Estas siendo víctima de un ataque de phishing o suplantación de identidad. Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Se considera pishing también, la lectura por parte de
terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
lunes, 28 de noviembre de 2016
lunes, 21 de noviembre de 2016
Seguridad
1 - Antivirus Clamwin
Caracteristicas:
2 - ITECO (Instituto Nacional de Tecnologías de la Comunicación)
En la Oficina de Seguridad del Internauta (OSI) de INCIBE proporcionamos la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.
Nuestro objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad. En la OSI de INCIBE trabajamos para:
Linux al igual que Windows y MacOS X tienen fallos de seguridad, los que pueden ser explotados por programas maliciosos. Por lo tanto Linux también es vulnerable a los virus, como Windows pero en una menor medida.
Sin embargo, existen muy poco virus bajo Linux (se contabilizan una treintena) comparados a los cientos de miles que existen bajo Windows.
Podemos enumerar diversas razones para ello:
Sin embargo todo esto podría cambiar pronto ya que un laboratorio ruso de investigación ha creado uno virus multiplataforma. Este virus, llamadoVirus.Linux.Bi.a/Virus.Win32.Bi.a, está escrito en lenguaje ensamblador, lenguaje de programación muy cercano al lenguaje de máquina y que es comprensible por el hombre.
5 - Web HTTP://ALERTA-ANTIVIRUS.ES
Caracteristicas:
- Alto porcentaje de detección de virus y spyware.
- Planificador de búsqueda de virus.
- Actualizaciones automáticas de la base de datos de viruses. El equipo de ClamAV actualiza su base de datos de forma regular y de forma casi inmediata cada vez que se reportan virus nuevos.
- Buscador de viruses en demanda.
- Integración con los menús de contexto de Microsoft Windows Explorer.
- Soporte de añadidura a Microsoft Outlook.
2 - ITECO (Instituto Nacional de Tecnologías de la Comunicación)
El Instituto Nacional de Tecnologías de la
Comunicación (INTECO), promovido por el Ministerio de Industria, Turismo
y Comercio, es una plataforma para el desarrollo de la Sociedad del
Conocimiento a través de proyectos del ámbito de la innovación y la
tecnología.
INTECO tendrá un doble objetivo: contribuir a la convergencia de España con Europa en la Sociedad de la Información y promover el desarrollo regional, enraizando en León un proyecto con vocación global.
Desarrollará, entre otras, iniciativas de seguridad tecnológica, accesibilidad e inclusión en la sociedad digital y soluciones de comunicación para particulares y empresas.
Son objetivos de INTECO:
INTECO tendrá un doble objetivo: contribuir a la convergencia de España con Europa en la Sociedad de la Información y promover el desarrollo regional, enraizando en León un proyecto con vocación global.
Desarrollará, entre otras, iniciativas de seguridad tecnológica, accesibilidad e inclusión en la sociedad digital y soluciones de comunicación para particulares y empresas.
Son objetivos de INTECO:
- Desarrollar programas de investigación aplicada e innovación en el ámbito de la Sociedad de la Información y las Tecnologías de la Información y la Comunicación
- Impulsar propuestas académicas que agreguen valor al posicionamiento de España y Europa en el ámbito de la Sociedad de la Información
- Desarrollar proyectos de contenidos vinculados a un uso intensivo de las Tecnologías de la Información y la Comunicación
- Crear en León un nuevo "Cluster-TIC" definido por su alta capacidad de innovación
- Facilitar la "transversalidad tecnológica" entre sectores de actividad (Administración, Policía, Sanidad, Agroalimentación, etc...) y/o áreas de conocimiento TIC, en base a una alta localización geográfica de conocimiento intensivo y su conexión con otros centros del mundo.
Servicios
INTECO
desarrolla los siguientes proyectos en al ámbito de la accesibilidad
orientados a garantizar el derecho de ciudadanos y empresas a
relacionarse electrónicamente con las AAPP:
- Centro de Referencia en Accesibilidad y Estándares Web: tiene como misión principal el impulsar las técnicas de construcción de sitios Web en la Administración Pública teniendo en cuenta requisitos de accesibilidad, facilidad de uso y adopción de estándares de construcción, como medio para mejorar la experiencia del usuario y garantizar la igualdad de oportunidades en el acceso a la información, para ello, revisará el grado de accesibilidad y cumplimiento de estándares de las páginas Web pertenecientes a la AGE, ofrecerá soporte y formación, realizará estudios de observatorio, y desarrollará un área de I+D+i que asegure la adecuación de las mismas a las leyes vigentes en la materia.
En la Oficina de Seguridad del Internauta (OSI) de INCIBE proporcionamos la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.
Nuestro objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad. En la OSI de INCIBE trabajamos para:
- Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
- Hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad.
- Contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario.
4 - ¿Cómo afectan los virus a Linux?
Linux al igual que Windows y MacOS X tienen fallos de seguridad, los que pueden ser explotados por programas maliciosos. Por lo tanto Linux también es vulnerable a los virus, como Windows pero en una menor medida.
Sin embargo, existen muy poco virus bajo Linux (se contabilizan una treintena) comparados a los cientos de miles que existen bajo Windows.
Podemos enumerar diversas razones para ello:
- En Linux, los usuarios no tienen por defecto los derechos de administrador, lo que evita que puedan modificar los archivos del sistema. Por lo tanto será más difícil para un virus infectar la máquina.
- En Linux estamos obligados a declarar si un archivo es ejecutable o no. Por lo tanto es imposible ser infectado por pamela.jpg.exe pensando que es una foto.
- La configuración por defecto de Linux es generalmente más segura que la de Windows (por ejemplo generalmente hay muy pocos servicios de red abiertos, incluso ninguno (en Ubuntu)).
- Por lo general los fallos son corregidos más rápido (Microsoft ha tardado varios meses en corregir algunos fallos (fallos denunciados por eEye Security.))
- El hecho que Linux sea de código abierto hace que todo el mundo pueda revisar su código fuente, entre los que se encuentran muchos expertos en seguridad. Por lo tanto hay más gente para examinar el código de Linux que probablemente en Windows y por consiguiente los fallos tendrán más probabilidad de ser detectados.
- Por lo general los usuarios de Linux cargan sus programas a los depósitos de programas cuyo contenido es controlado. Es muy raro tener necesidad de descargar programas fuera de esos depósitos, por o que habrá menos riesgos de caer sobre una página web dudosa. Con Windows, debemos descargar los programas de diversas páginas de descarga, y asegurarnos de que estas páginas sean sanas no siempre es fácil.
- Finalmente, existen una gran variedad de distribuciones Linux. Todas ellas ligeramente diferentes, lo que dificulta el accionar de los virus (Es exactamente como en biología: una gran diversidad genética garantiza que toda la población no sea diseminada por un virus muy focalizado).
Sin embargo todo esto podría cambiar pronto ya que un laboratorio ruso de investigación ha creado uno virus multiplataforma. Este virus, llamadoVirus.Linux.Bi.a/Virus.Win32.Bi.a, está escrito en lenguaje ensamblador, lenguaje de programación muy cercano al lenguaje de máquina y que es comprensible por el hombre.
5 - Web HTTP://ALERTA-ANTIVIRUS.ES
viernes, 18 de noviembre de 2016
¿Qué es la esteganografía?
La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto
(contenedor), de forma que no se detecte su presencia y pasen
inadvertidos. La esteganografía se conoce desde tiempos inmemoriales,
teniendo los primeros referentes en la antigua Grecia.
El término proviene de la unión de dos palabras griegas: steganos, (oculto) y graphos
(escritura). La esteganografía se ha empleado con éxito a lo largo de
la Historia con distintos procedimientos y en particular durante la II
Guerra Mundial.
Esteganografía moderna
Actualmente es posible ocultar un texto dentro de
ficheros de imagen, audio y vídeo. Algunos programas permiten incluso
ocultar, entre otros tipos de archivos, ficheros PDF.
La ventaja de utilizar un ordenador para estos propósitos es que no
sólo podemos incluir un mensaje, también podemos cifrar su contenido de
forma sencilla. Con esto conseguimos dos mecanismos de seguridad.
Por un lado ocultamos la existencia del mensaje y por otro, en caso de ser descubiertos, el cifrado complicará su lectura en función del algoritmo empleado y la complejidad de la clave utilizada. La esteganografía es razonablemente segura para intercambiar información en la red.
Asociada con cifrado de mensajes, la esteganografía puede ser útil para almacenar datos en la nube
que queramos tener disponibles desde cualquier lugar, simplemente elige
una buena contraseña y será difícil que nadie acceda a lo que se desea
ocultar. Eso sí, comprueba antes que en el proceso de subida o bajada la
imagen no quede alterada.
¿Qué es la criptografía?
¿Qué es es la criptografía?
La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su
utilización es tan antigua como la escritura. Los romanos usaban
códigos para ocultar sus proyectos de guerra de aquellos que no debían
conocerlos, con el fin de que sólo las personas que conocían el
significado de estos códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue
ampliamente divulgada, empleada y modificada, y se constituyó luego con
algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
Las llaves pueden ser:
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Las llaves pueden ser:
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
¿Qué es la función hash?
Una función criptográfica hash (usualmente conocida como “hash”) es
un algoritmo matemático que transforma cualquier bloque arbitrario de
datos en una nueva serie de caracteres con una longitud fija.
Independientemente de la longitud de los datos de entrada, el valor hash
de salida tendrá siempre la misma longitud.
Según un generador online de hash SHA-1, (SHA-1 es una de las funciones hash más ampliamente utilizadas en la informática, junto con MD 5 y SHA-2) el hash para “brain” (cerebro), siempre según el generador online de hash SHA-1, es: 8b9248a4e0b64bbccf82e7723a3734279bf9bbc4.
Te darás cuenta de que todos los hashes aquí tienen 40 caracteres de
longitud. Si
ingresamos todas las palabras que ya llevamos escritas, el hash resultante es de 40 caracteres. Si quisieras, podrías
resumir las obras completas de William Shakespeare con SHA-1 y el hash
resultante seguiría siendo de 40 caracteres. Por otra parte, no existen
dos entradas que produzcan el mismo hash de salida.
¿Para qué se utilizan los valores hash?
La forma más común del hash tiene que ver con las
contraseñas. Por ejemplo, si alguna vez olvidas tu contraseña de algún
servicio en línea, probablemente tengas que resetearla. Cuando se
restablece una contraseña, por lo general no recibes una clave en texto
plano. Eso es debido a que los servicio en línea no almacenan las
contraseñas en texto plano, sino que las almacenan bajo el valor hash de
la contraseña. De hecho, el servicio (a menos que utilices una
contraseña demasiado simple, que haga que el valor hash sea ampliamente
conocido) no tiene idea de cuál es la contraseña real.
Por tanto, si recibes una contraseña en texto plano,
quiere decir que el servicio en línea que estás utilizando no está
haciendo un hashing de tu contraseña.
Se pueden crear hash para contraseñas y archivos
multimedia. La función hash también es utilizada por empresas de
antivirus como Kaspersky Lab, que utilizan las funciones criptográficas
hash para detectar malware.
Tal y como las compañías discográficas y cinematográficas crean
listas negras de hash para proteger sus datos, también existen listas de
hash de malware y muchas de ellas son de acceso público. Estas listas, o
firmas de malware (como también se las conoce), están conformadas por
valores hash de las piezas de malware o de algunas partes pequeñas y
reconocibles de estas piezas. Por un lado, si un usuario detecta una
archivo sospechoso, puede consultar en las bases de datos públicas y, de
esta forma, sabrá si se trata o no de un archivo malicioso. Por el
otro, los productos antivirus detectan y bloquean los malware comparando
los hash con sus propias bases de datos y con las públicas.
Por otra parte, las funciones criptográficas hash se utilizan también
para asegurar la “integridad de los mensajes”. En pocas palabras, para
estar seguros de que algunas comunicaciones o archivos no fueron
alterados de alguna forma, se pueden examinar los hash creados antes y
después de la transmisión de los datos. Si los dos hash son idénticos,
significa que no ha habido ninguna alteración.
jueves, 17 de noviembre de 2016
Estructura de la OSI
1- Antirrobo, seguridad y protección de acceso
Acceso remoto
Remote Desktop
Con
conexión a escritorio remoto, puede conectarse a un equipo que ejecute
Windows desde otro equipo que ejecute Windows y que esté conectado a la
misma red o a Internet. Por ejemplo, puede usar todos los programas,
archivos y recursos de red desde su equipo doméstico y estar como si
estuviese sentado frente a su equipo del trabajo.
La aplicación de conexión a escritorio remoto viene incluida en el sistema operativo Windows y no es necesario software adicional.
La aplicación de conexión a escritorio remoto viene incluida en el sistema operativo Windows y no es necesario software adicional.
VNC Viewer
VNC es un programa que permite tomar
el control del ordenador servidor remotamente a través de un cliente
multiplataforma. Una vez instalado VNC en el ordenador, es posible
acceder a él desde cualquier parte del mundo a través de Internet y
desde cualquier dispositivo, como ordenadores o smartphones. VNC ofrece
clientes especialmente adaptados a todas las plataformas. Puedes controlar tu
PC desde tu smartphone de una forma fácil e intuitiva.
Disponible para Windows, Mac, Linux, Android y iOS. Las versiones móviles se encuentran en Google Play y Apple Store respectivamente.
Pocket Cloud Remote RDP / VCN
PocketCloud es una manera segura y rápida para conectarse remotamente a tu Mac o Windows con tu iPad, iPhone o Android desde cualquier sitio del mundo. Puedes acceder a tus archivos, fotos o música remotamente. También puedes ejecutar programas que tengas instalados en el ordenador y utilizarlos desde tu smartphone. PocketCloud es fácil de instalar y manejar.
Disponible para Android 2.2 y superior, iOS 1.6 o superior, Windows XP o superior, Mac OS X 10.6 o superior.
Disponible para Windows, Mac, Linux, Android y iOS. Las versiones móviles se encuentran en Google Play y Apple Store respectivamente.
Pocket Cloud Remote RDP / VCN
PocketCloud es una manera segura y rápida para conectarse remotamente a tu Mac o Windows con tu iPad, iPhone o Android desde cualquier sitio del mundo. Puedes acceder a tus archivos, fotos o música remotamente. También puedes ejecutar programas que tengas instalados en el ordenador y utilizarlos desde tu smartphone. PocketCloud es fácil de instalar y manejar.
Disponible para Android 2.2 y superior, iOS 1.6 o superior, Windows XP o superior, Mac OS X 10.6 o superior.
Antirrobo
Find my iPhone
Si
no recuerdas dónde dejaste tu iPhone, iPad, iPod touch o Mac, la app
Buscar mi iPhone te ayudará a encontrarlo usando cualquier dispositivo
iOS para que tus datos queden protegidos. Solo tienes que instalar esta
app gratuita o bien acceder a tu cuenta en iCloud desde cualquier
navegador. Buscar mi iPhone te permitirá localizar el dispositivo que
has perdido en un mapa, bloquearlo de forma remota, reproducir un
sonido, mostrar un mensaje en la pantalla o borrar todos los datos que
contiene.
Disponible para iOS 5.0 y superior, Mac OS X v10.7.5 o superior.
Prey Anti-Theft
Cortafuegos
Firewall de Windows
Disponible para iOS 5.0 y superior, Mac OS X v10.7.5 o superior.
Prey Anti-Theft
Prey
es un software antirrobo multiplataforma para tu ordenador, tableta o
smartphone que te permite localizar, bloquear y borrar remotamente tu
dispositivo. Accede a través de la web de Prey y controla remotamente tu
dispositivo, puedes hacer sonar la alarma o mostrar mensajes por
pantalla para informar de que se trata de un dispositivo perdido y que
se pongan en contacto contigo.
Administrador de dispositivos Android
Si pierdes el dispositivo Android asociado a tu cuenta de Google, el Administrador de dispositivos Android puede ayudarte a encontrarlo, a bloquearlo o a borrar tus datos. Accede con tu cuenta de Google a Device Manager y geo-localiza tu dispositivo, hazlo sonar, cambia la contraseña de bloqueo remotamente o borra todos los datos almacenados en el dispositivo.
Administrador de dispositivos Android
Si pierdes el dispositivo Android asociado a tu cuenta de Google, el Administrador de dispositivos Android puede ayudarte a encontrarlo, a bloquearlo o a borrar tus datos. Accede con tu cuenta de Google a Device Manager y geo-localiza tu dispositivo, hazlo sonar, cambia la contraseña de bloqueo remotamente o borra todos los datos almacenados en el dispositivo.
Cortafuegos
Firewall de Windows
El
firewall de Windows permite proteger el equipo de software malicioso o
atacantes que intenten conectarse al equipo del usuario de forma remota.
Permite además establecer reglas para indicar qué conexiones se deben
aceptar y cuáles denegar en caso de que se quieran crear excepciones al
comportamiento habitual.
Gufw
Gufw
Iptables
es el firewall que incluye el núcleo de Linux. La herramienta Gufw
ofrece una interfaz gráfica para manejar Iptables de una forma sencilla
para el usuario. Con esta herramienta se pueden configurar los filtros
de red para permitir, denegar y el tráfico de red en un equipo.
Se puede instalar en la mayoría de distribuciones Linux a través del gestor de paquetes del sistema.
2- Privacidad y seguridad de datos
Cifrado y gestor de contraseñas
Se puede instalar en la mayoría de distribuciones Linux a través del gestor de paquetes del sistema.
2- Privacidad y seguridad de datos
Cifrado y gestor de contraseñas
BitLocker
está desarrollado por Microsoft y está incluido por defecto en las
versiones Ultimate y Enterprise desde Windows Vista en adelante. Permite
mantener a salvo todo, desde documentos hasta contraseñas, ya que cifra
toda la unidad en la que Windows y sus datos residen. Una vez que se
activa BitLocker, se cifran automáticamente todos los archivos
almacenados en la unidad.
Secure gallery
Secure
Gallery ofrece la posibilidad de proteger tus álbumes de fotos de tu
Android con contraseña de manera que nadie más que tu pueda tener acceso
a ellos. Esta aplicación ofrece la posibilidad de usar contraseñas de
patrón o alfanuméricas para proteger las fotos y vídeos confidenciales.
Disponible para Android desde 2.0
KeePass Password Safe
Keepass
Password Safe es un gestor de contraseñas que permite proteger las
distintas contraseñas de forma segura. Para ello, se introducen las
distintas contraseñas en una base de datos y quedan protegidas por una única contraseña maestra, con la que es posible acceder al resto.
Privacidad y navegación
Blur (DoNotTrackMe)
Cada vez que navega en la web, empresas, redes publicitarias y redes sociales recopilan información sobre usted. Todo, desde que lo que lee, en lo que hace clic, y lo que compra está siendo monitoreado y almacenado. DoNotTrackMe es un complemento para el navegador web de privacidad gratuito que evita el seguimiento en línea y mejora su seguridad en la Internet. DNTMe bloquea cientos de rastreadores en línea en millones de sitios.
Google Sharing
Golden Filter Premium
Blur (DoNotTrackMe)
Cada vez que navega en la web, empresas, redes publicitarias y redes sociales recopilan información sobre usted. Todo, desde que lo que lee, en lo que hace clic, y lo que compra está siendo monitoreado y almacenado. DoNotTrackMe es un complemento para el navegador web de privacidad gratuito que evita el seguimiento en línea y mejora su seguridad en la Internet. DNTMe bloquea cientos de rastreadores en línea en millones de sitios.
Google Sharing
GoogleSharing
es un sistema para anonimizar el tráfico que ve Google de ti. Este
complemento del navegador Firefox no centraliza todo tu tráfico, solo
aquellas comunicaciones con Google, por lo que sólo servirá para navegar
en forma anónima en lo que a Google respecta y no respecto del resto de
los sitios que visites.
Está disponible para Windows, Mac OSX y Linux con navegador Mozilla Firefox.
Control parental
Está disponible para Windows, Mac OSX y Linux con navegador Mozilla Firefox.
Control parental
Golden
Filter Premium v3.0. Este filtro de navegación segura por Internet puede
usarse para: El hogar, cafés con servicio de Internet, empresas,
escuelas, bibliotecas públicas y universidades para el control de las
computadoras y de Internet para prevenir que los adultos vean contenidos
inapropiados.
Incluye: Las palabras restringidas cerrarán cualquier pestaña del navegador si el sitio contiene tales palabras (compatible con todos los navegadores); sitios restringidos (Posibilidad de actualización en vivo para agregar sitios que deben evitarse más adelante); software restringido; ocultar las carpetas importantes; monitorear las actividades de los usuarios (captura de pantalla y reproducir el video como administrador más adelante).
3- Mantenimiento
Copias de seguridad
Time Machine
Time Machine es la función de copia de seguridad integrada de OS X que funciona con tu Mac y una unidad externa o una AirPort Time Capsule. Time Machine hará copias de seguridad automáticas de todo el contenido del Mac, incluyendo archivos de sistema, aplicaciones, cuentas, preferencias, mensajes de correo electrónico, música, fotos, películas y documentos. Pero lo que distingue a Time Machine de otras aplicaciones de copia de seguridad es que no solo guarda una copia de cada archivo, sino que también recuerda el estado del sistema en una fecha determinada para que puedas volver a tu Mac tal y como estaba en el pasado. Conserva las copias que realiza cada hora durante 24 horas, las copias que realiza diariamente durante un mes y las copias semanales hasta que el disco de copia de seguridad esté lleno.
Clonezilla
Incluye: Las palabras restringidas cerrarán cualquier pestaña del navegador si el sitio contiene tales palabras (compatible con todos los navegadores); sitios restringidos (Posibilidad de actualización en vivo para agregar sitios que deben evitarse más adelante); software restringido; ocultar las carpetas importantes; monitorear las actividades de los usuarios (captura de pantalla y reproducir el video como administrador más adelante).
3- Mantenimiento
Copias de seguridad
Time Machine
Time Machine es la función de copia de seguridad integrada de OS X que funciona con tu Mac y una unidad externa o una AirPort Time Capsule. Time Machine hará copias de seguridad automáticas de todo el contenido del Mac, incluyendo archivos de sistema, aplicaciones, cuentas, preferencias, mensajes de correo electrónico, música, fotos, películas y documentos. Pero lo que distingue a Time Machine de otras aplicaciones de copia de seguridad es que no solo guarda una copia de cada archivo, sino que también recuerda el estado del sistema en una fecha determinada para que puedas volver a tu Mac tal y como estaba en el pasado. Conserva las copias que realiza cada hora durante 24 horas, las copias que realiza diariamente durante un mes y las copias semanales hasta que el disco de copia de seguridad esté lleno.
Clonezilla
Clonezilla
es un software libre de recuperación ante desastres que sirve para la
clonación de discos y particiones. Clonezilla Live permite a los
usuarios clonar una máquina individual, partición o disco para ser
reproducido en otro medio. La clonación puede ser guardada como un
archivo de imagen o como una copia exacta de datos. Por otra parte, es
posible clonar simultáneamente varios ordenadores a través de una red
con Clonezilla Server.
Gestor de tareas
Motor de actividad
AppBrain Ad Detector
AppBrain Ad Detector es una aplicación para sistemas Android sencilla, intuitiva y efectiva con el fin de detectar y bloquear la publicidad que se muestra en otras aplicaciones descargadas. Es rápida y versátil, lo cual hace que disponga de una gran manejabilidad.
Iobit Malware Fighter
Utilidad de eliminación de malware y spyware avanzado que detecta y protege el PC de comportamiento malicioso en tiempo real.
Detecta malware, spyware, adware, troyanos, keyloggers, bots, gusanos y secuestradores.
Análisis online y cleaners
Fing
Gestor de tareas
Motor de actividad
Monitor
de actividad proporciona información acerca de los procesos y recursos
en uso de tu Mac. Cada pestaña de la ventana Monitor de actividad
proporciona información acerca de un tema diferente. Selecciona CPU,
Disco o Red junto a la parte superior de la ventana para ver el uso de
CPU, disco o red de los procesos activos. Estas categorías contienen
información similar a la mostrada en versiones anteriores de Monitor de
actividad, pero ahora puedes ver el uso de disco y red de procesos
individuales.
El monitor de Actividad viene incluido en el sistema operativo OS X y no es necesario instalar ningún software adicional.
Gestor de tareas de Windows
El monitor de Actividad viene incluido en el sistema operativo OS X y no es necesario instalar ningún software adicional.
Gestor de tareas de Windows
El
Administrador de tareas muestra los programas, procesos y servicios que
se están ejecutando en el equipo en este momento. Puede usar el
Administrador de tareas para supervisar el rendimiento del equipo o para
cerrar un programa que no responde. Si está conectado a una red,
también puede usar el Administrador de tareas para comprobar el estado
de la red y ver cómo está funcionando. Si hay varios usuarios conectados
al equipo, podrá ver quiénes son y en qué están trabajando, y podrá
enviarles mensajes.
El gestor de tareas de Windows viene incluido en el sistema operativo y no es necesaria instalación o software adicional.
Mantenimiento y limpieza
Windows Update
El gestor de tareas de Windows viene incluido en el sistema operativo y no es necesaria instalación o software adicional.
Mantenimiento y limpieza
Windows Update
Existe
una manera sencilla y gratuita de mantener su equipo más seguro y en
buenas condiciones. Se denomina Windows Update. Solo tiene que activarlo
y obtendrá automáticamente la seguridad más reciente y otras
actualizaciones importantes de Microsoft.
rkill
Una característica de ciertos programas de malware, es que detienen o impiden que se inicien los programas antivirus o antiespías. La función de esta utilidad es detener el proceso que impide la ejecución de ese software antiespías/antivirus, para, a continuación poder ejecutarlo y desinfectar el sistema.
Su función concreta es detener procesos (de malware instalado), restaurar ciertas entradas del registro (las que se suelen modificar al infectar un sistema) y reiniciar procesos.
No elimina el malware de un ordenador, solo detiene los procesos que dificultan la desinfección. Siempre de debe utilizar como complemento de otra herramienta que desinfecte el sistema.
rkill
Una característica de ciertos programas de malware, es que detienen o impiden que se inicien los programas antivirus o antiespías. La función de esta utilidad es detener el proceso que impide la ejecución de ese software antiespías/antivirus, para, a continuación poder ejecutarlo y desinfectar el sistema.
Su función concreta es detener procesos (de malware instalado), restaurar ciertas entradas del registro (las que se suelen modificar al infectar un sistema) y reiniciar procesos.
No elimina el malware de un ordenador, solo detiene los procesos que dificultan la desinfección. Siempre de debe utilizar como complemento de otra herramienta que desinfecte el sistema.
4- Protección, análisis y desinfección
Antivirus
Malware Bytes Anti-Malware
Malwarebytes Anti-Malware es una innovadora herramienta anti-malware que incluye protección ante amenazas anti-malware, anti-spyware, anti-phishing, anti-rootkit y anti-trojan.
Ofrece al usuario prácticas de auto-defensa y protección ante los sitios web falsos, permitiendo que éste pueda trabajar más rápido y ocupando poco espacio.
Antivirus
Malware Bytes Anti-Malware
Malwarebytes Anti-Malware es una innovadora herramienta anti-malware que incluye protección ante amenazas anti-malware, anti-spyware, anti-phishing, anti-rootkit y anti-trojan.
Ofrece al usuario prácticas de auto-defensa y protección ante los sitios web falsos, permitiendo que éste pueda trabajar más rápido y ocupando poco espacio.
AppBrain Ad Detector es una aplicación para sistemas Android sencilla, intuitiva y efectiva con el fin de detectar y bloquear la publicidad que se muestra en otras aplicaciones descargadas. Es rápida y versátil, lo cual hace que disponga de una gran manejabilidad.
Iobit Malware Fighter
Utilidad de eliminación de malware y spyware avanzado que detecta y protege el PC de comportamiento malicioso en tiempo real.
Detecta malware, spyware, adware, troyanos, keyloggers, bots, gusanos y secuestradores.
Análisis online y cleaners
Fing
Fing
permite escanear una red y buscar todos los equipos que estén
conectados a la misma, obtener los datos de su tarjeta de red e incluso
conocer los servicios que están disponibles en cada uno de ellos. De
modo que no sólo puede ser usada para familiarizarse con una red,
también pode usarse para detectar intrusos en nuestra propia red.
Análisis de tráfico
CONAN mobile
Virus Total
Se trata de un servicio gratuito ofrecido a través de una página web que permite analizar archivos y URLs sospechosas, facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.Para ello, analiza el fichero o URL con distintos motores antivirus. Basta con indicar la ruta del fichero o la URL para realizar el análisis.
Análisis de tráfico
CONAN mobile
CONAN mobile es
una aplicación gratuita que te ayuda a proteger tu dispositivo móvil
Android. Te permite conocer el estado de seguridad de tu dispositivo,
mostrándote soluciones a posibles riesgos a los que esté expuesto y
proporcionándote algunos consejos que te ayudarán a mejorar su
seguridad.
Se trata de un servicio gratuito ofrecido a través de una página web que permite analizar archivos y URLs sospechosas, facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.Para ello, analiza el fichero o URL con distintos motores antivirus. Basta con indicar la ruta del fichero o la URL para realizar el análisis.
Suscribirse a:
Entradas (Atom)