3

MENU

miércoles, 23 de junio de 2010

Facebook Privacy Check (Compruebe su privacidad)

Facebook  en seis años de vida, pasó de ser una red exclusiva de universitarios a ser la red social más popular con más de 400 millones de usuarios registrados al rededor del mundo, convirtiéndola en el principal sitio de internet donde, pasar el tiempo, jugar, compartir, escuchar, ser escuchado, intercambiar, ver fotos, rencontrarse con familiares y/o amigos lejanos, protestar masivamente, comunicar eventos, mover masas, hacer negocios, conocer gente, etc, y un sin fin de etc…

Pero uno de los puntos negativos de este y que es constantemente cuestionado, es el de sus “políticas de privacidad” y lo complicado que puede resultar ser para el usuario común que desconoce los peligros que puede haber en este o incluso para los usuarios más experimentados en las redes sociales que no saben realmente que están compartiendo, que no, que si habilitan una aplicación le están dando permisos de compartir sus datos y demás…

"Facebook Privacy Check" es una nueva aplicación que permite con sólo logearse que nos muestre un puntaje de como esta configurada actualmente nuestra privacidad, a ver si nos tenemos que preocupar de hacer algunos cambios o no. Obviamente todo en base a lo que uno mismo quiera mostrar.

Si bien la aplicación todavía esta muy nueva y no permite que se hagan cambios directamente desde esta, es muy fácil de interpretar para saber que modificar en nuestras políticas de privacidad y se complementa muy bien con las recomendaciones de: 7 Cosas que se deben dejar de hacer en Facebook de inmediato!!!

Enlace: http://www.rabidgremlin.com/fbprivacy/

10 consejos para navegar seguro por Internet




Internet ha sido y es un avance contante que llego para cambiarnos la vida… pero así como tiene su infinidad de ventajas, también tiene una parte oscura y de riesgo.





  • Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

  • No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.

  •  Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

  •  Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.

  • Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

  • Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.

  • Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

  • Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

  • Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.

  • Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet.



Autor: InfoSpyware

domingo, 6 de junio de 2010

Los administradores de EspalWii, EspalNDS, EspalPSP y EspalZone libres

72 horas han estado retenidos varios de los administradores de EspalWii, EspalNDS, EspalPSP y EspalZone. Desde este portal queremos apoyar públicamente a las cuatro personas que fueron detenidas presuntamente por un delito contra la propiedad intelectual.

Según publicó la Sexta, las detenciones y el cierre de las cuatro páginas especializadas en videojuegos fueron "un golpe histórico a la piratería en nuestro país". Para nosotros se trata de un nuevo recorte de derechos fundamentales sobre todo después de comprobar como varios jueces han desestimado demandas de la industria contra páginas con enlaces P2P.

Uno de los administradores detenidos nos ha confirmado que han estado retenidos entre 48 y 72 horas y que se encuentran tranquilos y arropados por la inmensa mayoría de los internautas.

El P2P es legal y compartir también

Precisamente hoy hemos conocido que la Audiencia de Madrid ha archivado un nuevo caso contra un buscador de P2P declarando que la actividad de enlazar a sitios P2P no es conducta delictiva al no haber un ánimo de lucro directo -sino a través de publicidad-, se limita a proporcionar enlaces -no alojaba los archivos- y no actúa "en connivencia con el servidor", ya que alojaba un foro en el que los usuarios podían publicar libremente enlaces.

Os iremos contando más detalles sobre EspalWii, EspalNDS, EspalPSP y EspalZone que esperamos vuelvan muy pronto a funcionar.

Fuente: Adslzone

viernes, 4 de junio de 2010

Qué son los Spywares, cómo funcionan y cómo eliminarlos

¿Le ha pasado algo de lo siguiente?
- Se me cambio la pagina de inicio en el Internet Explorer y no puedo cambiarla!
- En lugar de salirme la clásica pagina de error me redirecciona a otro sitio!
- ¿Cómo puedo cortar las molestas ventanas que se me abren solas cuando estoy en internet??

El problema es que están infectados con algún tipo de parásito llamados Spywares.

Pero luego de leer este tutorial atentamente, descargar y actualizar las herramientas que se muestran a continuación, se solucionarán sus problemas.


Qué son los Spywares?
La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.

En el mundo de la informática a esto es lo que le llamamos programas espía (spyware). Tienen cierta similitud con los Virus pero a diferencia de estos los spyware no tiene código dañino para nuestros PC (por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar). Simplemente se dedican a utiliza nuestra conexión de Internet para robar nuestros datos e información sobre el contenido de nuestro PC o nuestro comportamiento. Todo ello, claro, sin avisarnos y sin solicitar nuestro consentimiento.


¿Cómo entran en nuestras PCs?
1. Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

2. Acompañando algún virus o llamado por un Troyano

3. Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.


¿Qué información nos pueden sacar?
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.


¿Cuáles son los Spywares mas comunes?
CoolWebSearch, 180Solutions, Alexa, Cydoors, Gator, Web3000, Webhancer, Look2Me, Hotbar, KaZaa, New.net, Win-eto, Lop.com, VX2, Home Search Assistent, ISTBar, n-Case, eZula, MyWay, etc...


Los 5 principales síntomas de infección son:
1. Se nos cambian solas las página de inicio, error y búsqueda del navegador.

2. Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

3. Barras de búsquedas de sitios como la de Toolbar888, Hotbar, MyWebSearch Security Toolbar, etc.. que no podemos eliminar.

4. Iconos que aparecen al costado del reloj con insistentes avisos de infección.

5. La navegación por la red se hace cada vez mas lenta.


Listado de los mejores Antispywares

Malwarebytes' Anti-Malware
Una excelente utilidad gratuita para que busca, detecta y eliminar todo tipo de Malware, desarrollado por la gente de MalwareBytes (creadores de About:Buster, FileASSASSIN y otros tantos buenos programas).
                 DESCARGAR 

SpywareBlaster 4.2
Una herramienta fundamental para la prevención de ataques de spywares. no los elimina simplemente deshabilita los controles ActiveX de los mas conocidos spywares. Lo recomienda Spybot para inmunizar el sistema!.
                 DESCARGAR.


Ad-Aware 2009 Free
Nueva versión de esta poderosa e indispensable herramienta totalmente gratuita, de fácil utilización, diseñada para eliminar todo tipo de Spywares/Adwares, con total seguridad y garantía.
               Se actualiza casi semanalmente añadiendo remedio a cuanto nuevo Spyware es detectado.
                DESCARGAR.


 SpyBot Search & Destroy 1.6
Detecta, elimina y elimina mas de un millar de spywares y malwares, incluye protección en tiempo real (TeaTimer) para prevenir infecciones.
             DESCARGAR


HijackThis 2.0.4
Es una pequeña herramienta que nos permite detectar y, eventualmente, eliminar las modificaciones hechas por programas de terceros en nuestro navegador Explorer. (Toolbars, Paginas de Inicio, Paginas de búsqueda, etc) Hay que tener mucho cuidado con los cambios en el Registro. Úselo    bajo su responsabilidad. Visite el Foro Oficial de HijackThis en español si necesita ayuda para analizar su log.
               DESCARGAR

 Fuente forospyware

jueves, 3 de junio de 2010

Configuraciones para el emule

Estas son las configuraciones para el emule, dependiendo de la velocidad que tengamos contratada.

Si tenéis ruter, no olvidar abrir los puertos 85 TCP y 1985 UDP, es importante para que no tener id baja.

Velocidad 6MB

    * Servidor: DonkeyServer Nº1 ó 2
    * Puertos: TCP 85 y UDP 1985
    * Capacidad Descarga: 612 KB/s
    * Límite Descarga: sin límite
    * Capacidad Subida: 45 KB/s
    * Límite Subida: 35 KB/s
    * Tamaño de la cola: 5000
    * Conexiones máximas: 1000
    * Máx. Fuentes/archivo: 1000
    * Nuevas Conexiones máx.5/seg.: 60
    * Máx. Conexiones a medio abrir: 9



Velocidad 3MB / 300 kbps

    * Servidor: DonkeyServer Nº1 ó 2
    * Puertos: TCP 85 y UDP 1985
    * Capacidad Descarga: 306 KB/s
    * Límite Descarga: sin límite
    * Capacidad Subida: 22 KB/s
    * Límite Subida: 22 KB/s
    * Tamaño de la cola: 5000
    * Conexiones máximas: 1000
    * Máx. Fuentes/archivo: 1000
    * Nuevas Conexiones máx.5/seg.: 60
    * Máx. Conexiones a medio abrir: 9



Velocidad 1MB / 300 kbps

Para test que rondan los 700 o 800 kbps de bajada y 200 - 220 kbps de subida la configuración recomendada es la siguiente:

    * Servidor: DonkeyServer Nº1 ó 2
    * Puertos: TCP 85 y UDP 1985
    * Capacidad Descarga: 100 KB/s
    * Límite Descarga: sin límite
    * Capacidad Subida: 22 KB/s
    * Límite Subida: 22 KB/s
    * Tamaño de la cola: 5000
    * Conexiones máximas: 1000
    * Máx. Fuentes/archivo: 1000
    * Nuevas Conexiones máx.5/seg.: 60
    * Máx. Conexiones a medio abrir: 9