Navegando por el internet y visitando alguno foros de discusión de personas amigas entendidas en lo que es la informática pude encontrar una herramienta para matar o eliminar el virus RECYCLER. No es otra cosa que un script que elimina definitivamente el virus.
Una vez que hemos descargado MataRecycler, solo debemos ejecutarlo y seguimos las instrucciones.
En unos cuantos segundos la carpeta Recycler será historia.
Les dejo aquí el link de descarga desde la página oficial. MATARECYCLER
Los consumidores deben tener cuidado con los timos comunes en Navidad antes de reservar viajes o realizar compras navideñas a través de Internet. McAfee revela “los 12 timos de Navidad" – las 12 estafas más importantes que los usuarios de Internet deben tener en cuenta en esta época.
1.- Timos de falsas ofertas de iPads.
Los productos de Apple están liderando las listas de ventas esta Navidad, por lo que los cibercriminales están muy ocupados distribuyendo falsas ofertas de iPads gratuitos. Los laboratorios McAfee Labs advierten de que en este tipo de timos, a los consumidores se les ofrecen otros productos y se les dice que, si los adquieren con tarjeta de crédito, pueden conseguir un iPad de forma gratuita. Por supuesto, las víctimas nunca reciben el iPad u otros productos, solo el dolor de cabeza que produce el darse cuenta de que les han robado el número de la tarjeta de crédito.
2.- "Socorro, me han estafado".
Esta estafa de viajes envía angustiosos mensajes telefónicos a familia y amigos pidiéndoles dinero para poder volver a casa en Navidad. Los laboratorios McAfee Labs han presenciado un crecimiento en este timo y predice un aumento durante la temporada de viajes.
3.- Tarjetas regalo falsas.
Los cibercriminales utilizan las redes sociales para promocionar tarjetas de regalo falsas con el objetivo de robar dinero e información a los consumidores, que posteriormente venden o utilizan para realizar robos de identidad.
4.- Ofertas de trabajo navideñas.
Puesto que la gente necesita dinero extra para regalos y vacaciones, los timos en Twitter ofrecen enlaces peligrosos de trabajos bien pagados o empleos para trabajar desde casa, en los que se pide información personal, como dirección de correo electrónico, dirección postal y el número de la seguridad social para responder a la falsa oferta de trabajo.
5.- "Smishing".
Los cibercriminales envían phishing a través de mensajes de texto (“smishing"). Estos textos parecen llegar del banco o de sitios online diciendo que existe algún error en su cuenta y pide realizar una llamada a un número de teléfono concreto para verificar la información de la cuenta. En realidad, estos mensajes no son más que una excusa para extraer valiosa información personal.
6.- Ofertas vacacionales sospechosas.
En época de vacaciones, cuando los consumidores buscan en Internet viajes u ofertas a precios asequibles, los cibercriminales crean sitios web falsos de alquiler y búsqueda de vacaciones en las que es necesario realizar los pagos iniciales con tarjeta de crédito o transferencia bancaria.
7.- Los timos relacionados con la crisis continúan.
Los estafadores dirigen a los consumidores vulnerables a estafas relacionadas con la recesión, como el pago adelantado de créditos. McAfee Labs ha presenciado un gran número de spam sobre publicidad de préstamos, a bajo interés y tarjetas de crédito si el receptor paga una cuota de tramitación, que va directamente al bolsillo de los estafadores.
8.- Tarjetas de felicitación.
Las tarjetas electrónicas son una forma muy común de enviar nuestros mejores deseos a amigos y familiares, pero los cibercriminales ofrecen versiones falsas con enlaces a virus y otros tipos de malware.
9.- Trampas a bajo precio.
Los compradores deberían tener cuidado con productos que se ofrecen a un precio mucho menor que el de la competencia. Los cibercriminales utilizan sitios web falsos y de subastas para realizar ofertas demasiado buenas como para ser verdad, con el único objetivo de robar al usuario información y dinero.
10.- Timos relacionados con la caridad.
La Navidad ha sido tradicionalmente la época preferida por los cibercriminales para los timos, puesto que es una época propicia para las donaciones. Los laboratorios McAfee Labs predicen que este año no es una excepción. Las tácticas más comunes son llamadas telefónicas y correos electrónicos de spam pidiendo donaciones destinadas a personas mayores y niños o recogida de fondos para sufragar la última catástrofe.
11.- Descargas navideñas peligrosas.
Los salvapantallas con temática navideña, cascabeles y animaciones son una forma fácil para propagar virus y otras amenazas en los ordenadores, especialmente cuando los enlaces llegan en un correo electrónico o mensaje instantáneo que parece proceder de un amigo.
12.- Wi-fi en hoteles y aeropuertos.
En Navidad mucha gente viaja y utiliza las redes wi-fi en lugares como hoteles y aeropuertos. Esto es una tentación para los ladrones que pretenden hackear estas redes, esperando encontrar una oportunidad para realizar el robo.
El día de ayer me decidí ir a mi casa a almorzar, pues ya hace un buen tiempo que no iba e incluso aprovechaba y conversaba un rato con mis viejos y hermanos. Resulta que cuando estaba almorzando, mi hermano menor me supo decir que me habían llamado a mi casa una chica con asento serrano, cosa que se me hizo raro pues por lo general no recibo llamadas a mi casa y toda persona que quiera comunicarse conmigo lo hace por medio de mi móvil o por mi correo electrónico.
Al finalizar de almorzar la señora que trabaja en mi casa me pasó el teléfono y me dijo, joven lo llaman, un poco sorprendido contesté y efectivamente era la chica con asento serrano quien me supo decir que pertenecía al Grupo Financiero Pacífico y que por mi desenvolvimiento en lo profesional y social había sido escogido como uno de los ganadores o acreedores de una capacitación en Argentina y que sólo debía cubrir los gastos de movilización. Más sorprendido yo, le supe decir que como así fue escogido o por qué??......luego de esto, la niña me supo decir que había que cubrir un rubro de $515 los cuales iban a ser debitados de mi tarjeta de crédito Visa o Mastercard en cuotas de $15 mensuales por 6 meses, lo cual me sorprendió, aunque no mucho, el que ella no sepa que tarjeta tengo....pues supuestamente pertenece al Grupo Financiero Pacífico.
La escuché detenidamente y de repente se me vino a la mente "ESTAFA".....la verdad que desde que estuve en la Maestría en Seguridad Informática todo es posible, así mismo todo puede ser evitado!!!.....pues como que siempre ando precavido. Luego de conversar un rato con ella y claro agradeciendo de antemano por el "premio" ella me supo decir que por favor le complete el número de mi tarjeta de crédito, es decir que le diga los número que a ella le faltaban para así confirmar que soy un tarjetahabiente, lo cual me pareció bastante raro ya que como dije anteriormente ella "trabaja en el Grupo Financiero Pacífico" y debe saberlo!!!!
Después de tanta discusión entre ella y yo, le supo decir que no eran una empresa seria, pues como es posible que ellos esperen que un cliente les dé sus datos financieros por medio de una llamada telefónica, a lo cual ella me supo responder que efectivamente son serios y que la llamada por cuestiones de calidad y seguridad en el servicio estaba siendo grabada....QUIEN ME ASEGURA ESO.!?!?!....le pregunté!!! a lo que ella me supo decir que no existe motivos de desconfiar ya que ellos eran regulados por la Super de Compañías y Bancos, QUIÉN ME ASEGURA ESO.!?!?!...le volví a preguntar.....luego me supo decir que yo podría visitar su página web www.grupopacifico@gmail.com y así salir de duda en cuanto a su seriedad y le dije, niña eso no es una pagina web, sino un correo electrónico el mismo que no me asegura confiabilidad ya que siendo "GRUPO FINANCIERO PACIFICO" por lo menos deberían tener un dominio propio y no una cuenta de correo gratuita......y lo cual ella me dijo que únicamente necesitaba mi PIN de seguridad de mi tarjeta para realizar la transacción y que no me preocupe que todo era confiable.....a lo cual me reí!!!! jajajajajaajaa
Al ver que estaba perdiendo mi tiempo y por ende ella también le supe decir que no íbamos a avanzar y que yo nunca le iba a dar mis datos financieros para que ella realice alguna transacción, lo cual ella de manera un poco ya cansada me dijo que adicionalmente a eso ellos tenían que hacerme llegar un paquete sellado desde Argentina con mi nombre y que querían mi dirección de mi casa, a lo cual les dije que tampoco doy mi dirección de domicilio por teléfono y que si ella pertenecía al "Grupo Financiero Pacífico" ellos deberían tenerlo ya que es requisito principal para sacar una tarjeta de crédito y de inmediatamente le supe decir que está perdiendo el tiempo y que no iba a obtener ningún dato personal o financiero de mi persona. Ella al ver que no obtenía nada, me supo decir que iba a registrar en el sistema de que yo estaba rechazando dicho premio y que no me vuelvan a llamar, a lo cual le agradecí y le dije que por favor sean un poco más creativos.
Me queda como moraleja y la comparto con las personas que leen mi blog.....
NO DAR A CONOCER SUS DATOS FINANCIEROS Y/O PERSONALES A PERSONAS O EMPRESAS DESCONOCIDAS YA SEA POR TELÉFONO, VÍA CORREO ELECTRÓNICO O POR FORMULARIOS EN PÁGINAS WEB DEL INTERNET.
En estos últimos días he podido conversar con amigos que muy frecuentemente han estado recibiendo correos electrónicos, que presuntamente son enviados por la empresa de hamburguesas McDonald's y que llevan el asunto "Encuesta a clientes de McDonald´s". La encuesta básicamente solicita su punto de vista acerca de a comida y sobre la calidad de la misma, y una vez terminada la encuesta, se pide a los usuarios una serie de datos personales e incluso su número de tarjeta de crédito y código de seguridad, a cambio de recibir un pago de 90 dólares como compensación por contestar las preguntas. Siempre les he recomendado a mis amigos que jamás den a conocer sus números de tarjetas de crédito por medio de correo electrónicos y peor en encuestas de satisfacción al cliente o de cualquier índole.
“El uso de encuestas online, especialmente las de satisfacción del cliente, es una forma habitual para los estafadores de ganar dinero" y lo curioso y que no es de extrañarse es que se ofrezca un pago tras completar la encuesta, cosa que a los internautas les resulta bastante tentador. Pero como siempre he dicho, ningún formulario legal y serio jamás les pedirá sus datos financieros.
Si bien es cierto que la idea de ganar un dinero extra por internet es tentador, debemos ser consciente del peligro que corremos al momento de dar nuestros datos financieros, pues siempre he dicho "lo que subes a internet jamás podrás borrarlo, siempre estará ahí".
Éste tipo de ataques es comúnmente conocido como phishing y de manera particular como "phishing de McDonald´s", más de uno han de estar esperando el pago por completar la encuesta sin saber que ya fueron víctimas de un roba y que sus carteras están siendo vaciadas.
Para terminar, puedo decirles que los estafadores digitales pueden y suelen usar más de un disfraz para conseguir su propósito entre ellos bancos en línea, tiendas en linea, proveedores de correos, ahora de comidas rápidas e incluso las mismas redes sociales.
Facebook sigue actualizándose buscando satisfacer las demanads de todos sus usuarios. En este caso se debe a tres novedades. En primer lugar, la posibilidad de cerrar una sesión de forma remota y a la vez tener mucha más información sobre cada conexión con el sitio. Por otro lado, también actualizaron el buscador y están probando un nuevo tipo de subscripción con usuarios específicos que puede estar llegando en las próximas semanas.
Aunque en Facebook todavía están trabajando en una opción para borrar tu cuenta de manera permanente, sin tener que pasar horas buscando la opción, ahora puedes cerrar tu sesión de forma remota. De modo que si un día te olvidas de cerrar tu sesión, puedes conectarte desde cualquier dispositivo, ya sea ordenador o teléfono móvil y, además de hacer todas las cosas que haces a diario, cerrar tu sesión.
Lejos parecen quedar los escándalos por las políticas de privacidad y, de a poco, los cambios que prometió Mark Zuckerberg están llegando a los usuarios. Parte de estos cambios es esta nueva opción para cerrar la sesión de forma remota, que además incluye algunas funcionalidades nuevas. Por ejemplo, ahora puedes saber desde dónde te has conectado, ya sea mediante su teléfono móvil, televisor con Internet o un ordenador personal o público. Con estas medidas, esperan que cada usuario tenga más control sobre su propia cuenta, ya que podrá acceder a detalles como cuánto tiempo estuvo conectado, el navegador usado y una posición apróximada del dispositivo conectado.
Esto es un gran agregado ya que le permitirá a muchos saber si alguien ha entrado a su cuenta de forma ilícita. Pero este no es el único cambio reciente que han hecho en la popular red social. Por ejemplo, el buscador recibió una pequeña actualización también, que le permite mostrar los resultados ordenados por los gustos de los usuarios y su relación a tí. El contenido que tenga más votos favorables o haya sido creado por amigos tuyos, se verá primero que otros menos populares.
Finalmente, uno de los últimos agregados es un sistema de subscripción que han estado probando con un pequeño porcentaje de usuarios. Esta nueva opción permitiría tener alertas sobre cada actualización de un usuario en particular. Todavía no sabemos si puedes subscribirte a personas que no sea amiga tuya, pero eso quedará por ver una vez que lancen la nueva versión de forma masiva y corrijan los detalles con el paso de los días. De todos modos, lo importante que ya se empiezan a ver los cambios de los que hablaba Zuckerberg hace unos meses.
Como es de esperarse el gigante Google ha lanzado una nueva versión de su navegador, la misma que se llama "Google Chrome Canary Build".
Además Google pone a disposición de todos los usuarios que deseen probar las capacidades más novedosas de las versiones en desarrollo la versión Chrome Canary, la misma que es un poco inestable pero ideal para ir probando las nuevas características .
El desarrollo de esta nueva versión es un intento de competir y mejorar su vulnerabilidad en cuanto a seguridad y adicionalmente mejorar en algo la cuota en el mercado que hasta ahora ha reducido con respecto a IE.
Todas las novedades en la configuración de los parámetros de privacidad de la red social de Facebook han sido también trasladados a los usuarios que navegan por esta red con sus teléfonos móviles.
La empresa ha anunciado que todas sus preferencias de privacidad estarán disponibles a todos los usuarios, incluidos aquellos que acceden a Facebook desde un navegador de teléfono móvil.
“A partir de hoy, podréis usar dichos controles sin importar dónde estéis, qué dispositivo utilicéis para acceder, o cuando necesitéis tomar esa decisión sobre vuestra información”.
Se puede acceder a los nuevos controles a través de m.facebook.com/privacy, o a través de la página de Configuración y luego a través del botón “Cambiar” que está cerca de las palabras “Configuración de la privacidad”.
Más de uno se ha de preguntar que mismo significa Cloud Computing, pero la verdad que no es más que un servicio, por llamarlo así, donde toda la información está almacenado de manera permanente en servidores de Internet.
Es un modelo de servicios donde las empresas no tienen la necesidad de desarrollas sus aplicaciones y mantenerlas en sus servidores pues dicho servicio o trabajo le compete a aquella empresa responsables de los servidores de Internet y es la encargada del mantenimiento, actualización, preservar las bases de datos que usan las distintas empresas, etc.
Existen hoy en día muchas empresas que prestan dichos servicios en la nube, como por ejemplo Google Apps , Amazon EC2, eyeOS, Microsoft Azure y Ubuntu One. Estas proveen aplicaciones sencillas de lo que son los negocios en línea donde el usuarios puede acceder desde un navegador de Internet, como por ejemplo Firefox, Internet Explorer o Google Chrome sin la necesidad de ejecutar o instalar alguna aplicación en sus ordenadores ya que los datos son almacenados en servidores externos.
A continuación les muestro un video que me pareció bastante interesante y sobretodo muy explicativo.
Leyendo algunos artículos en el internet y con una que otra experiencia propia puedo comentarles algunos de los beneficios que nos ofrece el uso de la Cloud Computing:
Escalable, es decir, así como una empresa pequeña puede adquirir una licencia a un costo accesible también una multinacional podría adquirir 500 licencias y ambas compartirán los mismos servicios.
No dependemos de nuestro puesto de trabajo u ordenador, ya que los datos se encuentran en un servidor fuera de nuestro trabajo y eso hace que cualquier computador o lugar fuera de la oficina se convierte en nuestro puesto de trabajo.
Ahorro en equipamiento, nos libramos de la preocupación de mantener actualizados nuestros equipos o planificar cuando cambiarlos ya que la empresa que nos proveerá dicho servicio será la preocupada de ese tema.
Nos despreocupamos de los famosos y necesarios backups y posibles fallas de los sistemas, pues las empresas proveedoras serán las encargadas y contarán debidamente con los respectivos planes de contingencias ante posibles fallas.
Implementación rápida de software y capacidad de personalizar las distintas aplicaciones.
Actualizaciones automáticas que surgen de la experiencia y uso de millones de usuarios y sus requerimientos.
No siempre todo es color de rosa y no siempre existen ventajas al usar la tecnología y todos los servicios que nos brinda el Internet, es por eso que pongo a vuestra disposición unas que otras desventajas:
Dependemos del servicio de Internet, es decir, si nos cortan el servicio nuestros sistemas se vienen abajo. Pero como a todo podemos darle solución, la buena alternativa es contar con conexión wifi y acudir a algún lugar donde tengamos dicho servicio, recordemos que nuestra oficina puede ser en cualquier lugar que nosotros querramos.
Dependencia de la empresa que nos provee los servicios de la Cloud Computing.
Privacidad de los datos, pero que con una buena política de seguridad y el uso de las diferentes tecnología de protección podemos descartar dicha desventaja.
Espero que los haya podido a entender un poco lo que es Cloud Computing y sobretodo que se animen a usarla.
Hoy tuve una pequeña consulta de un ex-alumno de mis paralelos de la ESPOL, su consulta fue "me robaron mi celular, tiene GPS....puedo ubicarlo??". En base a esa consulta decidí agregar éste post a mi blog y de una u otra forma colaborar con aquellas personas que se han encontrado es una situación similar.
Primero podemos acotar que no basta con que nuestro celular tenga sistema GPS de manera automática para poder ubicar o encontrar nuestros dispositivos móviles, pues hasta donde sé debemos tener registrado nuestro móvil en alguna empresa que brinde dicho servicio de rastreo por GPS o acudir a nuestras operadoras para que nos brinde dicho servicio, pues las operadoras pueden saber de donde realizas una llamada por medio de las celdas, ya que las registra y dice el lugar donde registro la llamada. También existen diferentes herramientas o medios que nos ayudan, los cuales iré comentando a continuación:
GOOGLE MAPS o LATITUD.
Para los teléfonos celulare con GPS, la herramienta Google Maps es un compañero perfecto. Google además ya cuenta con una nueva función para Google Maps en teléfonos celulares que no poseen GPS, la misma que se llama My Location, que a través de las antenas celulares puede localizar tu ubicación con un margen de 1km. Así, nos ahorramos el tener que poner tu dirección para las búsquedas y guías de como llegar. Para aquellas personas que siempre estan preocupados por su privacidad, este sistema no almacena datos personales ni tu número de teléfono, y se puede desactivar si así lo desean.
Disponible para teléfonos con soporte web, basados en plataformas Java, BlackBerry, Windows Mobile, iPhone y Nokia/Symbian.
Además los dejo con un video explicativo de Google Latitud.
Les comento que estuve navegando por ahí y pude leer que existe una forma de ubicar a los Iphone por medio de sus coordenadas, en lo que respecta a mi tengo un Blackberry y lo que tengo es activado el servicio de Google para poder ubicar mi celular en caso de pérdida o robo, aunque la verdad....de que me sirve saber donde está si me lo roban pues difícilmente lo voy a recuperar jajajajajaja pero si podría ubicarlo cuando se me queda en la oficina, en la casa o quien sabe.....
Les dejo con una dirección además de un video de como ubicar su Iphone.....en lo personal, no me gusta MAC.!!! jajajajajaja la dirección es http://no.nonsense.ee/qthmap/ y el video que explica como hacerlo es el siguiente:
Por otra parte, CLARO, empresa líder en telecomunicaciones, posee un servicio de GeoLocalización el mismo que con tan solo ingresar un número de CLARO perteneciente a la cuenta de su empresa y el PIN de la misma, podemos seleccionar el número de CLARO que desea geolocalizar y así con tan solo un click, obtenemos la ubicación de la persona o el vehículo solicitado, en cualquier lugar dentro de la red de CLARO. BRILLANTE.!!!
Pero cabe mencionar que dicho servicio cuesta y está a disposición de empresas que posean más de 5 líneas, es el caso de una empresa en Argentina.
Buscando una solución parecida a la que muestra Iphone, pude encontrar que Blackberry pone a disposición el servicio de BlackBerry® Unite!™ , dicha información la copié de la página de Blackberry, el mismo que detallo a continuación, cabe recalcar que aún no lo he usado y no puedo dar mi aporte personal del tema.
Localización de un smartphone BlackBerry
El software BlackBerry® Unite!™ le permite localizar un smartphone BlackBerry mediante un ordenador u otro smartphone BlackBerry. El smartphone BlackBerry que desee localizar debe estar activo en el software BlackBerry Unite!.
Localización de un smartphone BlackBerry mediante el ordenador
Para localizar un smartphone BlackBerry mediante el ordenador, realice los siguientes pasos:
Esta funcionalidad se aplica al usuario que haya iniciado sesión en el software BlackBerry Unite!; por lo tanto, asegúrese de haber iniciado sesión como el usuario correcto. ConsulteCambio de usuarios para obtener más información.
Haga clic en el botón Administración de dispositivos.
Haga clic en la ficha Primeros auxilios móviles .
Haga clic en el botón Localizar.
Haga clic en el botón Aceptar.
Localización de un smartphone BlackBerry mediante otro smartphone BlackBerry
Para localizar un smartphone BlackBerry mediante otro smartphone BlackBerry, realice los siguientes pasos:
Haga clic en Gestión remota de dispositivos.
Haga clic en el usuario.
Haga clic en Localizar dispositivo.
Haga clic en Sí.
Para terminar con el post y que espero que les haya ayudado en algo, les puedo decir que gracias a mi amigo Víctor Hablich pude investigar y leer un poco más de como puedo rastrear mis dispositivos móviles.
Se ha descubierto una brecha de seguridad en el navegador Safari que puede comprometer los datos personales de los usuarios que visitan sitios maliciosos. El problema afecta a las versiones 4 y 5 del navegador de Apple y está relacionada con la funcionalidad de rellenado automático de formularios del browser.
Esta brecha fue descubierta el pasado junio por Jeremiah Grossman, director de tecnología de la firma de seguridad WhiteHat, quien asegura haber informado a Apple inmediatamente sobre el problema.
Grossman explica que, explotando este fallo, las webs maliciosas pueden descubrir datos personales como la ciudad y el país donde habita el usuario que las visita, su nombre y apellidos, lugar de trabajo y dirección de correo electrónico.
Apple ha reconocido la existencia de la vulnerabilidad, pero no ha dicho cuándo publicará el parche para resolver el problema.