Warning: Use of undefined constant wp_cumulus_widget - assumed 'wp_cumulus_widget' (this will throw an Error in a future version of PHP) in /homepages/27/d391336691/htdocs/CROMYSAT/WEB/wp-content/plugins/wp-cumulus/wp-cumulus.php on line 375
correo » Informatica Cromysat

Entradas correspondientes a la etiqueta 'correo'

feb 14

Alertan de un virus para Windows que envía masivamente correos electrónicos infectados

  • No tiene rutina propia de propagación ni capacidad de ejecutarse automáticamente en cada inicio de sistema.
  • Los correos que envía el virus contienen uno de estos adjuntos: “Postcard.exe”, “Greeting Card.exe”, “Greeting Postcard.exe” o “Flash Postcard.exe”.
  • El virus puede ser descargado sin el conocimiento del usuario al visitar una web infectada o tras la descarga de algún programa en redes P2P.
  • Según Inteco, la peligrosidad de este virus es mínima.

Virus-correos

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha alertado este sábado del descubrimiento de un virus con capacidad masiva de envío de correos electrónicos, según ha informado el centro tecnológico en un comunicado.

El virus, llamado Dref, actúa bajo los alias ‘Doctor Web’ y ‘ClamAV’ y afecta a las plataformas W32 y W64 del citado sistema.

El gusano no tiene rutina propia de propagación ni capacidad de ejecutarse automáticamente en cada inicio de sistema.

El INTECO ha alertado de que el virus ha podido ser descargado sin el conocimiento del usuario al visitar una página web infectada o tras la descarga de algún programa de compartición de ficheros (P2P).

Los correos electrónicos que envía el virus contienen uno de los siguientes archivos adjuntos: “Postcard.exe”, “Greeting Card.exe”, “Greeting Postcard.exe” o “Flash Postcard.exe”, ha avisado el centro. El Inteco ha concretado no obstante que la peligrosidad de este virus es mínima.

 

FUENTE: 20minutos.es

 

dic 11

Cómo crear una contraseña segura

Person puppet opening lock by a key

Internet se ha convertido en una herramienta fundamental en nuestra vida. Transacciones, compras, intercambio de información… Los datos personales de los internautas flotan en la red a través del correo electrónico, las redes sociales y los diversos servicios de todo tipo que podemos encontrar en Internet. A pesar de todas sus ventajas, esta herramienta entraña importantes riesgos. Para proteger nuestros datos, se hace crucial observar una serie de buenas prácticas a la hora de crear contraseñas, unas prácticas que se pueden alcanzar fácilmente con el sentido común pero que muchas veces no se siguen. Te contamos una serie de consejos sencillos para mejorar la seguridad de las contraseñas.

Según se recoge en TechnologyBlogged, existen en la red una multitud de aplicaciones que miden la seguridad de nuestras contraseñas. Una de ellas es How secure is my password?, cuyo principal interés está en que nos muestra el tiempo medio que podría tardar un cibercriminal en hackear la contraseña. Sin duda, una buena forma de determinar si es necesario que revisemos nuestra política de seguridad. Si el veredicto es afirmativo, existen varios consejos que se deberían seguir a la hora de crear o gestionar nuestras contraseñas.

  1. Crea una contraseña que cuente con un mínimo de 10 caracteres. Por lo general, las contraseñas más largas son las que resultan más seguras, aunque el peligro de crear claves muy largas está en la dificultad para recordarlas. En este caso, puede ser igual de peligroso crear una contraseña más corta que apuntar la contraseña en algún lugar del equipo, ya que muchas veces los hackers utilizan herramientas que son capaces de rastrear en nuestros archivos en busca de la clave.
    contrasena
  2. Utiliza letras en mayúscula y minúscula. La mayoría de los servicios web permiten diferenciar entre mayúsculas y minúsculas a la hora de realizar las contraseñas. Algunos de ellos incluso permiten utilizar símbolos especiales como la almohadilla o la arroba.
  3. No utilices palabras conocidas (en cualquier idioma). Los cibercriminales cuentan habitualmente con sistemas que prueban de manera automática con las palabras y los nombres propios de la mayoría de los países del mundo. Sin duda, apostar por una contraseña de este tipo es comprar un boleto para acabar con nuestros datos robados.
  4. Crea una contraseña para cada servicio que utilices. No es aconsejable repetir la misma contraseña a través de servicios distintos (ni siquiera utilizar contraseñas similares en las que cambian uno o dos caracteres) ya que significa dar a los hackers la llave para acceder a todos nuestros servicios. Pero siendo conscientes de que muchas veces esta práctica se vuelve muy difícil si son muchos los servicios de Internet que utilizamos, un buen consejo estriba en no utilizar una misma contraseña para los servicios menos importantes y para los que realmente pueden generar un daño mayor. En el caso de los menos relevantes, podemos utilizar la misma clave para no tener que andar recordando claves.
  5. Por último, un consejo muy útil pero muy poco seguido por los internautas es la necesidad de cambiar las contraseñas cada cierto tiempo (se recomienda hacerlo en una media de dos-tres meses).

 

En definitiva, éstos son algunos de los consejos más importantes que pueden ayudar a crear contraseñas seguras y a mejorar la seguridad de nuestros datos en la red.

 

FUENTE: tuexperto.com

 

nov 30

INTECO advierte de una ola de mensajes falsos relativos a WhatsApp y el fin de su gratuidad

  • Han circulado dos bulos aprovechándose del fallo de WhatsApp que provocó que este miércoles el estado de todos los usuarios se cambiase por “unavailable”
  • Aunque la compañía logró solucionar el error y restablecer el servicio con normalidad, el bulo se ha seguido extendiendo.
  • Si se duda sobre la veracidad de un determinado mensaje, lo mejor siempre es consultar la página web de la aplicación.

movil en la mano

El Instituto Nacional de Tecnologías de la Comunicación (INTECO), a través de su Oficina de Seguridad del Internauta (OSI) ha difundido un boletín en el que advierte de la existencia de una ola de mensajes falsos o bulos relativos al WhatsApp. “WhatsApp va a costar 0,01€. El mensaje mándalo a 10 personas“, así comienza el último bulo o mensaje falso distribuido a través del WhatsApp, pero no es el único.

Según informa la OSI, actualmente son dos los bulos que están circulando a través de la aplicación de chat para dispositivos móviles. Uno de ellos se aprovecha del fallo de la aplicación que provocó que este miércoles el estado de todos sus usuarios se cambiase por “Error: status unavailable” y el otro, similar, alude al estado “unavailable” de los contactos.

Aunque la compañía logró solucionar el error y restablecer el servicio con normalidad, el bulo se ha seguido extendiendo. Los últimos mensajes detectados incitan al usuario a reenviar el texto entre sus contactos de la aplicación, con la excusa de que si no lo hacen, WhatsApp pasará a ser de pago y los mensajes ya no saldrán gratis como hasta ahora.

El Instituto Nacional de Tecnologías de la Comunicación, INTECO, a través de la OSI, aconseja que, para evitar ser engañado con trucos de ingeniería social, se configuren correctamente las opciones de seguridad en el smartphone y se utilice el sentido común:

  • No creer todos los mensajes que se reciban a través de las distintas aplicaciones instaladas en el smartphone.
  • No entrar en el juego de reenviar cualquier mensaje que se reciba.
  • No pinchar en enlaces cuya procedencia es desconocida.
  • Instalar un antivirus actualizado en el dispositivo (se pueden encontrar antivirus gratuitos en la sección de “útiles gratuitos” de la web de INTECO).

Si se duda sobre la veracidad de un determinado mensaje, lo mejor siempre es consultar la página web de la aplicación, en este caso whatsapp.com o verificar la información en terceras partes de confianza.

No se puede olvidar que los smartphones pueden ser utilizados para navegar por Internet, leer el correo electrónico, acceder a las redes sociales, jugar online, etc. Por este motivo, todas las recomendaciones de seguridad, proporcionadas en el portal de la Oficina de Seguridad del Internauta, son aplicables a estos dispositivos, ya que, las técnicas de engaño/estafa utilizadas por los delincuentes, pueden ser las mismas y/o muy parecidas a las utilizadas con los usuarios de ordenador.

 

FUENTE: 20minutos.es

 

nov 25

Cómo ahorrar batería eficazmente en Android

android_bateria

Estamos en un mundo en el que cada vez estamos más conectados a Internet, es un hecho. Antes tenías que llegar al trabajo para ponerte al día de las novedades de tu proyecto o ponerte a trabajar, hoy ya vamos de camino y tenemos el buzón lleno de correos electrónicos listos para ser leídos.

Los smartphones se han convertido en una herramienta muy útil, no sólo para el trabajo sino para el ocio y disfrute personal acercando a la palma de tu mano juegos, redes sociales y apps de todo tipo. Algo que los fabricantes aún siguen sin tener claro, es cómo apostar por un diseño móvil que incluya una autonomía válida.

¿Qué queremos decir con autonomía válida? Pues claramente un smartphone que pueda sobrevivir a mínimo 24 horas de uso, que no tengas que llegar a casa, conectarlo al cargador y por la mañana desconectarlo para usarlo durante el día, e incluso a veces volver a conectarlo según el uso que le demos. En serio, queremos lanzar una llamada a los fabricantes ya que no sería muy complicado sacrificar 1,5 mm de grosor para que un fabricante deje de sacar pecho de palomo con su “es el terminal más delgado” para pasar a decir, es “el terminal con más autonomía de esta gama”. Es un dispositivo móvil, preparado para la movilidad, no hagan que necesite buscar un enchufe cada dos por tres.

Pero al fin y al cabo esta no es nuestra batalla y por ello os mostramos tres métodos con los que ahorrar batería notablemente en tu smartphone Android y gratis:

 

  1. Apaga tu smartphone cuando no lo uses, léase noches, gimnasio, etc. Estamos hartos de oír que los electrodomésticos consumen energía en stand-by que si la lucecita roja, que el consumo de todos los electrodomésticos en ese modo es una barbaridad.Dejar tu smartphone encendido por la noche cuando no te interesa recibir ningún correo electrónico / actualización de redes sociales / WhatsApp / SMS / llamada es malgastar energía. Enciéndelo de nuevo por la mañana y por arte de magia podrás ver esos correos que te habrían llegado de madrugada, probablemente invitándote a comprar una píldora azul, alargar cierto miembro de tu cuerpo o bien con alguien africano que te relata un problema con su hijo.El mayor consumo energético de un smartphone cuando está en “reposo” -pantalla apagada- es la radio, es decir, la conexión a datos y telefonía móvil. Las aplicaciones están configuradas por defecto en modo push, por lo que están consumiendo recursos para cuando el servidor les dice “Psss.. que tienes un mensajito, bájatelo”.

    ¿Que este primer método es obvio? Sí, por supuesto. Pero dinos cuánta gente conoces que se queja de la duración de la batería y no hace este sencillo punto.

  2. Usa 2x Battery, se trata de una aplicación que existe en versión gratuita así como también de pago. El concepto es sencillo, dado que si lo que más consume son las conexiones de datos, 2x Batterylas desconecta por defecto y conecta automáticamente cada cierto tiempo (15 minutos en la versión gratuita), para recibir los emails / Whatsapp / etc cuando el smartphone está en reposo. Cuando la pantalla está encendida, los datos permanecen activos.2xbattery

    Con esta app hemos conseguido alargar la batería de numerosos smartphones hasta casi tres días, una buena cifra frente a las 24 horas anteriores. La versión de pago permite personalizar la frecuencia de chequeo, e incluso delimitar una zona noche en la que no se enciendan los datos. Según nuestra experiencia es una compra a la que sacaréis mucho partido y dado que probarlo es gratuito, podéis ver cómo la batería de vuestro smartphone os da mucho más tiempo. Con esta aplicación sólo se apagan los datos, es decir, estarás localizable por teléfono siempre que tengas cobertura.

  3. Si no quieres andar pagando por 2x Battery y tampoco eres de los que les gusta tener que andar apagando y encendiendo el terminal, por pereza o porque se os pasará os mostramos una app que permite apagar las conexiones inalámbricas (Wi-Fi, BT, datos, etc) de manera automática por la noche, de esta manera habrá ahorro energético también. Hablamos de Good Night! Android:Good-night-Android

    El uso es muy sencillo y permite delimitar la zona horaria que tu definas como noche y qué deseas apagar.

 

¿Conoces alguna aplicación más?, ¿algún remedio casero? Siempre puedes compartir con nosotros y la comunidad MuyComputer tu experiencia a través de nuestro sistema de comentarios.

 

FUENTE: MuyComputer

 

nov 22

Un troyano en fichero ZIP que simula ser una factura y modifica el registro de Windows

  • El virus se instala y se conecta con sitios maliciosos remotos alojados en Rusia.
  • El Inteco recomienda no entrar en páginas de origen dudoso y mantener actualizados el navegador y el sistema operativo.
  • Además se ha detectado un fallo importante de seguridad en las versiones 10 y 11 de Adobe Reader.

Virus-informatico

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado el virus informático Bredo.J.X., un troyano para Windows que llega al equipo a través de un correo electrónico no deseado y modifica el registro del sistema.

El troyano se recibe en un fichero ZIP adjunto a un correo que simula ser una factura por un servicio que no se especifica. Al abrirla, el virus se instala y se conecta con sitios maliciosos remotos alojados en Rusia, modifica el registro de Windows y descarga nuevo ‘malware’ en el ordenador.

El Inteco ha recomendado no visitar páginas de origen dudoso, que abran muchas ventanas emergentes, “con direcciones extrañas o con aspecto poco fiable”. También aconseja mantener actualizados el navegador y el sistema operativo y tener instalado un antivirus actualizado en sus sistemas.

Virus-informatico-01

El Inteco ha detectado además un fallo de seguridad en las versiones 10 y 11 de Adobe Reader que posibilita que un atacante pueda realizar actividades maliciosas.

La Oficina de Seguridad del Internauta aconseja utilizar una aplicación alternativa para abrir documentos PDF hasta que el problema se solucione, así como no abrir ficheros PDF de procedencia desconocida, deshabilitar el plugin de Adobe Reader del navegador y evitar que se ejecute código javascript al abrir ese tipo de ficheros.

 

FUENTE: 20minutos.es

 

nov 19

LINE, el competidor de Whatsapp que permite hacer llamadas gratis y puede usarse en PC

  • 70 millones de usuarios ya lo utilizan en su país de origen, Japón.
  • Además incluye una plataforma de comentarios similar a Twitter y permite intercambiar información con códigos QR.
  • Line está iniciando su lanzamiento en Europa y en Estados Unidos y pretende cosechar el mismo éxito que ha conseguido en Japón.
  • Se pueden agregar amigos tan solo agitando el teléfono cuando están cerca.

Line-movil

A Whatsapp le ha salido un competidor. El servicio Line, utilizado por 70 millones de usuarios desde que se lanzó en su país de origen, Japón, permite no solo enviar mensajes de texto, voy y vídeo sino también realizar llamadas gratuitas.

Line, creado por la compañía Naver, lleva tan solo 17 meses disponible para su descarga pero en Japón ya ha conseguido que 70 millones de usuarios. Está disponible para iOS, Android, Windows Phone, Blackberry, Windows y Mac. Para utilizarlo en un ordenador es necesario registrarse con una dirección de correo electrónico.

Otra de las características novedosas de Line es la posibilidad de realizar llamadas gratis desde la misma aplicación, por lo que no es necesario abandonarla para llamar.

Además, Line incorpora una plataforma en la que el usuario puede escribir mensajes e intercambiar opiniones, similar a la red social Twitter. Asimismo, gracias a la opción Shake it!, pueden agregar amigos tan solo agitando el teléfono cuando están cerca o intercambiar información del usuario a través de códigos QR.

Line está iniciando su lanzamiento en Europa y en Estados Unidos y pretende cosechar el mismo éxito que ha conseguido en Japón.

 

FUENTE: 20minutos.es

 

nov 12

LINE, por fin un rival serio para WhatsApp

LINE

WhatsApp se ha convertido en el estándar de la comunicación hoy en día. A este paso, los jóvenes aprenderán antes a escribir “mamá” en su smartphone que a decirlo oralmente. Parece que nadie será capaz de acabar con un servicio como WhatsApp. Sin embargo, parece que por fin ha recibido un rival digno, uno que está ganando muchos adeptos allá por Oriente y que está siendo bien recibido en Europa. LINE, que así es como se llama, mejora muchas de las funciones de WhatsApp, conservando lo mejor de ella.

A priori, es extremadamente parecida, incluyendo el registro en la misma, donde se nos solicita el número de teléfono, y se nos envía un SMS con un código de verificación, reconocido automáticamente por la aplicación de nuestro smartphone. No obstante, a continuación hay un pequeño cambio, y es que tenemos que registrarnos también con una dirección de correo electrónico y una contraseña. Esto es realmente útil, puesto que, posteriormente, nos permitirá utilizar el servicio a través de Internet, en cualquier ordenador, y a través de otros dispositivos, algo imposible en WhatsApp.

line-02

Por si esto fuera poco, LINE también permite realizar llamadas VOIP totalmente ilimitadas, por lo que no será necesario tener una segunda aplicación que haga esto. Por otro lado, incluye una función que nos permite actualizar nuestro estado, tal y como si fuera una especie de Twitter, donde luego nuestros contactos podrán ver nuestro estado actualizado y demás. WhatsApp permite ir cambiando nuestro mensaje, que, en principio, debería reflejar nuestra disponibilidad para hablar. Sin embargo, los usuarios le han encontrado otra función, y es la de utilizarlo para expresar su estado de ánimo o dar cualquier otro mensaje que quieran transmitir a los demás. LINE ha visto esto, y ha introducido un pequeño servicio de microblogging pensado especialmente para esto. Y será tan fácil verlos como hacer dos pulsaciones en la aplicación. Como no puede ser de otra forma, también incluye iconos y pegatinas especiales, permitiéndonos, asimismo, enviar imágenes, vídeos y mensajes de voz.

En cuanto a su expansión, hay que decir que ha tenido un gran éxito en los países orientales, y que ahora está siendo recibida en Occidente con gran una gran acogida. Son muchos los que están entusiasmados con esta aplicación. Encontrar a contactos es muy fácil, dado que podemos hacerlo por medio de su teléfono, si lo tenemos guardado en la agenda, o buscando directamente su email o seudónimo elegido.

LINE es una aplicación totalmente gratuita disponible para Android, en Google Play, iOS, Windows Phone, BlackBerry, PC Windows y Mac OS X. De momento, eso sí, está tan solo disponible en inglés y en lenguas orientales, aunque es cuestión de tiempo que se traduzca al español si gana suficientes adeptos, algo que no será demasiado complicado teniendo en cuenta la expansión de esta lengua en todo el mundo. No obstante, aun en inglés, es muy fácil de usar, muy intuitivo y casi es imperceptible que no está en español.

line-03

 

FUENTE: Android Ayuda

 

nov 09

Los Diputados españoles y la afición a perder su iPad

Congreso_de_los_Diputados

Tabletas y smartphones además de compartir con nosotros algunos momentos de ocio, también se han convertido en herramientas de trabajo con los que manejar nuestra agenda compartida, revisar documentos o firmarlos, acceder a aplicaciones corporativas y, como no, revisar los mensajes de nuestra cuenta de correo. Son muchas las empresas e instituciones que, por mejorar la productividad de sus empleados y directivos, los dotan de este tipo de herramientas para que puedan trabajar con comodidad desde cualquier lugar, aprovechen los desplazamientos y no tengan que cargar con un ordenador portátil y, de hecho, no es raro ver a cargos públicos con tabletas como el iPad y smartphones como el iPhone.

En España, los miembros del Congreso de los Diputados recibieron al inicio de esta legislatura (que va a cumplir el primero de sus cuatro años) un “kit tecnológico” que, además de instalar en los domicilios de sus señorías una conexión ADSL pagada con fondos públicos, les entregaba un iPad y un iPhone para que fuesen “algo más productivos”. ¿El problema? Teniendo en cuenta la crisis que asola el país, el “kit tecnológico” quizás era algo ostentoso pero, conforme ha ido pasando el tiempo, se ha revelado aún más escandaloso puesto que alrededor del 15% de los Diputados ha extraviado su iPad, se lo han robado o lo han roto y, claro está, el Congreso ha tenido que volver a comprarles otro (con fondos públicos).

La noticia lleva todo el día circulando a través de Twitter y algunos medios de comunicación porque, en general, es un poco indignante que nuestros representantes públicos no cuiden un material que se les ha cedido para el ejercicio de sus funciones y se lo tomen como algo frívolo que pueden dejar o abandonar en cualquier parte. El Congreso, por su parte, va a informar a los Diputados que no restituirá los dispositivos extraviados y solamente se cubrirá una reparación, es decir, que si lo vuelven a romper tendrán que abonarlo de su propio bolsillo (aunque el sueldo también sale de los fondos públicos).

El problema, en mi opinión, es mucho más serio que enviar una carta a los Diputados con las nuevas normas porque, al fin y al cabo, estamos hablando de representantes públicos que deberían velar por el material que se les entrega y, en definitiva, velar porque el Estado gaste en cosas necesarias y no en lujos y caprichos. Además, estamos hablando de instrumentos y herramientas de trabajo y, la verdad, en pocas empresas se admitiría que el 15% de los empleados perdiese el ordenador portátil o se le averiase con “excesiva frecuencia”.

ipad-nuevo

¿Acaso los Diputados se están quedando con sus iPads? Afirmar esto es hacer una acusación muy grave y, la verdad, creo que es falta de compromiso o dejadez la que lleva a este tipo de situaciones. El Congreso es el que paga la factura de estos dispositivos, por tanto, los usuarios no lo ven como algo suyo y no lo cuidan porque no les cuesta dinero. Seguramente, pagándolo de su bolsillo serían cuidadosos y evitarían caídas, sin embargo, al no ser suyo el ser humano tiende a relajarse. De hecho, el Ministro del Interior olvidó en un tren su iPad con “datos secretos” sobre la lucha anti-terrorista y tuvieron que movilizar a las unidades especiales de la policía para localizar el aparato.

¿Qué pasa con los iPads perdidos o robados? ¿Contenían datos sensibles? ¿Contaban con medidas de seguridad? En mi opinión, lo más seguro es que ni siquiera tuviesen un bloqueo por contraseña. Además de “regañar” a sus señorías, el Congreso debería desplegar medidas de seguridad en sus dispositivos móviles, de la misma forma que lo hacen muchas empresas, para poder controlar los dispositivos, bloquearlos o borrar sus datos en remoto, algo que evite que un dispositivo con información sensible termine en cualquier parte y, sobre todo, evite la picaresca española (solo que en vez de llevarse un bolígrafo o un paquete de folios del trabajo, estamos hablando de una tableta).

ipad-nuevo-diputados

Justificar este hecho, y el consiguiente gasto extra, alegando que los Diputados viajan mucho (o que visitan muchos lugares públicos) es bastante penoso. Son cargos públicos y, por tanto, están obligados a velar por la eficiencia del gasto público y a custodiar adecuadamente documentos y, como no, el material que se les entrega. Si en apenas un año, son entre 30 y 50 (sobre esta cifra no hay nada fijo) los dispositivos extraviados y averiados, ¿cuántos dispositivos útiles se devolverán cuando termine la legislatura? Viendo el “exceso de gasto”, tengo la sensación que el número será cero porque quizás en año y medio, cuando todo esto se haya olvidado, se recurra a la obsolescencia y renueven todo el equipamiento.

 

FUENTE: ALT1040

 

nov 06

Aparece el primer virus para Windows 8

windows8

Se llama ROJ_FAKEAV.EHM y tiene el dudoso honor de ser el primer virus informático especialmente diseñado para Windows 8. El nuevo sistema operativo de Microsoft apenas tiene una semana de vida, pero ya ha recibido a su primer inquilino indeseado. Se trata de un virus de tipo troyano, y de momento se desconoce la gravedad ni el alcance de la infección.

Como tantos otros, este virus se presenta de forma antagonista. Primero hace saltar un banner en determinadas páginas de contenido sospechoso. En este, se “informa” al usuario de que su equipo ha sido atacado por un virus, y ofrece la posibilidad de descargar un software protector. Es precisamente este supuesto antivirus el que infecta el ordenador.

Un virus troyano como este suele intentar recopilar información privada del usuario. Esta información puede ser posteriormente vendida a terceras partes para ser utilizada con fines malignos o comerciales. Entre la información sensible de ser rastreada estarían las contraseñas de acceso a distintos servicios web, como el correo electrónico, así como datos bancarios.

El virus se encontraba en páginas maliciosas, es decir, aquellas que no poseen un certificado de seguridad. La mayoría de los navegadores web nos avisan de que estamos entrando en este tipo de páginas, pero puede suceder que en realidad sean páginas seguras o que estemos muy interesados en esa web. En estos casos, conviene extremar las precauciones y no descargar archivos procedentes de estas páginas.

virus_usb

No es el único ataque relacionado con Windows 8 en los últimos días. Precisamente aprovechando las ganas de probar este nuevo sistema operativo, han aparecido en la red algunos casos de phishing o estafa a través de Internet. Algunas páginas ofrecían la posibilidad de descargar Windows 8 para a continuación empezar a solicitar datos personales de usuario como números de cuenta o contraseñas. Para evitar este tipo de amenazas lo mejor es recurrir siempre a la páginas oficiales de las empresas de Software para descargar sus programas. En el caso de Windows 8, se puede descargar desde la página web de Microsoft por un precio de 30 euros, así como solicitar que nos envíen a casa los discos por 60 euros.

El nuevo sistema operativo de Microsoft se presentó oficialmente la semana pasada, y supone una renovación completa del veterano ecosistema. La nueva interfaz no se parece en nada al tradicional entorno de Windows, compuesto por un escritorio con iconos. En la nueva versión, diferentes mosaicos dan acceso a los servicios más habituales, aunque se mantiene la posibilidad de operar en el formato anterior.

Es precisamente esta novedad la que puede ayudar a propagar nuevas infecciones. El desconocimiento de lo usuarios de un entorno nuevo puede contribuir a que se descarguen archivos maliciosos con más facilidad. Para esto, lo mejor es navegar siempre por páginas con certificado de seguridad y tener muy claro siempre desde donde estamos descargando archivos. Además, nunca está de más contar con un buen antivirus. Sin embargo, debemos andarnos también con pies de plomo a la hora de elegir uno, especialmente si optamos por descargar uno gratuito. Y es que multitud de software malicioso, como este primer virus de Windows 8, se esconde tras la fachada de un falso antivirus.

 

FUENTE: tuexperto.com

 

nov 02

Gmail supera a Hotmail

gmail

El correo también es de Google. Ocho años después de su nacimiento, Gmail ha superado a Hotmail, creado por Sabeer Bhatia y Jack Smith en 1996, pero adquirido un año después por Microsoft que, durante todos estos años lo ha ido cambiando de nombre.

Hace un año, Google ya había reivindicado, con sus datos, que era el número uno mundial, sin embargo ahora las cifras vienen avaladas por una firma neutral, ComScore, que mide el tráfico de las webs.

Según los números de octubre, Gmail tuvo 287,9 millones de visitantes únicos, poniendo fin al reinado de Hotmail que acabó con 286,2 millones.

El tercer lugar es para el correo de Yahoo, otro veterano en el servicio, con 281,7 millones de visitantes únicos. Sin embargo, Yahoo es el líder en Estados Unidos con 76,7 millones, seguido por Gmail (69,1 millones) y Hotmail (35,5 millones).

gmail-hotmail

El éxito del correo de Google se viene añadir al número uno en navegadores con su servicio Chrome, lanzado en 2008, que ya ha superado al Explorer —al igual que Hotmail propiedad de Microsoft—. En mayo de este año superó al Explorer, aunque la compañía de Windows lo niega, pues defiende que hay que sumar todas las versiones de su navegador.

También hay que añadir al imperio de Google el número uno en sistemas operativos de los teléfonos móviles, con Android, por encima del iOS de Apple, y el dominio absoluto en el mercado publicitario en web, tanto en los ordenadores como en los teléfonos móviles.

Por supuesto, prácticamente desde su nacimiento, Google domina entre los buscadores, muy por encima de Bing (Microsoft), Yahoo o Safari (Apple).

De momento, su único contratiempo lo tiene con el sistema operativo Chrome para ordenadores, de una penetración mínima, y con sus aparatos, tanto ordenadores, como las tabletas y móviles Nexus.

Hotmail-VS-Gmail

 

FUENTE: EL PAÍS.com

 

Entradas más antiguas «