Pista Cero Informática http://pistacerovilanova.es Informática Desarrolo y Venta de Páginas Web Wed, 01 Nov 2017 15:57:55 +0000 es-ES hourly 1 MEDIDAS DE SEGURIDAD CONTRA RANSOMWARE http://pistacerovilanova.es/noticias/medidas-de-seguridad-contra-ransomware/ Wed, 08 Jun 2016 16:48:31 +0000 http://pistacerovilanova.es/?p=5504 Un Ransomware típico infecta un ordenador personal o dispositivo móvil por cualquier vía de infección, bloquea el funcionamiento del equipo apoderándose de los archivos con un cifrado fuerte y exige al usuario una cantidad de dinero como “rescate” para liberarlos.

Para intentar frenar esta amenaza las medidas preventivas a adoptar en orden de prioridad son las siguientes:

  1. Mantener copias de seguridad periódicas de todos los datos importantes. Es necesario mantener dichas copias aisladas y sin conectividad con otros sistemas, evitando así el acceso desde equipos infectados.
  2. Mantener el sistema actualizado con los últimos parches de seguridad, tanto para el sistema operativo como para el software que hubiere instalado.
  3. Mantener una primera línea de defensa con las últimas firmas de código dañino (antivirus), además de disponer de una correcta configuración de firewall a nivel de aplicación.
  4. Disponer de sistemas antispam a nivel de correo electrónico, de esta manera reduciremos las posibilidades de infección a través de campañas masivas de ransomware por mail.
  5. Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por el ransomware. Herramientas como AppLocker, Cryptoprevent, o CryptoLocker Prevention Kit, permiten crear fácilmente dichas políticas.
  6. Bloquear el tráfico relacionado con dominios y servidores C2 mediante un IDS/IPS3, evitando así la comunicación entre el código dañino y el servidor de mando y control.
  7. Establecer una defensa en profundidad empleando herramientas como EMET, una solución que permite mitigar exploits4 (incluidos 0-days).
  8. No utilizar cuentas con privilegios de administrador, reduciendo el potencial impacto de la acción de un ransomware.
  9. Mantener listas de control de acceso para las unidades mapeadas en red. En caso de infección el cifrado se producirá en todas las unidades de red mapeadas en el equipo víctima. Restringiendo los privilegios de escritura en red se mitigará parcialmente el impacto.
  10. Se recomienda el empleo de bloqueadores de Javascript para el navegador, que impida la ejecución de todos aquellos scripts que puedan suponer un daño para nuestro equipo.
  11. Mostrar extensiones para tipos de fichero conocidos, con el fin de identificar posibles archivos ejecutables que pudieren hacerse pasar por otro tipo de fichero.
  12. Adicionalmente, se recomienda la instalación de la herramienta “Anti Ransom”, que tratará de bloquear el proceso de cifrado de un ransomware. Además, esta aplicación realizará un dump de la memoria del código dañino en el momento de su ejecución, en el que con suerte hallaremos la clave de cifrado simétrico que estuviera empleándose.

Si su equipo ha sido infectado o ha sido víctima de esta potente amenaza y desea más información no dude en contactar con Pista Cero Vilanova.

Fuente: Mycomputer

]]>
¿En qué contextos hay que usar FAT32, NTFS y exFAT? http://pistacerovilanova.es/noticias/en-que-contextos-hay-que-usar-fat32-ntfs-y-exfat/ Wed, 08 Jun 2016 16:43:50 +0000 http://pistacerovilanova.es/?p=5501 Windows es el sistema operativo más utilizado en los ordenadores personales, y por defecto su versión para escritorio es capaz de trabajar con cuatro sistemas de ficheros: NTFS, FAT, FAT32 y exFAT. ¿Qué características generales tiene cada uno?, ¿en qué situaciones es más recomendable cada uno?

FAT32

FAT32 es todo un veterano en el mundo de la computación, y ha sobrevivido a generaciones de computadoras y sistemas operativos para todos los propósitos.

Debido a que es un sistema de ficheros antiguo y limitado, a día de hoy no se utiliza en producción, sin embargo tiene la gran ventaja de ser compatible prácticamente con cualquier sistema operativo.

Debido su antigüedad, presenta ciertas limitaciones, ya que no es capaz de almacenar ficheros de más de 4 gigabytes y no permite crear particiones de más 8 terabytes. También da problemas cuando se utiliza muchos niveles de subcarpetas.

Carece de ciertas características a nivel de seguridad.

NTFS

NTFS es el sistema de ficheros utilizado por defecto en Windows desde hace década y media.

Incorporó una gran cantidad de mejoras con respecto a FAT, incluyendo permisos, registro transaccional para garantizar la integridad del sistema de ficheros, instantáneas, cifrado, cuotas de espacio en disco por usuarios, enlaces duros y otras muchas cosas. NTFS es un sistema de ficheros moderno que aún responde correctamente ante las necesidades de usuarios de todo tipo, y de ahí que después de tanto tiempo siga al pie del cañón. Además no ofrece las limitaciones de FAT32 a la hora de almacenar, soportando particiones mucho más grandes y almacenar ficheros enormes, por lo que hoy en día va sobrado para cualquier usuario común.

Sin embargo, pese a sus ventajas y ser bastante utilizado en discos duros presenta ciertos problemas de compatibilidad con algunos sistemas operativos, sobre todo con OS X, empleado por Apple para sus ordenadores Mac.

exFAT

exFAT fue presentado en 2006 e introducido en Windows XP y Vista. Como su nombre indica, está relacionado con el sistema de ficheros FAT, y es concretamente una evolución de este que intenta eliminar ciertas limitaciones que presentaba FAT32, aunque sin introducir muchas de las mejoras presentes en NTFS.

La principal ventaja de exFAT frente a su predecesor es que elimina las limitaciones de almacenamiento, pudiendo crear particiones más grandes y dando la posibilidad de almacenar ficheros de más de 4GB, todo sin perder una de las características destacadas de FAT, la velocidad de lectura y escritura.

A nivel de compatibilidad las cosas cambian con respecto NTFS, ya que Windows y OS X tienen compatibilidad total con exFAT, sin embargo Linux se muestra más limitado.

Fuente: MuyComputer

]]>
VIRUS, TROYANOS, PISHING Y URSURPACIÓN DE IDENTIDADES http://pistacerovilanova.es/noticias/virus-troyanos-pishing-y-ursurpacion-de-identidades/ Wed, 08 Jun 2016 16:38:54 +0000 http://pistacerovilanova.es/?p=5498 Check Point ha hecho pública una lista con los ataques de malware más activos en España. Esta información responde concretamente a la actividad de malware recogida durante el mes de septiembre de 2015 en nuestro país a través del Mapa ThreatCloud Mundial de Ciberamenazas una potente herramienta que permite visualizar cómo y dónde están teniendo lugar los ciberataques en tiempo real, mostrando su país de origen, país de destino o tipología del ataque.

Según  los datos obtenidos, éste sería el top ten de los ataques de malware que han afectado a particulares, empresas y organismos en septiembre de 2015, por orden de importancia.

  1. Conficker. Un gusano que dirige sus ataques a plataformas Windows. Las variantes de este gusano permiten la ejecución remota de código y la descarga de malware, tomando control de la máquina infectada a través de su servidor y control (C&C).
  2. Kelihos. Una botnet que atenta generalmente contra plataformas Windows. Utiliza comunicaciones P2P para ataques de denegación de servicio (DDoS), spam y robo de monederos de Bitcoin, entre otros.
  3. ZeroAccess. Son gusanos que dirigen sus ataques a plataformas Windows con la ejecución de código remoto y la descarga de malware, a través del servidor C&C o bien vía P2P. Se ejecuta en niveles bajos del sistema operativo, por lo que es resistente a sistemas de mitigación comunes.
  4. Tepfer. Un troyano para Windows que abre una “puerta trasera” para rastrear y robar información privada, o para controlar remotamente el ordenador. Se dirige principalmente a plataformas Windows y suele introducirse en el sistema a través de spam o phishing.
  5. Cryptowall3. Un ransomware descubierto este mismo año, generalmente distribuido a través de ataques drive-by (en descargas). Primero cifra los archivos de la máquina infectada y luego informa al usuario que tiene que pagar un rescate para recibir una clave de descifrado.
  6. Sinowal. Un troyano resistente, cuyas primera referencias son anteriores a 2009. En sus inicios, llegaba en un email sobre la gripe porcina, solicitando al usuario crear un perfil personal accediendo a cierta página web. Actualmente en otras formas, está diseñado para robar información confidencial.
  7. Zemot. Es un “descargador” de troyanos que forma parte de una red compleja, que incluye diferentes tipos de malware. Una vez penetra en los sistemas su objetivo es realizar fraude y algunas de sus variantes han sido utilizadas para descargar nuevo malware y robar información sensible.
  8. Asprox. Se enfoca principalmente en el phishing y el fraude electrónico. Permite realizar ataques de phishing, ataques de inyección SQL para distribuirse a sí misma, y descargas de software “pay-per-install” para generar ingresos.
  9. Cutwail. Familia de troyanos dirigidos a plataformas Windows. Su operativa primaria son ataques DDoS y spam, pero variantes posteriores pueden ejecutar código remotamente y recopilar información sensible. Emplea un rootkit para evitar su detección y eliminación.
  10. Sality. Uno de los troyanos más longevos, descubierto en 2003. Sus variantes permiten la ejecución remota de código y la descarga de malware. Su principal objetivo es persistir en el sistema infectado y facilitar su control remoto a través de su servidor de comando y control.

En Pista Cero Vilanova te asesoraremos para mantener tus equipos informáticos lo más seguros posibles para hacer frente a estos ataques.

]]>
Las 25 contraseñas que no deberías usar nunca http://pistacerovilanova.es/noticias/las-25-contrasenas-que-no-deberias-usar-nunca/ Tue, 13 Oct 2015 08:37:55 +0000 http://pistacerovilanova.es/?p=5461 Después de años y años utilizando internet, registrándonos en cientos de páginas web y escuchando las mismas recomendaciones sobre qué contraseña es más segura, cabría esperar que ya hemos aprendido. Pero no. La lista de las 25 contraseñas más populares demuestra que todavía necesitamos años de preparación.

Tal como recoge el diario diariovasco.com, La firma de software, SplashData, saca cada año una lista con las 25 contraseñas más utilizadas en base a millones de claves filtradas y publicadas online. La lista de este año es particularmente extraordinaria. Entre otras cosas, podemos descubrir que hay una gran cantidad de Michaels, que hay quienes siguen creyendo en los superhéroes o incluso que la gente es capaz de contar hasta seis (o más).

Las 25 contraseñas más populares de 2015:

  1. 123456
  2. password
  3. 12345
  4. 12345678
  5. qwerty
  6. 123456789
  7. 1234
  8. baseball
  9. dragon
  10. football
  11. 1234567
  12. admin
  13. 1234567890
  14. abc123
  15. 111111
  16. mustang
  17. access
  18. 000000
  19. master
  20. michael
  21. superman
  22. 696969
  23. 123123
  24. batman
  25. adobe123

Hay para quienes su vida entera está en la red por lo que más vale estrujarse un poquito el cerebro para garantizar la máxima seguridad en internet.

Recuerda que las contraseñas deben de ser secretas, robustas, no repetidas y cambiadas periódicamente

Fuente: Elcorreo

]]>
Diez síntomas que te dicen si eres adicto a Facebook http://pistacerovilanova.es/noticias/diez-sintomas-que-te-dicen-si-eres-adicto-a-facebook/ Fri, 09 Oct 2015 17:32:34 +0000 http://pistacerovilanova.es/?p=5458 Cada vez son más los usuarios a los que les resulta imposible cerrar Facebook durante el día. Son personas que no saben vivir sin esta red social, sin compartir fotografías o, simplemente, sin conocer cuáles son las actividades diarias de estos contactos. Estos usuarios son los que, a día de hoy, podrían calificarse de adictos a las redes sociales.

Es por eso que la versión digital del diario latinoamericano «Publimetro» ha hecho públicos una serie de signos que, según afirma, cumplen todos aquellos que están obsesionados por Facebook y no pueden evitar estar pegados constantemente a su muro.

10 signos que indican que eres adicto a Facebook

1-Haces fotografías de todo lo que te pasa para subirlas posteriormente a la Red. Se suele buscar que el resto del mundo sepa dónde has estado y te den ese apreciado «Like». Si te ves reflejado en este punto es mejor que dejes la cámara a un lado cuando disfrutas de tu tiempo libre, pues haciendo instantáneas constantemente es imposible disfrutar de las pequeñas cosas que nos suceden a diario y, en las fechas en las que estamos, pasar unas buenas vacaciones.

2-Escribes un post cada pocos minutos explicando casa cosa que te sucede.

3-Compartes constantemente los enlaces que recibes sin cuestionarte quién te los envía o sin tan siquiera abrirlos.

4-Revisas cada cinco minutos tu muro para averiguar si tienen algún mensaje, un nuevo «Like» o algún comentario. Todo ello, independientemente de donde te encuentres o con quien estés.

5-Prefieres mantener una conversación a través de internet que hacerlo en la vida real.

6-Estás obsesionado con ser el primero en marcar la casilla del «Like» de las fotos de tus amigos y familiares. Y es que, entiendes que esta es una forma de llamar la atención y ser mejor considerado que el resto.

7-Sueles quererlo todo de inmediato y vives en un estrés constante, pues pretendes evitar los tiempos de espera. Por ello, necesitas recibir las respuestas a través de la Red al momento y no entiendes por qué tus amistades esperan horas para contestarles.

8-Sufres estrés a la hora de elegir qué mensaje vas a subir a la Web. Por ello, repasas varias veces lo que van a decir antes de publicarlo.

9-Sueles estar siempre en línea (incluso cuando vas al baño)

10-Tu única aspiración es ver lo felices o infelices que están tus contactos. Es decir, qué comen, cuánto viajan, si han salido con sus amigos o si tienen una nueva novia o novio.

Si quieres estar al corriente de las últimas novedades síguenos en nuestra nueva página de Facebook PistaCeroVilanova.

 

Fuente: abc

]]>
Windows Server 2003 deja de recibir soporte http://pistacerovilanova.es/noticias/windows-server-2003-deja-de-recibir-soporte/ Fri, 09 Oct 2015 17:30:12 +0000 http://pistacerovilanova.es/?p=5455 El 14 de julio Windows Server 2003 llegó a su fin. El sistema operativo, presente en el mercado desde hace 12 años, cuenta en la actualidad con 23,9 millones de instancias corriendo en todo el mundo, repartidas al 50% entre servidores físicos y entornos virtualizados.

En 2003 las empresas desarrollaban su actividad en un entorno completamente diferente del actual. Tendencias como la movilidad, el cloud computing o una productividad marcada por el desarrollo del trabajo en tiempo real, solo se dejaban vislumbrar. En aquel momento Windows Server 2003 vio la luz con unos requisitos recomendados de 550 MHz para la CPU del servidor y 4 GB de RAM, unas especificaciones que, hoy día, han quedado ampliamente superadas, incluso, por dispositivos portátiles y smartpthones.

Ahora, 12 años después, empresas de todos los tamaños y tipos deben aprovechar la oportunidad de replantear su gestión de IT y sacar partido de los beneficios ofrecidos por los ecosistemas gestionados o las nuevas versiones de Windows Server. La actualización es una gran oportunidad para analizar el uso de la tecnología y aumentar el valor que ésta aporta a las organizaciones. Las aplicaciones móviles, el uso de la nube y los nuevos estándares de seguridad no eran factores a considerar en el momento en el que muchas organizaciones planificaron sus infraestructuras por última vez, constituyendo ésta una gran oportunidad para actualizar sus procesos en un mercado extremadamente exigente, en el que la innovación imprime cada vez

Las organizaciones que mantengan instancias de Windows Server 2003 tras el 14 de julio se verán sujetas a una serie de riesgos, que pueden hacer peligrar el desarrollo de su negocio:

  • Fin de las actualizaciones y la seguridad. A partir del 14 de julio, Microsoft dejará de proporcionar actualizaciones de seguridad. Las empresas que decidan seguir con instancias en Windows Server 2003 quedarán expuestas a riesgos de seguridad muy elevados, que podrían incurrir incluso en la violación de leyes regulatorias en el ámbito de la protección de datos.
  • Aumento de los costes operativos. La apuesta por un modelo apoyado en la nube puede ayudar enormemente a contener el gasto de gestión de IT al mismo tiempo que permite definir, de una forma mucho más flexible y dinámica, los recursos necesarios.
  • Limitación de la competitividad. El uso de un software con más de 12 años en el mercado priva a las empresas del acceso a herramientas y servicios en los que sustentar su innovación.

Windows Server 2012 R2 es la versión más novedosa y mejorada del sistema. El sucesor natural de Windows Server 2003, se basa en la tecnología en la nube para proporcionar un centro de datos moderno, sin límites y una avanzada plataforma de aplicaciones. Esta versión incorpora tecnologías que estaban tradicionalmente separadas, como el almacenamiento, networking y funcionalidades avanzadas de virtualización y automatización.

Si desea más información referente a este articulo o quiere actualizar a una versión más reciente de Windows Server no dude en contactar con nosotros.

]]>
Windows 10 http://pistacerovilanova.es/noticias/windows-10/ Fri, 09 Oct 2015 17:25:53 +0000 http://pistacerovilanova.es/?p=5452 Windows 10 tiene previsto su lanzamiento para el 29 de julio y poniendo el objetivo en cualquier dispositivo informático por su carácter multiplataforma. A continuación detallamos 10 razones del porque actualizar a Windows 10.

Gratuidad

Es la primera vez que Microsoft ofrecerá gratuitamente la actualización a una versión mayor de Windows. En concreto para clientes con licencia válida de Windows 7 y Windows 8.1 siempre que la realicen durante el primer año de lanzamiento del sistema.

Modelo de desarrollo (actualización continua)

Con Windows 10 se acaba la era de los Service Packs. Complementando el apartado anterior, el desarrollo de Windows será continuo lo que permitirá mantener más al día el sistema y no solo en el apartado de la seguridad sino en solución de bugs, nuevas características y tecnologías.

Microsoft Edge

Microsoft Edge es el nombre definitivo del nuevo navegador web que estrenará en Windows 10. Edge convivirá a corto plazo con Internet Explorer por motivos de compatibilidad empresarial pero no cabe duda que la estrella será Edge con el que Microsoft pone al día el navegador en términos de rendimiento, gracias al nuevo motor de renderizado y una interfaz que apuesta por el minimalismo en su máxima expresión siguiendo la tendencia de este tipo de aplicaciones.

DirectX 12

Microsoft estrenará en Windows 10 un nuevo conjunto de librerías multimedia, DirectX 12, dedicada al desarrollo de programación de videojuegos.

Continuum

Es otra de las grandes novedades del sistema. Una característica que modificará la interfaz de usuario dependiendo si estamos trabajando en un Smartphone, Tablet u otro dispositivo como un PC de sobremesa.

Cortana

El asistente digital por voz de Microsoft también tendrá un hueco importante en Windows 10. Podremos solicitarle la apertura de una aplicación, pedir que nos muestre la galería de fotografías tomadas en un tiempo determinado, búsqueda de archivos en el almacenamiento, la apertura de una presentación, el envío de un correo electrónico y un largo etc.

 

 

Mejoras de la interfaz

La interfaz de usuario Modern UI fue el centro de las múltiples críticas hacia Windows 8. Una interfaz más pensada para uso de pantallas táctiles que no gustó -en general- a los amantes del escritorio clásico de Windows. Microsoft comenzó a dar la vuelta a la situación con Windows 8.1 en una tarea que rematará en Windows 10. Volverá el menú de inicio como híbrido entre el clásico de Windows 7 añadiendo un marco para los Live Tiles y haciéndolo personalizable; incluirá un Action Center totalmente nuevo con las notificaciones; eliminará la molesta Charm Bar; unirá las pantallas de configuración y panel de control; mejorará la integración entre Modern UI y el escritorio; ofrecerá novedades como los escritorios virtuales y en general, intentará recuperar a los usuarios que prefieren un escritorio más clásico en Windows.

Único sistema para múltiples dispositivos

Windows 10 está creado sobre la base de un concepto multiplataforma y multidispositivo.

Seguridad

Windows 10 tendrá mejoras en el apartado de la seguridad y la gestión, comenzando por la implementación de la autenticación en dos pasos que permitiría ofrecer una mayor protección para proteger las cuentas de usuario. También almacenará los credenciales de usuarios en un “contenedor” seguro que no será expuesto, incluso si piratas informáticos acceden al código del kernel y contará con nuevo sistema de autenticación Windows Hello y Passport que utiliza sensores infrarrojos, lectores de huellas dactilares y cámaras para conseguir de forma conjunta una identificación plena, más segura y sin fisuras ni agujeros fácilmente aprovechables.

Requerimientos mínimos de hardware

Microsoft anunció los requerimientos mínimos de hardware para que un equipo pueda correr Windows 10 y como se esperaba, son bastante bajos, similares a Windows 8 y Windows 7. La idea con este trabajo de optimización es clara: permitir actualizaciones masivas a Windows 10 sin necesidad de invertir en nuevo hardware como ha sucedido en otros lanzamientos de Windows. En principio, todo lo que funcione en Windows 7 o Windows 8.1 lo hará en Windows 10 con similar rendimiento.

Si quieres que te actualicemos a Windows 10 ponte en contacto con nosotros

 

Fuente: Muycomputer

]]>
PORTÁTILES ESCOLARES 2015-2016 http://pistacerovilanova.es/noticias/portatiles-escolares-2015-2016/ Thu, 21 May 2015 17:50:47 +0000 http://pistacerovilanova.es/?p=5398 Este año Acer presenta el nuevo Acer TravelMate B115-M, que cuenta con una pantalla anti-reflejos para una visión más confortable. Incluye un potente procesador Intel Quad Core n2940, gráficos de alta resolución y aplicaciones de seguridad protectoras que, en conjunto, hacen de este portátil un compañero de confianza. Con su pantalla de 11.6″ y su chasis ligero es fácil, para cualquier estudiante, transportarlo en la escuela.

Además, el Acer TravelMate B115-M incorpora el nuevo y único diseño FlowCurve que le diferencia de otros portátiles tradicionales. Al no necesitar ventilador, es muy silencioso y no se recalienta. El Acer TravelMate B115-M es esbelto, ligero y cuenta con una batería de larga duración, para poder disponer de todas las herramientas de Windows de forma portátil y así disfrutar de una gran productividad. La batería del Acer TravelMate B115-M de larga duración le permitirá no tener que cargarla durante toda la jornada escolar pudiendo llegar hasta las 7,5 horas de autonomía.

Dispone de un almacenamiento interno de 500 GB de Disco Duro, Wifi, Bluetooth 4.0, Hdmi, Webcam, 2 puertos a Usb 2.0 y 1 puerto a Usb 3.0.

El Acer TravelMate B115-M estará disponible a partir de 279 € Iva Inc con Windows 8.1 Pro con 2 GB de RAM y 299 € Iva Inc ampliando a 4 GB de RAM. La versión recomendada incorpora Windows 8.1 Pro, Office Pro 2013 Academic OEM y 4 GB de RAM que estará disponible por 329 € Iva Inc.

También hay disponibles ampliaciones de garantía y seguros directamente con fabricante, sin perder la garantía inicial de 2 años.

  • Seguro 1 año (fianza 30€) 19,90 € Iva Inc
  • Seguro 1 año (fianza 30€) + 3 años de garantía 48,00 € Iva Inc
  • Seguro 1 año (fianza 30€) + 4 años de garantía 63,00 € Iva Inc

Si quiere reservar su portátil para el curso escolar que viene póngase en contacto con nosotros.

]]>
El virus CryptoLocker, un peligro que va al alza http://pistacerovilanova.es/noticias/el-virus-cryptolocker-un-peligro-que-va-al-alza/ Thu, 21 May 2015 14:48:07 +0000 http://pistacerovilanova.es/?p=5378 Casi un año después de su aparición, el virus CryptoLocker empieza a convertirse en una pesadilla para muchos usuarios particulares y negocios. Se trata de un software malicioso que, una vez que accede a un ordenador, encripta los principales archivos, como documentos de texto y fotografías. Después, el software invasor exige al usuario el pago de una cantidad de rescate para permitirle desbloquear el encriptado y recuperar sus archivos. Sus víctimas superan el medio millón de ordenadores infectados.

CryptoLocker es un software malicioso del tipo llamado ramsomware afecta al sistema operativo Windows, el más extendido, aunque hay alguna versión para Android, y puede llegar al ordenador/móvil de varias formas: al entrar en una página que llama a descargar un archivo o al abrir archivos de correos enviados por empresas fantasma que llaman la atención del usuario de alguna forma.

Cuando el software malicioso se pone a trabajar en el ordenador, se conecta a los servidores de los ciberdelincuentes para generar un par de claves de encriptado RSA de 2048 bits. Envía la clave pública a la máquina infectada y comienza a cifrar documentos de cierta extensión de Microsoft Office, OpenDocument, fotografías y otros.

Cuando el usuario intenta acceder, se encuentra con el chantaje. O paga una cantidad (puede ir de 300 a 6.000 euros) mediante vales de prepago de la moneda virtual bitcoin o, en caso contrario, la clave para desencriptarlos será borrada en un periodo de tres a cuatro días.

¿Qué hacer ante esta situación? Numerosos expertos recomiendan no pagar por dos razones: para no validar la estrategia de chantaje de CryptoLocker y, quizás más importante, porque no existe ninguna garantía de que con el pago se obtenga la clave de desencriptado.

En el campo de la prevención, además del software de seguridad, que puede detectar la presencia de CryptoLocker antes de que esté activo, existen algunas medidas lógicas que puede tomar cualquier usuario.

En primer lugar, nunca abrir archivos de los que no se conozca realmente la procedencia. Hay que eliminar directamente correos que advierten que ha llegado una factura, que hay una fotografía interesante o cualquier otra cosa que pueda activar un software.

Otra medida es hacer copias de seguridad de los archivos del ordenador en discos duros externos, que pueden desconectarse, o en servicios en la nube sin acceso directo desde la máquina susceptible de ser infectada.

 

Si necesitas más información o has sido víctima de este virus ponte en contacto con nosotros para poder asesorarte.
Fuente: La vanguardia

]]>
Google eliminará las Webs sin formato responsive http://pistacerovilanova.es/noticias/google-eliminara-las-webs-sin-formato-responsive/ Sun, 15 Mar 2015 07:05:14 +0000 http://pistacerovilanova.es/?p=5359 A partir del 21 de abril se incorporará la valoración de la adaptación de los sitios web como señal de ranking.
Este cambio afectará a las búsquedas  móviles en todos los idiomas y tendrá un impacto significativo en nuestros resultados de búsqueda. En consecuencia, a  los usuarios les será más fácil encontrar resultados relevantes y de alta calidad, optimizados en sus dispositivos móviles.

Por lo contrario aquellas Páginas Web que no estén adaptadas al sistema multidispositivo irán cayendo de posiciones en Internet hasta desaparecer si no se preparan para el cambio a responsive, por consiguiente  toda página que no tenga el formato exigido por Google tendrá que pensar en actualizarse si quiere seguir existiendo en Internet.

No espere que su web desaparezca de Google o pierda posiciones.

Por primera vez en la historia, Google ha reconocido oficialmente un factor necesario para el posicionamiento, poniendo fecha específica para la actualización del algoritmo, el 21 de Abril del 2015. Es decir, si quiere tener posicionamiento SEO, es obligatorio tener una web preparada para móviles, tablets … etc …

Si su página no está adaptada a formato multidispositivo póngase en contacto con nosotros.

Google ha puesto a disposición de los webmasters, curiosos y demás, una herramienta que comprueba si la web esta optimizada para móviles, añadiendo simplemente la URL.

prueba-optimizacion-para-moviles

 

]]>