya sea por un siniestro que ocasione daños materiales por una pérdida accidental o por un robo.

Por todos estos posibles inconvenientes debemos efectuar copias de resguardo o backups y así estar preparados para cualquier desastre. Negocios, empresas y empleos pueden depender de unos pocos megabytes.

¿Qué es un backup o copia de seguridad?

Se conoce con este nombre al resultado de efectuar una copia de todos, o algunos archivos, que se encuentran en el medio de almacenamiento de una o varias computadoras en otros medios diferentes a este último, para poder recuperarlos en otro momento si se pierden o se dañan los archivos originales.

Restaurar: Se llama restaurar al proceso de recuperar uno o más archivos de un backup.

Medio origen y medio destino: Denominamos origen al medio de almacenamiento del cual se efectúa el backup de sus datos. El destino es aquél en el cual se almacenara la copia de resguardo.

Consideraciones para Backups

Teniendo en cuenta todos los problemas relacionados con los medios de almacenamiento y las razones para hacer backups que enumeramos anteriormente, debemos prestar atención a determinadas consideraciones sobre el medio destino, que se listan a continuación:

Debe ser diferente al medio del cual estamos tomando los datos originales (no sirve de mucho almacenar el backup de un disco rígido en ese mismo disco).

No debe residir en el mismo lugar físico que el medio origen (menos aún en el mismo equipo), pues si ocurre un siniestro o robo en dicho lugar, el backup no habrá servido de nada. Lo ideal es generar varias copias del medio destino y guardarlo en diferentes ubicaciones físicas dispersas, pero no siempre el tiempo y el presupuesto alcanzan. Debemos tener en cuenta que el medio destino también puede presentar fallas a la hora de restaurar los archivos.

Debe guardarse en un lugar seguro, seco y fresco, teniendo en cuenta a su vez las condiciones del ambiente que requiere el medio para mantener los datos libres de peligro. No deben exponerse al calor, la humedad ni a campos electromagnéticos ya que se podrían dañar.

Debe etiquetarse en forma ordenada y clara, en donde se incluya la fecha, el tipo de backup efectuado, la especificación del origen del backup (ej.: unidad C:, máquina x; ruta completa de la carpeta inicial, etc.), el número del medio y la cantidad utilizada en total para ese backup (ej.: 1/3).

Debe verificarse que los datos almacenados en el mismo son los correctos y se puede acceder a ellos sin inconvenientes.

Backup es backup. Cuando hablamos de backup no nos referimos a cualquier otro mecanismo de recuperación de datos implementado en el sistema, como ser el espejado de discos, replicación de servidores o diferentes configuraciones RAID, sino a la copia de archivos en medios removibles.

¿Qué Hay Que Resguardar?

En la mayoría de los casos, salvo por ciertas circunstancias especiales que mencionaremos más adelante, solamente necesitamos efectuar un backup de todos los archivos de datos o documentos generados por las aplicaciones y de todos los archivos de configuración.

Documento: Un documento es la unidad de trabajo de una aplicación y aparece en el disco como un archivo. El con tenido del mismo va a depender exclusivamente de la aplicación, por ejemplo: para un procesador de texto es un documento de texto; para un software para reto que fotográfico es una fotografía digital; para un editor de películas una película digital.

No es necesario hacer un backup de todos los archivos de nuestro disco rígido, pues estaríamos incluyendo a todas las aplicaciones que tengamos instaladas y del S.O. En caso de perder datos, podemos volver a instalar el S.O. desde su copia original y también las aplicaciones y lo que sí debemos restaurar del backup son los archivos de datos o documentos y los de configuración para que todo siga como antes.

Como toda regla, tiene excepciones: Hay aplicaciones shareware, freeware o bajadas de Internet de las cuales no tenemos originales para efectuar las instalaciones correspondientes y queremos incluirlas en el backup. Se supone que no tenemos software comercial instalado sin tener los originales, ya que estaríamos cometiendo un delito.

Todo esto se puede resumir en pocas palabras: debemos hacer un backup de los datos y no del software.

Una buena excusa: El hecho de facilitar el proceso de backup es una excelente excusa para ordenar los medios de almacenamiento para que los archivos de datos se guarden en carpetas separadas de aquéllas en las cuales se encuentran instaladas las aplicaciones. De esta manera, resulta mucho mas sencillo seleccionar qué se debe copiar y qué no.

Circunstancias Especiales para Resguardar Todo

Existen algunas circunstancias especiales en las cuales, por cuestión de tiempo, practicidad o grandes riesgos, necesitamos efectuar un backup de todo el contenido de uno o más medios de almacenamiento incluyendo el software instalado y los archivos de datos:

Al efectuar un cambio de disco rígido.

Al efectuar cambios en las particiones de uno, o más discos rígidos. Para copiar todo de un disco rígido a otro.

Al no estar seguro de dónde se guarda la configuración de un software en particular.

Al no tener disponibles los originales del software instalado.

¿Con qué frecuencia podemos realizar un backup?

Dependerá del volumen de datos y de la frecuencia con la que se modifican los mismos (tanto cambios en archivos como la generación de nuevos). Si éstos son muy frecuentes y el costo de los datos lo justifica ante el costo de los backups, se podrían hacer cada cierta cantidad de horas. Si se considera que no hace falta tanta frecuencia, podríamos hablar de uno por día y en el caso de un uso hogareño en el cual los cambios en los datos dependen del uso de la máquina, tal vez se debe considerar la opción de hacer un backup los días que modifiquemos datos y uno semanal fijo.

No esperar al desastre: Una vez definida una estrategia de backup, debemos probarla para asegurarnos de que sea practica y si es necesario replantearla o mejorarla sobre la marcha. No esperemos que ocurra un desastre para recuperar datos, hagamos pruebas para asegurarnos de que la recuperación de datos se puede hacer correctamente en los tiempos previstos. Un backup del cual no estamos seguros si se podrán recuperar datos no sirve para nada.

Clonación de discos

Clonar un disco consiste en hacer una copia idéntica de un disco rígido (origen) a otro disco rígido (destino).

El clonado de discos duros es una herramienta muy útil, cómoda y segura que permite ahorrar tiempo a la hora de realizar una instalación en distintas PCs que tengan similares características internas (si fueran diferentes habría problemas con los drivers).

Clonando un disco a otro, en unos minutos tendremos un equipo listo para funcionar con todo instalado (sistema operativo, programas, drivers....)

Se puede realizar una clonación completa de disco a disco, pero también de partición a partición o de disco a imagen comprimida.

Al clonar se crearán o remplazarán particiones en el disco destino idénticas a las del disco origen (del que se hizo una copia o clon), tanto las contraseñas, como el escritorio, programas, etc.

ANTIVIRUS Protección contra todo tipo de malware Protección antivus y antimalware

¿Qué es un virus informático?

Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.

Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).

El término virus informático se debe a su enorme parecido con los virus biológicos.

Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.

¿Qué hacen los virus informáticos?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.

Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.

Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.

Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado Jerusalem.

¿Cómo protegernos de virus informáticos?

A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus:

  • Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.
  • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale uno y estará totalmente protegido frente a estas amenazas.
  • Haga un análisis de su equipo y compruebe si está libre de virus.

¿Cómo sé si mi computadora tiene virus?

La mejor forma de saberlo es utilizar un buen programa antivirus actualizado que realice un análisis en profundidad de la computadora.

De cualquier forma, si la computadora está infectada, suele haber síntomas que indican la existencia del virus: lentitud, desaparición de archivos y/o información, mal funcionamiento de alguno de los periféricos, etc.

¿Qué puedo hacer para protegerme frente a los virus?

La solución es instalar un buen antivirus, que se actualice diariamente contra los nuevos virus y que cuente con excelentes servicios de soporte técnico.

Además, también es necesario mantenerse informado para conocer las vías de entrada y formas de propagación de los virus y estar prevenido frente a ellos. Precauciones como no abrir correos electrónicos sospechosos o evitar las descargas de lugares no seguros de Internet también nos ayudarán a tener a salvo nuestro ordenador.

Si un virus consigue llegar a mi ordenador, ¿estoy infectado?

Puede que no: que el virus haya entrado, no significa que se haya activado.

Sin embargo, hay que tener en cuenta que ciertos virus pueden infectar al ordenador con sólo abrir el mensaje, el fichero adjunto o si simplemente tenemos activada la opción de Vista previa del correo

¿Qué efectos pueden producir los virus?

Los efectos que pueden producir los virus son muy variables. Van desde la destrucción total de la información de la computadora a la ejecución de pequeñas "bromas" informáticas sin ningún tipo de daño.

¿Qué efectos pueden producir los virus?

Los efectos que pueden producir los virus son muy variables. Van desde la destrucción total de la información de la computadora a la ejecución de pequeñas "bromas" informáticas sin ningún tipo de daño.

¿Qué efectos pueden producir los virus?

Los efectos que pueden producir los virus son muy variables. Van desde la destrucción total de la información de la computadora a la ejecución de pequeñas "bromas" informáticas sin ningún tipo de daño.

¿Cómo distingo un falso virus de un virus real?

Un falso virus y no realiza ninguna acción. Siempre consiste en un mensaje de correo electrónico en el que se alerta sobre la supuesta existencia de un nuevo virus que ningún antivirus detecta.

Si recibe un falso virus debe hacer lo siguiente:

  • No hacer caso de su contenido.
  • No reenviarlo a otras personas.
  • No realizar ninguna de las acciones que se proponen en el mensaje.
  • Borrar el mensaje recibido.
  • Obtener información al respecto de fuentes fiables y de prestigio dentro de la industria antivirus.

Protección contra Malware

Para estar protegidos frente a este tipo de amenazas siga los siguientes consejos:

  • Evite descargarse contenidos de páginas desconocidas o de dudosa reputación.
  • Vigile las descargas realizadas desde aplicaciones P2P.
  • Mantenga actualizado su programa antivirus.
  • Si no dispone de programa antivirus, instale uno y estará totalmente protegido frente a estas amenazas.
  • Haga un análisis de su equipo y compruebe si está libre de malware.

¿Qué es el Spyware?

El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.

Dentro de estos, uno de los más activos en la última época es Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.

¿Quien los envía?

Los programas espía son siempre enviados por ciberdelincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y cibercrimen.

Existe otro determinado tipo de spyware que crea cierta controversia, ya que hay quien considera que los programas de tipo adware o las Toolbar (barras de herramientas) son, en cierta medida, spyware.

Podríamos decir que esta afirmación no es errónea, pero en cualquier caso, la información que estos programas de tipo adware envían a las empresas de publicidad responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa información en ningún caso será relativa a datos bancarios, sino a páginas más visitadas o páginas favoritas, etc.

¿Cómo llega?

El spyware se instala en el equipo sin que el usuario se dé cuenta.

Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.

Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta. Es por esto que, en principio, el propósito de estos programas espías es legítimo, a excepción de cuando se usa el spyware para el robo de identidad o de datos bancarios, que en ese caso será un troyano bancario el que habrá infectado nuestro equipo.

¿Como protegernos?

Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a él:

  • Evite descargarse contenidos de páginas desconocidas o de dudosa reputación.
  • Vigile las descargas realizadas desde aplicaciones P2P.
  • Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar-Quitar Programas. Si así no consigue desinstalarlo ejecute su programa anti-virus.
  • Si no dispone de programa antivirus, instale uno y estará totalmente protegido frente a estas amenazas.
  • Haga un análisis de su equipo y compruebe si está libre de spyware.

¿Qué es Phishing?

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Los principales daños provocados por el phishing son:

  • Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
  • Pérdida de productividad.
  • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).

Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS.

Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS.

Este fichero permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP. De esta manera, aunque el usuario introduzca en el navegador el nombre de una página web legítima, el ordenador primero consultará a ese fichero HOSTS si existe una dirección IP asociada a ese nombre. En caso de no encontrarla, lo consultará con el servidor DNS de su proveedor.

Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificación del fichero HOSTS permanece en un ordenador, a la espera de que el usuario acceda a su servicio bancario.

¿Cómo llega?

El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.

Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico.

Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing.

En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.

¿Cómo protegernos?

Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Además, a continuación proporcionamos una serie de consejos que pueden ayudarle a reducir el riesgo de sufrir un ataque de phishing:

  • Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera.
  • Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico.
  • Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
  • Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares.
  • No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.
  • Haga un análisis de su equipo y compruebe si está libre de phishing.

Protección anti-spam, manteniendo tu correo electrónico libre de spam

¿Qué es el "Spam"?

El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam.

Con respecto a los tipos de spam, partiendo de diferentes clasificaciones, se puede distinguir diferentes modalidades en función del contenido de los mismos:

  • El spam con fines comerciales. Es el pionero de todos los tipos. Trata de difundir la posibilidad de adquirir algún producto o servicio a un precio inferior al de mercado. En algunos casos este tipo de mensajes está relacionado con tipos delictivos ya que viola leyes de propiedad intelectual, patentes o normativas sanitarias al vender joyas, fármacos o música.
  • El bulo (en inglés hoax). Son mensajes de correo con contenido falso o engañoso. Este tipo de mensajes es enviado de forma encadenada y se solicita al receptor que prosiga la cadena de envíos. Su contenido son historias inverosímiles relativas a injusticias sociales o formulas para conseguir éxito. Este tipo de mensajes busca captar direcciones de correo electrónico (que se acumulan durante el proceso de reenvío) para utilizarlas posteriormente como objeto de spam. No constituyen un delito en sí al no tratarse de comunicaciones comerciales, pero su relación con el cibercrímen es evidente y se amparan en el vacío legal existente.
  • El spam con fines fraudulentos. En muchos casos el spam puede ser la cabeza de puente para cometer phishing, scam u otras modalidades fraudulentas a través de mensajes electrónicos que son enviados de forma masiva a un gran número de usuarios.

¿Quien envía Spam?

Además de las propias empresas anunciantes de los productos que se tratan de vender, los creadores de malware, que han adoptado una nueva dinámica de envío de spams, son los máximos responsables en el envío de este tipo de correo.

Esta nueva dinámica es la "Red de bots", esto es, malware que infecta a usuarios para utilizarlos como equipos de envío de spam (zombies) sin que el usuario sepa que está enviando correos de forma masiva. Gusanos como el Spammer son los encargados de infectar los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario sea consciente de ello.

¿Como llega el Spam?

El spam llega por correo electrónico y si bien en sus comienzos llegaba en formato de texto, la eficacia de los programas antivirus ha hecho a los spammer ingeniárselas para tratar de engañar a estos filtros. Así observamos una nueva dinámica; la de enviar spam a través de archivos mp3, ppt, xls o zip. El spam se encuentra en el propio archivo adjunto, como es en el caso de spam de imágenes, en los que la URL a promocionar, en lugar de estar escrita con texto, se encuentra en la propia imagen adjunta, o en los spam con PDF adjunto el mensaje está en el propio archivo pdf.

¿Qué debo hacer si recibo un mensaje de correo electrónico sospechoso?

La primera medida de seguridad es la prudencia: no abrirlo. Lo siguiente es no reenviarlo a otros destinatarios sin haberlo analizado previamente con un buen antivirus actualizado.

Firewall: bloquea tu pc de intrusos y hackers, incluso en redes inalámbricas

Instalar un buen Firewall

Un firewall es un software que se complementa con los antivirus para ofrecer la máxima seguridad en sus comunicaciones vía Internet. Por ejemplo, evita que entren personas no autorizadas en su equipo (como los hackers) o bloquea las descargas de ficheros de páginas no seguras.

¿Por qué un firewall?

Los hackers realizan sistemáticamente "barridos" de los ordenadores conectados a Internet, en busca de puertos de comunicaciones "abiertos" a través de los que puedan colarse en los equipos. Según datos de organismos como el FBI y el CSI (Computer Security Institute), aproximadamente un 85% de las grandes empresas han sufrido intrusiones en su red.

Los firewalls bloquean las entradas sin autorización a los ordenadores, además de restringir la salida de información de los mismos.

¿Qué buscan los hackers en los ordenadores?

Por regla general, cuando un intruso accede a su computadora, lo hace con intenciones poco amistosas:

  • Acceden a su información confidencial, pudiendo apropiarse por ejemplo de sus contraseñas de acceso a los servicios que use vía Internet (banca online o los propios servicios incluidos en su antivirus).
  • Se apropian del control de su computadora, convirtiéndolo en un "zombie". Una vez hecho esto, el hacker podrá direccionar su computadora, de forma simultánea a otros cientos o incluso miles de "zombies", contra un determinado sitio web, provocando su colapso por sobrecarga. Esto es lo que se conoce como DoS (Denial of Service).
  • Después de hacerse con una parte del espacio de su disco rígido, configuran su computadora como una plataforma de descarga y distribución de software pirata a la que pueden acceder otros usuarios.

¿Existe algún riesgo adicional con los módem o las conexiones DSL?

Este tipo de conexiones representan una puerta continuamente abierta a Internet (aunque no se esté navegando), ya que implican tener una dirección fija de acceso a la Red.

Por tanto, el riesgo de sufrir un ataque de hackers se acentúa en estos casos, a no ser que se disponga de un firewall. Algo similar ocurre con las conexiones online con otros ordenadores con los que se comparta el mismo cable.

Navegación segura (sandboxing), acceso seguro a cualquier sitio web

Navegación Segura: Ejecutando tu navegador bajo la protección sandboxing significa que todos los programas maliciosos descargados durante tu navegación son atrapados en la caja segura (sandbox) y pueden ser eliminados sin siquiera afectar a tu sistema.

Mejora de la Privacidad: Historial de Navegación, cookies, y archivos temporales de Internet almacenados mientras navega permanecen en la caja segura y no se filtran en tu sistema de Windows, sólo necesitas borrar la sandbox y todos los rastros desaparecen.

Correo Seguro: Virus y otros programas maliciosos que pueden estar ocultos en tu correo no se escapan del sandboxing y no pueden infectar tu sistema.

Windows se mantiene seguro: Cuando ejecutas programas con sandboxing este lo ejecuta en una sandbox aislada, previniendo de cambios permanentes en tu sistema.
Si estás cansado de lidiar con programas maliciosos, gastar horas desinstalando programas indeseados o dar clicks en webs que puedan dañar tu PC, sandboxing es la herramienta a tener.

Gestión de redes domésticas, verificando la seguridad de las computadoras de tu hogar

La gestión de una red doméstica, entendida por la de un hogar que dispone de 2 o más PCs, conectados entre sí (vía cable o vía inalámbrica), permite compartir impresoras, discos y el acceso a Internet.

Los productos antivirus incorporan un sistema de gestión de red doméstica donde puedes ver el estado de protección de cada uno de los equipos conectados y obtener información adicional sobre ellos: nombre, dirección IP, etc.

¿Qué información puedes monitorizar a través de este sistema?

El sistema de gestión de red te presenta de una forma gráfica la siguiente información de tu red:

  • Equipos conectados a la red del hogar.
    Nota: el sistema de gestión de red doméstica ignora otro tipo de elementos conectados a la red como routers, switches, impresoras, unidades de almacenamiento remoto, etc.
  • Identificación básica de cada uno de ellos:
    • Nombre del equipo
    • Dirección IP
    • Dirección MAC
  • Equipos que tienen instalada una protección de seguridad.

La gestión de redes te ofrece, en aquellos equipos que tienen un producto antivirus instalado, el siguiente detalle de información:

  • Estado de funcionamiento de la protección: si está activada o desactivada.
  • Estado de actualización de la protección: si está actualizada o desactualizada.

Control Parental, protege a tus hijos de contenido web inapropiado

¿Sabes qué hace tu hijo en internet y a qué peligros se enfrenta?

Cada vez que tus hijos acceden a Internet, sin tu supervisión, corren el riesgo de convertirse en víctimas inocentes de múltiples amenazas, muchas de ellas con consecuencias muy serias y graves. ¡No los dejes solos ante el peligro!

Estos son los principales usos que hacen los jóvenes de Internet y los riesgos que éstos implican.

La mensajería instantánea

La mensajería instantánea (a través de programas como MSN Messenger, Yahoo! Messenger, Google Talk, etc.) se ha convertido en una de las principales herramientas de comunicación entre los jóvenes.

  • Uno de los riesgos es la suplantación de identidad. Un contacto se hace pasar por alguien que no es para acercarse a los menores. Es el caso de pederastas se hacen pasar por personas jóvenes, fotógrafos de moda que ofrecen hacerles un book a los adolescentes y conseguir así citarse con los menores.
  • La entrada de virus o código malicioso es otro riesgo. Muchos códigos maliciosos están preparados para propagarse a través de programas de mensajería y así infectar a más gente.

Para proteger a los menores de estos riesgos, lo mejor es enseñarles a no tratar con desconocidos y darles la confianza suficiente para, en caso de dudas o temor, hablar abiertamente con sus padres, profesores u otro adulto. Además, para evitar virus e infecciones es aconsejable no ejecutar ningún archivo ni seguir ningún link que nos llegue por este medio. Al menos, no antes de preguntar a la persona que supuestamente nos lo envía.

El correo electrónico, siendo algo habitual y extendido supone también múltiples riesgos que debemos tener en cuenta.

  • El spam. En muchas ocasiones, llegan al correo e-mails que anuncian todo tipo de cosas, desde casinos on-line hasta medicinas. Un niño, mucho más inocente que un adulto, puede creer todo lo que se cuenta en estos e-mails y causarse a sí mismo un grave problema.
  • Infección con virus u otro malware. Se trata de usar correos que incitan a los usuarios a seguir un vínculo o descargar y ejecutar un archivo (lo que provocará la infección por un virus o código malicioso) mediante el uso de un tema sugerente.

Para proteger a los menores ante estas amenazas, lo mejor es enseñarles a desconfiar de los e-mails que proceden de fuentes desconocidas.Hay que convencerles de que no todo lo que se cuenta en esos e-mails es verdad y de que no deben ejecutar ningún archivo ni pinchar sobre ningún link que proceda de este tipo de fuentes.

Las redes de intercambio de archivos

El intercambio de archivos a través de programas como Emule o Kazaa es otro de los principales motivos de infección de los ordenadores. Muchos virus y códigos maliciosos se disfrazan con títulos de películas, programas, etc. para animar a los usuarios a ser descargados y abiertos.

Los menores deben saber qué archivos pueden bajarse y cuáles node estas redes. Además, conviene analizar el archivo con una solución de seguridad antes de ejecutarlo por primera vez.

Las redes sociales y blogs

Las llamadas redes sociales (portales como MySpace o Facebook) que sirven para compartir fotos y vídeos, conocer gente o chatear, junto con los blogs o bitácoras, que son a menudo usados como diarios on-line, son algunos de los sitios web más visitados por los jóvenes.

En ambos tipos de portales se da en muchas ocasiones más información de lo aconsejable. Por eso, los jóvenes deben tomar precauciones para no publicar datos que puedan servir para identificar al usuario como un menor, o para conocer su lugar de vivienda, de estudio, etc. Es recomendable no dar el verdadero nombre en Internet sino un pseudónimo o "nick".

Además, en varias redes sociales como MySpace se pueden compartir archivos y ficheros con el resto de usuarios. Los menores deben tener especial cuidado con qué comparten y a quién dan permiso para ver esta información.

Los padres deben conocer estos nuevos servicios, su funcionamiento y sus riesgos y ser capaces de transmitir a sus hijos la forma correcta y segura de utilizarlos.

Aléjalos del peligro

Hay millones de niños y niñas que navegan habitualmente por Internet. La red es el mejor lugar para buscar información para los estudios, divertirse o pasar el rato pero teniendo siempre cuidado con las amenazas que se pueden encontrar. Aprovecha estos sencillos consejos para sortear las amenazas de Internet.

  • Habla con tus hijos: la primera tarea que tienes que emprender para proteger a tus hijos es hablar con ellos. Debes saber qué páginas visitan, con quién conversan, qué les gusta ver, etc. Igual que no los dejarías salir de casa sin saber dónde van y con quién, no debes dejarles acceder a Internet sin antes saber si lo que están haciendo está bien.
  • Infórmate y aconseja a tus hijos: Para muchos padres Internet es aún un mundo desconocido. Otros lo utilizan para buscar información, leer la prensa o descargar música, películas y otros archivos, pero para la gran mayoría los servicios que emplean sus hijos son completamente desconocidos. Por ello, un paso muy importante será informarte sobre las herramientas que ofrece la web a los menores, los peligros de las mismas y la forma de evitarlos. Una vez cumplido esto, podrás aconsejar a tus hijos sobre la forma más segura de disfrutar de aquello que les gusta.
  • Establece reglas firmes del uso de Internet: Debes poner normas claras y tajantes que regulen el horario, tiempo de conexión y forma de uso de Internet. Además, debes vigilar su cumplimiento, especialmente en lo que se refiere al horario nocturno. Otro aspecto es el de la situación de los ordenadores en la casa: si utilizáis un solo PC para toda la familia, es mejor que éste esté en un lugar común y no en la habitación de un menor.
  • Prohíbe a los menores dar información confidencial: Debes enseñar a tus hijos a no facilitar datos como su nombre, su dirección o sus fotos a través de la Red. Recomiéndales que utilicen pseudónimos o nicks en los foros a los que se conectan y enséñales a crear contraseñas seguras (que mezclen mayúsculas, minúsculas y números) que impidan que los ciber-delincuentes o usuarios malintencionados accedan a sus cuentas de correo, de mensajería o similares.
  • Enseña a tus hijos a desconfiar de las apariencias: En Internet las apariencias engañan. Hemos visto cómo los códigos maliciosos se disfrazan de tarjetas online o de trailers de películas, cómo muchos pederastas se hacen pasar por quien no son para entablar amistad con menores o cómo un mensaje que parece venir de un contacto conocido de mensajería instantánea puede estar infectado. Por lo tanto, muchas veces en la Red nada es lo que parece. Por eso, debes enseñar a los menores a ser desconfiados y a no realizar acciones que pongan en riesgo su seguridad y su intimidad.
  • Instala una solución de seguridad eficaz: Para proteger de los códigos maliciosos a tus hijos, lo mejor es contar con una solución eficiente y actualizada.

Antivirus… un aliado en tu PC

Las amenazas que se esconden en Internet para tus hijos y para ti, van mucho más allá de los contenidos ofensivos o inapropiados: virus, spam, hackers, spyware... Contra estas y otras amenazas, es imprescindible tener instalada en tu computadora una solución antivirus completa. ¡Disfruta de la máxima protección en Internet para ti y para tus hijos!

Como toda ayuda es poca, ponemos a tu disposición todo lo necesario para hacer frente a las amenazas de la red

Encriptación de archivos, protege tus archivos de miradas indiscretas

¿Qué es encriptar un archivo?

Consiste en alterar el orden de los datos para impedir que pueda leerse la información original. Es un proceso reversible, es decir, con el uso de una clave, los datos (textos, ficheros, imágenes, etc) pueden volver a su estado original permitiendo su comprensión.

¿Para qué sirve encriptar archivos?

Las razones pueden ser muchas, por ejemplo si la PC del trabajo es compartido y almacenás allí información personal, cualquiera podría tener acceso a ella. Encriptando tus archivos y/o carpetas, impides que terceras personas sin tu clave puedan acceder a dicha información. Otro caso muy útil es cuando llevás en tu pendrive datos confidenciales, si los perdés, seguramente podrías estar en un aprieto, pero si encriptas toda la información del dispositivo, aunque lo pierdas, nadie tendrá acceso (siempre que no tenga tu clave, por supueso). Como último ejemplo, está el envío de información importante por correo electrónico. En este caso, si encriptás los archivos antes de enviarlos, te asegurás que nadie pueda acceder a los datos enviados aunque pueda leer tu correo. Son muchos los escenarios en los que la encriptación se pone de tu lado.

Encriptar no es un juego

Cuando encriptás un archivo, usás una clave que sólo tú conoces. Si un día te olvidás de ella, te va a ser imposible recuperar la información. Por lo tanto, piensa muy bien la clave que vas a utilizar y aseguráte de no olvidarla.

subir