La Importancia de un buen Blog

diseño web blogs

La Importancia de un buen Blog.

Los Blogs son una excelente manera de mejorar las estrategias de búsqueda de optimización de motores de hoy en día Internet mundo. Acceder a los contenidos a los bloggers exterior, así como alojamiento y mantenimiento de un blog propio, son formas discretas que todos los profesionales de optimización para buscadores debe considerar.

Un blog web se describe como una colección de textos, imágenes y vídeo que normalmente se actualiza en orden cronológico sobre una base diaria o semanal. La actividad de actualizar el contenido que se conoce como blogs.

Se dice que las plataformas de blogs se construyen para la búsqueda. La creación de contenidos, nombres, etiquetas, palabras clave y enlaces a un blog son todas maneras de aumentar las posibilidades de que usted se encuentra. Los visitantes pueden encontrar a través de buscadores, como Google y Yahoo, o a través de sitios de blogs otros.

La mayoría de los blogs web son gratuitos y fáciles de usar. Por otro lado, algunos sitios web requieren que usted pague una cuota por cada mensaje o sólo una tarifa plana.

Disponible Blogs Web:

  • Technorati.com
  • ArticleWarehouse.com
  • ArticlesBase.com
  • WordPress.com
  • Soulcast.com
  • Blog.com
  • Populate.com
  • OnlineMarketingConnect.com
  • GoArticles.com
  • ArticleLoft.com
  • ArticleZones.com

Las siguientes son algunas maneras en que los blogs deben ser parte del plan de una empresa de optimización de motores de búsqueda:

  • Resumen RSS Rich Site feeds de contenidos sindicados de los motores de búsqueda, así como otras propiedades web bloggers la mayoría de los enlaces entrantes tienden a vincular entre sí, así como a las noticias, medios sociales y sitios web.
  • Blogs externos son una gran fuente de enlaces entrantes. Se trata de una posibilidad de que un enlace puede ir a su sitio web o bien a su propio blog.
  • Las actualizaciones frecuentes son muy necesarias.
  • Mantener el contenido actualizado es lo que atrae a más rastreadores de motores de búsqueda a su sitio web.
  • Crear enlaces internos profundos vínculos dentro de su contenido puede ayudar a la visibilidad.

—————————————– (:

(Si hay algún enlace roto, si simplemente estás agradadecid@ o si conoces algúna  otra referencia sobre Facebook y sus trolls que no esté aquí háznoslo saber en un rápido comentario, gracias!) ( If you want to remove a link to your website, please let us know in a comment. Thank you very much.)

Esperamos que este artículo te haya sido útil. Un saludo, Diseño Web ProfesionalNet

Diseño web Madrid

¿Cuál es la clave más utilizada en Hotmail?

contraseñas-msnhotmail

La clave más común es  ‘123456’, seguida de ‘123456789’. La más larga tiene 30 caracteres: ‘lafaroleratropezoooooooooooooo’. Sólo el 6% de los internautas disponía de una contraseña alfanúmerica.

La contraseña más utilizada por los internautas en sus cuentas de Hotmail es… ‘123456’. Al menos así lo recoge la revista Wired, que publica un análisis realizado por la web de seguridad Acutinex, que guardó las contraseñas de las 10.000 cuentas publicadas el pasado lunes en Internet, en un ataque de ‘phishing’. Al día siguiente se supo que la cifra de correos afectados podría ascender hasta 30.000.

wired

Hasta 64 internautas habían elegido ‘123456‘ como contraseña de su cuenta El estudio refleja un ranking de las claves más repetidas entre las publicadas. Hasta 64 internautas habían elegido ‘123456‘ como contraseña de su cuenta, una cifra muy superior a los 18 usuarios que escogieron la que ostenta el segundo lugar: ‘123456789‘.

La falta de originalidad, y de seguridad, queda demostrada en contraseñas como ‘tequiero‘, ‘Alejandra‘ o ‘Alberto‘, que además demuestra que el ataque ha atacado especialmente a la comunidad de hispanohablantes. En el extremo opuesto se encuentra una clave de 30 caracteres: ‘lafaroleratropezoooooooooooooo‘.

El análisis refleja que tan sólo el 6% de dichos internautas disponía de una contraseña alfanúmerica, una de las recomendaciones de seguridad más frecuentes.

Si quieres conocer más sobre como configurar una contraseña segura lee dos post anteriores sobre el tema: Seguridad en las contraseñas y Cuidado con las contraseñas.

—————————————– (:

(Si hay algún enlace roto, si simplemente estás agradadecid@ o si conoces algúna  otra referencia sobre Seguridad en las contraseñas que no esté aquí háznoslo saber en un rápido comentario, gracias!)
(
If you want to remove a link to your website, please let us know in a comment. Thank you very much.)

Esperamos que este artículo te haya sido útil. Un saludo, Diseño Web ProfesionalNet

Diseño web Madrid

Microsoft Security Essentials, nuevo antivirus gratuito de Microsoft.

Microsoft-Security-Essentia

 Microsoft acaba de poner al alcance de todos la versión definitiva del antivirus Microsoft Security Essentials (antes conocido como Morro) del que ofreció una versión beta el 23 de julio.

El programa es gratuito, está en 10 idiomas entre ellos el español y se puede descargar fácilmente desde su página oficial. Según la empresa, la aplicación no pretende ser un complejo paquete de programas que optimiza el uso de los ordenadores o realiza copias de seguridad.

“… Si lo que busca es instalar un software y desentenderse de su mantenimiento, Microsoft Security Essentials se ajusta a sus necesidades…”

Señala el comunicado oficial.

El paquete antivirus protege en tiempo real y elimina virus, spyware, y software malicioso. El programa es compatible con los sistemas operativos Windows XP (SP2 o SP3), Windows Vista y Windows 7, tanto en su versión 32 como 64 bits, y se actualiza automáticamente. Durante la instalación, Microsoft recomienda desinstalar definitivamente cualquier otro programa del mismo tipo.

Microsoft anunció el desarrollo de Morro, el 18 de noviembre de 2008. Esto marcó un cambio de táctica en la estrategia de marketing de Microsoft con respecto a sus productos. En lugar de ofrecer una suscripción a un antivirus (Windows Live OneCare) con una multitud de herramientas como controles parentales, almacenamiento de fotografías y software cortafuegos (firewall), Morro sería gratuito para todas las versiones de Windows que fueran originales y ofrecería protección contra software malicioso básica. Microsoft Forefront para empresas, sería ofrecido junto con Morro, con herramientas adicionales de administración central.

El 23 de junio de 2009, se lanzó una versión beta pública con un cupo para aproximadamente 75.000 usuarios. Sólo estaba disponible para Estados Unidos, Israel, China y Brasil.

Semanas después, Microsoft completó su proceso de desarrollo con lo que MSE fue lanzado al público general a finales del mes de septiembre de 2009 en más de 19 países y 8 idiomas, incluyendo el español.

Microsoft Security Essentials

Microsoft Security Essentials

Requisitos Microsoft Security Essentials
Los requisitos de hardware dependen del sistema operativo y no reflejan el uso de recursos del módulo antivirus, sino que están diseñados para asegurar buen rendimiento del sistema Windows más lo que el antivirus consuma en su funcionamiento. En Windows XP, se requiere un microprocesador de al menos 500 MHz y 1 GB de memoria RAM. Para Windows Vista y 7, se requiere un procesador de 1 gigahertz y 1 GB de RAM. En cualquier sistema operativo compatible, se necesita obligatoriamente una pantalla VGA con resolución mínima de 800 x 600, 140 MB de espacio libre en disco duro y una conexión a Internet.

Características Microsoft Security Essentials
Es una suite de seguridad básica diseñada para los usuarios de Windows, basado en el cliente para empresas “Forefront Client Security desktop agent“. Proporciona únicamente detección y eliminación de muchos tipos de software malicioso, sin poseer las características de administración centralizada de Forefront Client Security. Incluye el mismo motor antimalware (denominado “Microsoft Malware Protection Engine” o MSMPENG) y las definiciones de virus de productos anteriores de la empresa, incluidos Forefront Client Security, Windows Live OneCare y Windows Defender. Antes de la instalación, Microsoft Security Essentials revisa que la copia de Windows sea original y esté activada. El programa no requiere de registro o información personal del usuario. Tras la instalación, se desactivará Windows Defender (si se encuentra instalado), ya que Microsoft Security Essentials proporciona la misma protección contra programas espía y adware.

Actualizaciones de Microsoft Security Essentials
Sus actualizaciones se publican 3 veces al día en Microsoft Update. Usando la configuración predeterminada, Microsoft Security Essentials examinará automáticamente los archivos contenedores comprimidos (son descomprimidos y luego examinados), descargas de páginas web y adjuntos de correo electrónico. Su servicio de firmas dinámicas mejora la identificación de archivos maliciosos, comprobando por nuevas actualizaciones si una aplicación exhibe un comportamiento sospechoso. Antes de tomar una acción contra un archivo sospechoso, Microsoft Security Essentials solicita la autorización del usuario. Si no se recibe ninguna respuesta en 10 minutos, Microsoft Security Essentials llevará a cabo acciones según su configuración predeterminada. Se creará un punto de restauración del sistema antes de eliminar el malware.

Microsoft Security Essentials a examen
Exámenes de la versión beta pública en su mayoría fueron positivos, citando su uso de recursos bajos, interfaz de usuario sencilla, y precios punto. Brian Krebs de The Washington Post descubrió que Microsoft Security Essentials usa 4 megabytes de RAM durante las pruebas, incluso durante los análisis. Un “detección rápida” tomó unos 10 minutos y un “Scan completo” unos 45 minutos en una instalación de Windows 7.

Microsoft Security Essentials

Microsoft Security Essentials

Análisis de la prensa especializada sobre Microsoft Security Essentials
PCWorld observó su “clara” y “limpiamente diseñado” interfaz de usuario con fichas. En la parte superior de la ficha principal, se muestra claramente el estado de seguridad. Las otras 3 fichas, los usuarios manualmente actualizar Microsoft Security Essentials, revisión de su historia y cambiar la configuración del programa. Sin embargo, PCWorld encontró algunas de las configuraciones críptico y confuso. Configuración, como qué hacer cuando se encuentra malware, de forma predeterminada “Acción recomendada de seguridad de Microsoft Essentials”. No existe explicación de la acción recomendada excepto en el archivo de ayuda. El editor también fue confundido porque Microsoft Security Essentials no menciona que automáticamente actualiza dentro de la interfaz; algunos pueden creer que deben actualizar manualmente Microsoft Security Essentials a través de la ficha de “Actualización”.

PC Magazine citó paquete de instalación pequeña del Microsoft Security Essentials (alrededor de 7 MB, dependiendo del sistema operativo) y su instalación rápida. A la baja, la instalación completa había ocupada alrededor de 110 MB de espacio, y la actualización inicial tuvo 5 a 15 minutos. El editor señaló también que el hecho de MSE las fuerzas de Windows Update en modo totalmente automático, impidiendo los usuarios para controlar cuándo y qué actualizaciones se descargan. Instalación de éxito en doce de los sistemas infectados por el malware. Algunas exploraciones plena tomó más de una hora en los sistemas infectados, sin embargo, una exploración en un sistema limpio tomó 35 minutos.

Microsoft Security Essentials

Microsoft Security Essentials

Durante un examen a petición, Microsoft Security Essentials encontró 89 por ciento de muestras de malware; pero sólo un 30 por ciento de keyloggers comercial. Esos resultados eran promedio, según el editor. Microsoft Security Essentials había encontrado 67 por ciento de los rootkits. El conjunto ha detectado la mitad de las muestras de scareware del editor. Protección en tiempo real de la suite encontraron 83 por ciento de malware y había bloqueado la mayoría de ellos. En esta prueba, se encontraron 40 por ciento de los keyloggers comercial. Microsoft Security Essentials había encontrado 78 por ciento de los rootkits. El editor expresó optimismo que Microsoft Security Essentials mejoraría durante sus pruebas beta período …

—————————————– (:

(Si hay algún enlace roto, si simplemente estás agradadecid@ o si conoces algúna  otra referencia sobre Microsoft Security Essentials que no esté aquí háznoslo saber en un rápido comentario, gracias!)
(
If you want to remove a link to your website, please let us know in a comment. Thank you very much.)

Esperamos que este artículo te haya sido útil. Un saludo, Diseño Web ProfesionalNet

profesionalnet-disenoweb2

Muy poca seguridad en las redes WI-FI.

seguridad-wifi

Recogemos en varias noticias en Internet, que sólo el 20% de las redes Wi-Fi domésticas se encuentran debidamente protegidas. Así lo revela el estudio Seguridad de las redes Wi-Fi suministradas por los proveedores de Internet, según el cual el 60% de las redes detectadas continúan utilizando el protocolo WEP para proteger sus comunicaciones, un estándar considerado inseguro desde 2003, año en que fue sustituido por el sistema WPA. El informe, desarrollado por el portal bandaancha.eu, denuncia que el 19% de las redes permanecen abiertas sin ningún tipo de protección y sólo el 20% de ellas se encuentran debidamente aseguradas.

Web de Bandaancha.eu

Web de Bandaancha.eu

Muchas operadoras entregan el router con encriptamiento WEP.

El estudio pone en evidencia que los proveedores de Internet suministran habitualmente a sus clientes un router Wi-Fi configurado por defecto con encriptación WEP, la más común, y renuncian así a su alternativa más segura, la WPA, por una cuestión de comodidad. A esta práctica se suma el establecimiento por parte de dichos proveedores de claves con un patrón predefinido que permite deducir el 70% de sus dígitos. De esta manera, no es de extrañar que cualquier usuario sin conocimientos avanzados averigüe las claves de un punto Wi-Fi.

El estudio analiza además las redes según los proveedores: Ono deja en manos de sus clientes la decisión de proteger su red, lo que provoca que gran parte de ellas estén completamente abiertas; mientras que Orange / Ya.com y Vodafone son los que mejor las protegen.

Los expertos recomiendan para proteger una red Wi-Fi el cambio de la configuración original de la operadora, empleando WPA como encriptación con una clave de longitud suficiente, formada por números, letras y símbolos.

Por otra parte, el informe subraya la gran evolución en el uso del Wi-Fi en nuestro país, un sistema que en 2003 tan sólo llegaba a 1, 31 millones de españoles y que en 2009 se sitúa ya en 11 millones de usuarios.

Herramienta gratuita para proteger las las redes WiFi

La Asociación de Internautas, en el marco de su II Campaña por la Seguridad en la Red, alertó hoy sobre el peligro de usar conexiones a internet inalámbricas (WiFi) desprotegidas y ofrece a los usuarios una herramienta gratuita para proteger su conexión.

asociacion-de-intenautas

El presidente de AI, Víctor Domingo, explicó que actualmente “muchas conexiones WiFi se encuentran desprotegidas” y esto hace posible que un usuario use la red inalámbrica de otro y que, incluso, pueda acceder a los datos de otros ordenadores.

Ante esta situación, la Asociación de Internautas pone a disposición de los usuarios de internet una herramienta gratuita para que protejan su red inalámbrica así como algunos consejos para mejorar la seguridad de su conexión.

Los usuarios pueden descargar de la página web de la asociación un generador de claves WEP (Wireless Equivalent Protocol) y WPA (WiFi Protected Access).

Este sistema proporciona cuatro claves aleatorias que los internautas podrán emplear para proteger su conexión inalámbrica y que la asociación recomienda cambiar cada dos o tres semanas para que el acceso inalámbrico a la red sea aún más seguro.

Junto a esta medida la Asociación de Internautas recomienda otros pasos a seguir para evitar las intromisiones en la red inalámbrica como establecer un número máximo de usuarios, habilitar un filtrado de direcciones MAC o usar algún tipo de encriptación.

Descargar herramienta WI-FI

Descargar herramienta WI-FI

Algunos consejos rápidos:

No se debe olvidar que para obtener una buena seguridad se recomienda también realizar estos pasos:

  • Cambiar el SSID que trae defecto.
  • Deshabilitar el broadcast del SSID.
  • Habilitar filtrado de direcciones MAC.
  • Establecer el numero máximo de host que pueden conectarse.
  • Desactivar DHCP.
  • Usar encriptación WPA2-PSK, o WPA-PSK, si disponemos de ellas. Si no existe ninguna de las dos, utilizar al menos WEP.
  • El punto mas importante de todos: Cambiar las claves WEP regularmente.

Todos estos pasos harán que el uso de nuestra red inalámbrica por otras personas no sea tan fácil.

¿Es fácil que te roben la contraseña?, parece que sí lo es…

contrasena-seguridad1

A diario accedemos a páginas en Internet que nos solicitan un password, una contraseña o clave secreta que sólo sabemos nosotros y que nos servirá para acceder a nuestro correo electrónico, nuestra cuenta bancaria, comprar por Internet, etc… hemos hecho una recopilación de la información más interesante en la red y los mejores consejos para que mejores tu seguridad en tus contraseñas.

¿Hasta qué punto es segura nuestra contraseña? Un reciente estudio, recogido en Baquia (baquia.com), de la empresa de seguridad Errata Security ha analizado hasta 28.000 contraseñas que fueron robadas en EE UU recientemente y colgadas en webs. De estas se extrae la poca imaginación o lo poco difícil que se lo ponemos, por lo general, a los ladrones de contraseñas, así:

  • Un 16% utiliza su nombre propio o el de sus hijos.
  • Un 14% escribe la combinación “1234” o “12345678“.
  • Un porcentaje similar teclea “QWERTY“.
  • Un 5% eran nombres de series de televisión o personajes de ficción, como “hannah”, “Pokemon”, “Matrix” o “Ironman”.
  • Un 4% utiliza la palabra “password” o alguna variante, como “password1”.
  • Un 3% utiliza expresiones como “I don”t care” (“no me importa”), “Whatever” (“lo que sea”), “Yes” o “No“.

Una contraseña más segura

Lo mejor es no bajar de los ocho caracteres y combinar números, letras y símbolos. También es recomendable no usar la misma clave para diferentes servicios. También garantiza seguridad cambiar la clave cada cierto tiempo. Algunas webs recomiendan hacerlo cada 72 días.

“… Un estudio demuestra que somos poco imaginativos y perezosos a la hora de elegir y cambiar nuestra clave.

Es algo importante, ya que nos sirven para acceder al correo, operar con el banco, hacer compras…

Lo mejor, no bajar de los ochos caracteres y combinar letras, números y símbolos.”

Leémos en Baquia.com: Muchos estarán cansados de escuchar la importancia que tiene contar con una contraseña segura con el fin de evitar males mayores. Son muchos los consejos que se han dado al respecto, pero una gran mayoría de los usuarios sigue considerando que no es tal la importancia dada. Hace apenas unos días, un nuevo estudio señalaba que dos tercios de los internautas utilizan la misma contraseña para todo.

Cnet ofrece diez útiles recomendaciones a tener en cuenta. Lo primero, según el autor, es nunca escribir las contraseñas en un papel, ya que se corre el riesgo de que otra persona lo encuentre y lo utilice.

La mejor manera de elaborar la contraseña es utilizar un método propio. Por ejemplo, utilizar las cifras de un número teléfono inactivo al revés y luego sustituirlas por las letras del abecedario. También pueden mezclarse diferentes técnicas y combinar letras y números.

Uno de los aspectos significativos a tener en cuenta es que no se debe dar la contraseña a otra persona por teléfono ni por correo electrónico. En el caso de que sea necesario darla, por teléfono nada más, se recomienda a continuación cambiar la contraseña.

Otro consejo básico es deshabilitar la función AutoCompletar de los navegadores. Asimismo, es recomendable modificar las contraseñas a menudo, aunque aparentemente no existan razones de peso para hacerlo.

En el caso de que estemos utilizando un ordenador público, una vez terminada la sesión no hay que olvidarse de borrar el caché y, en el caso de que fuera necesario, deshabilitar la función AutoCompletar.

Utiliza todas tus armas defensivas en la Red para proteger tu intimidad virtual.

Tus claves deben ser solamente tuyas.(por Enrique Gallud Jardiel)

Las contraseñas que se emplean para autentificar un usuario sólo proporcionan un nivel muy básico de protección. Es un mecanismo débil, debido a que los usuarios que no dominamos los secretos de la informática no siempre elegimos las contraseñas adecuadas.

Hay programas muy sofisticados, rápidos y efectivos para romper contraseñas, llamados password crackers, basados en distintos sistemas combinatorios; pero nosotros no debemos morir sin presentar batalla.

Pónselo difícil

Fuera del diccionario: Hay sistemas de desciframiento basados en los diccionarios, por ello elegir como contraseña una palabra que esté en el diccionario no es una buena idea, aunque el término sea muy raro o esté en otro idioma. Por la misma razón, una palabra que empiece por las letras x ó z tiene menos posibilidades de descubrirse, porque esos programas funcionan alfabéticamente. Evita combinaciones que empiecen por las primeras letras.

Datos desconocidos: Es posible que la persona que quiere entrar en nuestros archivos nos conozca, por lo que el nombre de nuestra pareja o padre es una mala opción. Lo mismo pasa con las fechas de cumpleaños o nombres de mascotas. Si el atacante sabe que nos gusta Harry Potter, probará cualquier palabra asociada a él.

Pregunta relacionada: Si olvidas tu contraseña, en algunos lugares te la envían tras responder a una pregunta relacionada que tú mismo has elegido previamente. Es mejor no usar nunca esta opción. Si tienes una pregunta muy fácil (¿cuál es mi libro preferido? ¿En qué lugar veraneo?), la cadena de seguridad se rompe por ahí, porque quizá en algún lugar de tu página web hayas incluido esa información.

Tamaño: Una buena contraseña debe tener al menos seis caracteres. Lo ideal es usar el número máximo de caracteres que se nos permita en cada caso. El tamaño sí importa, porque cuantos más caracteres haya, más difícil es reventar la contraseña.

Complejidad: Lo mismo puede decirse de su grado de dificultad. Muchos ataques sólo combinan letras y números y no son eficaces contra combinaciones raras de signos. Es muy eficaz utilizar @, $, &, #, !, etc., en medio de nuestra contraseña.

Crea una difícil de descubrir

Elige una frase que te guste (UN TRISTE TIGRE, por ejemplo); elimina los espacios (UNTRISTETIGRE); sustituye letras por números o signos que recuerdes, por ejemplo: la E por un 3, la I por un 1, la T por # (UN#R1S#3#1GR3). Usa los primeros ocho o diez caracteres –todos los que puedas– y tendrás una contraseña excelente y muy segura.

No olvides cambiarla con regularidad…

Virus en las Postales Digitales de San Valentín por Internet.

sanvalentin-virus

Los virus informáticos podrían propagarse a través de las tradicionales felicitaciones de San Valentín en su versión digital, según ha alertado hoy la empresa AVG en el marco del Día Internacional de Internet Seguro. En esta fecha, los correos electrónicos van acompañados de enlaces por los cuales, además de las tarjetas con la felicitación de San Valentín, se descargan códigos maliciosos sin el conocimiento del usuario. Por esa razón, la empresa recomienda que no se abra ningún archivo que no sea solicitado.

Ya son un clásico los virus propagados en época de San Valentín,  ante la popularización de los programas de mensajería instantánea y de las redes sociales (Facebook, Hi5, MySpace, entre otros), se recomienda tener especial atención con cualquier e-mail o invitación que uno reciba de sus propios contactos, ya que así suelen colarse.

En 2000, el virus “I love you” tuvo una gran resonancia mediática por infectar millones de ordenadores de todo el mundo. En febrero de 2003 se propagó el virus w32.Yaha.K@mm, conocido también como el virus de San Valentín a través de varios e-mails.

El enlace en sí, además de mostrar una postal, descargaba el virus, que utilizaba el ordenador infectado para hacerse con sus contactos y reenviar el correo, y que iba saturando y ralentizando el equipo hasta dejarlo inservible.

Si, en 2008, el FBI alertó a la comunidad internauta a prestar especial atención a los e-mails recibidos en esta fecha, este año las autoridades de antivirus chinas advierten a sus internautas de la propagación de virus por San Valentín, en especial Vbs_Valentin.A, Worm-blebla.B, VBS-ILoveyou.

  • Hay que mantenerse alerta y no abrir tarjetas virtuales.
  • Saber que las felicitaciones en esta fecha son peligrosas como el caso del conocido virus ‘I love you’ que apareció hace unos años.
  • Se propagan a través de enlaces y de nuestros propios contactos ya infectados.

La versión digital de las tradicionales felicitaciones por el día de San Valentín pueden esconder un inesperado visitante: los virus informáticos, según alertó hoy la empresa AVG, experta en este área, en el Día Internacional de Internet Seguro.  AVG recordó mediante una nota de prensa que los emisores de estos virus emplean epígrafes y títulos relacionados con el día de los enamorados como cebo para los usuarios de correo electrónico, con el fin de que aquéllos se propaguen a través de sus contactos.

En esta fecha, los correos electrónicos van acompañados de enlaces por los cuales, además de las tarjetas con la felicitación de San Valentín, se descargan códigos maliciosos sin el conocimiento del usuario. Por esa razón, la empresa recomienda que no se abra ningún archivo que no sea solicitado.

Ante la popularización de los programas de mensajería instantánea y de las redes sociales (Facebook, Hi5, MySpace, entre otros), AVG recomienda tener especial atención con cualquier e-mail o invitación que uno reciba de sus propios contactos. De esta forma se pueden evitar casos como el KoobFace, un virus que se propagó por Facebook y que robaba información privada de los usuarios infectados.

En 2000, el virus “I love you” tuvo una gran resonancia mediática por infectar millones de ordenadores de todo el mundo, incluso de grandes corporaciones y estamentos públicos. El envío de e-mails masivos con virus en fechas señaladas, se ha convertido en algo habitual, y así en febrero de 2003 se propagó el virus w32.Yaha.K@mm, conocido también como el virus de San Valentín, a través de varios e-mails.

El enlace en sí, además de mostrar una postal, descargaba dicho virus, que utilizaba el ordenador infectado para hacerse con sus contactos y reenviar el correo, y que iba saturando y ralentizando el equipo hasta dejarlo inservible.

¿Sabes lo que es un virus?

Adjuntamos una explicación breve en 4 minutos de que son los virus, gusanos, troyanos, etc. Esperamos que nos enseñe algo. Un saludo. 🙂

Wi-Fi: Diez consejos para proteger tu Red Inalámbrica

seguridad-wi-fi

Algunas cosas pueden parecer muy básicas, pero no está de más saberlo.

1. Cambiar la contraseña que viene por defecto en el punto de acceso. Lógicamente, los fabricantes de estos dispositivos tienen que establecer una contraseña inicial para que el administrador de redes acceda al sistema de configuración del AP (Punto de Acceso). Al utilizar la misma contraseña para todos los dispositivos que comercializa, si ésta no se modifica por una elegida por nosotros, el atacante podría hacerse con el control de este dispositivo. En Internet existen listas con los nombres de usuario y contraseñas que vienen establecidas por defecto en estos dispositivos. 3COM, DLink, Conceptronic…

2. Ocultar o cambiar el SSID. Nadie puede atacar lo que no ve. Aunque existan programas que detecten redes inalámbricas incluso con el SSID oculto, nunca está de más protegerse con todas las armas que tenemos a nuestra disposición. El SSID que viene por defecto suele ser algo del estilo de “Wireless”, “3COM”, “Livebox 6920″, “THOMSON”, “linksys”, “TELE2″, “WLAN”, etc. Resulta conveniente cambiar estos nombres por otros mucho menos llamativos como: default, unknown, disconnected, empty… Si el nombre no es sugerente para el atacante, quizá se decante por otros objetivos.

3. Utilizar cifrado WPA/WPA2. No recomendamos cifrado WEP, pero si no te queda otra opción, mejor de 128 bit que de 64 bit. Y mejor que cambies la contraseña cada dos semanas que nunca.

4. Desactivar la difusión del SSID. La difusión de SSID permite que los nuevos equipos que quieran conectarse a la red inalámbrica identifiquen automáticamente los datos de la red, evitando así la configuración manual. Al desactivarlo, tendrás que introducir manualmtente el SSID en la configuración de cada nuevo equipo que quieras conectar.

5. Desactivar la función DCHP.
De este modo, cada equipo que quiera conectarse, tendrá que introducir manualmente la información de la red. IP, puerta de enlace predeterminada, DNS, máscara de subred…

6. Activar el filtrado de direcciones MAC.Al activar el filtrado por MAC, permitirás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red inalámbrica. En teoría, la dirección MAC de una tarjeta de red es única e inalterable, pero en la práctica, existen programas que te permiten modificar estos valores fácilmente. Este tipo de medida no garantiza la seguridad de nuestra red, pero contribuye con un granito de arena más a ello.

7. Limitar el número de equipos a conectarse. Puede que haya dispositivos que no soporten esta configuración.

8. Activar el cortafuegos. Normalmente, estos aparatos incluyen un sistema cortafuegos que incorpora opciones predeterminadas para que resulte más sencillo administrarlos (niveles de seguridad bajo, medio, alto). Resulta conveniente echar un vistazo de vez en cuando a la lista de puertos autorizados y bloqueados.

9. Desactivar el punto de acceso cuando no se utilice. Siempre y cuando sea posible, desactívalo.

10. Supervisar los equipos que están autorizados en el AP. Resulta conveniente revisar cada cierto tiempo la lista de equipos (direcciones MAC) que hacen uso de la red. De esta forma, si se detecta alguna anomalía o algún equipo de más, estaremos a tiempo de atajar un desastre mayor.

Fuente: elgeek