Buscar este blog

miércoles, 13 de diciembre de 2017

Twitter lanza threads una función crear publicar tuits encadenados


Los hilos de tuits ahora pueden generarse en forma automática, eludiendo la “metodología manual” y simplificando este hábito.


Son tiempos de cambios y novedades en Twitter. Bajo la dirección de uno de sus fundadores, Jack Dorsey, la red social del pájaro azul retomó el sendero del crecimiento. Hace un tiempo emprendió una modificación relevante, corriendo el límite de caracteres hasta los 280. Y mientras prepara la función Bookmarks (que permitirá guardar tuits para leerlos más tarde), ahora Twitter lanza Threads, una opción que facilita la creación y publicación de hilos o tuits encadenados.
Esta nueva función permite crear y publicar en forma automática estos “hilos”, simplificando a los usuarios de la red social que desean ampliar informaciones y encadenar pensamientos, y salteando el “mecanismo manual” que había que emprender hasta el momento (citarse a uno mismo), algo que por cierto ha sido frecuente en esta plataforma, aunque con una buena dosis de desprolijidad. La novedad promete ser una solución, permitiendo lo que desde Twitter llaman “enhebrar”.
En la caja de composición de los tuits ahora aparece un botón con el símbolo “+” con el cual se pueden crear estos hilos para luego publicar los tuits de una vez, en un mismo movimiento y ordenados en forma cronológica. De esta forma, Twitter se estira aún más allá del nuevo límite de los 280 caracteres, permitiendo con esta nueva función generar contenidos más extensos y en forma ordenada.
La novedad llega en forma paulatina a todos los usuarios de Twitter en iOS, Android y Web.
FuentesAndroid Headlines, Comunicado de Twitter

jueves, 9 de noviembre de 2017

Un nuevo ataque de ransomware ha golpeado a Rusia y se está extendiendo por todo el mundo

"Hay que tener cuidado al hacer clic hoy. Un nuevo ataque de ransomware ha golpeado a Rusia y se está extendiendo por todo el mundo. Los expertos en ciberseguridad dicen que el ransomware, un virus llamado Bad Rabbit, se presenta como una actualización de Adobe, pero cuando se hace clic en , bloquea las computadoras y exige dinero para que las personas recuperen sus archivos. El ataque actual apuntó a las empresas de medios rusas y los sistemas de transporte en Ucrania. Pero también se detectó en los EE. UU., Alemania, Turquía, Polonia, Bulgaria, Corea del Sur y Japón.


"You need to be careful where you click today. A new ransomware attack has hit Russia and it's spreading around the globe. Cybersecurity experts say the ransomware -- a virus called "Bad Rabbit -- poses as an Adobe update, but when clicked on, it locks down computers and demands money for people to get their files back. The current attack targeted Russian media companies and transportation systems in Ukraine. But it's also been detected in the US, Germany, Turkey, Poland, Bulgaria, South Korea and Japan.


jueves, 19 de octubre de 2017

Cómo evitar que imprimir documentos ocasione fugas de datos

Si bien se supone que estamos en la era de las oficinas sin papel, las filtraciones a través de documentos impresos siguen siendo algo común y pueden ser tan dañinas como sus contrapartes digitales. La mayoría de nosotros comprende la necesidad del papel, pero ¿reconocemos siempre el riesgo de la visualización o la toma no autorizada de un documento?

Pérdida de datos: un problema escondido a la vista de todos

“HE VISTO DOCUMENTOS FINANCIEROS, CONTRATOS Y DATOS DE CLIENTES DESCANSANDO EN BANDEJAS DE IMPRESORAS”
La toma de documentos sensibles queda de manifiesto en el caso reciente de Reality Winner, una contratista de la NSA encarcelada la primera semana de junio luego de que se descubriera que manejó “inadecuadamente” documentos confidenciales (según reportó el New York Times). Se la acusó de “reunir, transmitir o perder información de defensa”.
Con las fugas de información en el radar de las administraciones de los Estados Unidos, investigadores internos descubrieron documentos que habían sido dañados (arrugados) y, por lo tanto, probablemente impresos, retirados y posteriormente devueltos a su ubicación segura.
Como reportó el NY Times, la señora Winner, una veterana de la Fuerza Aérea de los Estados Unidos, admitió casi inmediatamente el crimen, señalando la motivación que tuvo para resistir los movimientos del gobierno para erigir un muro fronterizo con México, junto con su publicación del hashtag #NeverMyPresident en Twitter.
Aunque la mayoría de los incidentes no involucran niveles tan altos de intriga internacional y propósito intencionado, incidentes de seguridad similares ocurren casi diariamente en cada compañía.

El control de documentos es una cuestión de reputación

Así como hay formas de auditar, gestionar y proteger documentos electrónicos, también hay formas de gestionar documentos impresos. Entonces ¿cómo proteger tu información impresa para que no caiga en las manos equivocadas? ¿Hay otras amenazas que deberíamos considerar?

Error humano, el probema más común

Como consultor que ha hecho su experiencia ejecutando auditorías de seguridad en pequeñas y medianas empresas, recuerdo un caso en el que un empleado de una compañía en Frankfurt hacía viajes de trabajo regularmente para visitar a un subcontratista. Además de las impresoras que usaba en su oficina, su laptop también estaba configurada para varias de las impresoras del subcontratista.
Un día, mientras estaba en uno de estos viajes, un colega de su oficina en Frankfurt recibió un mensaje suyo, diciendo: “Corre hacia la impresora, toma el documento, no lo mires y tritúralo”.
Lo que sucedió es que el empleado decidió imprimir una base de datos de información personal de clientes, pero eligió la impresora incorrecta para hacerlo. El problema es que cuando mandas un documento a una impresora remota, cualquiera en la organización puede acceder a él, y no se requiere un actor malicioso externo para que esto sea un problema de seguridad. Imagina a un empleado cualquiera revisando contratos importantes o los salarios de la gerencia por accidente… Claramente, estas situaciones pueden ocasionar problemas dentro de la compañía.
“SI VAS A LA IMPRESORA Y NO ENCUENTRAS TU DOCUMENTO, LO CONSIDERAS UNA FALLA DE HARDWARE Y NO UN INCIDENTE DE SEGURIDAD”
Cuando se trata de un atacante interno o externo, puede fácilmente tomar documentos de la impresora e irse con ellos. Además, si vas a la impresora y no encuentras tu documento, lo más probable es que lo consideres una falla de hardware y no un incidente de seguridad en el que alguien está tratando de explotar tu información con fines maliciosos.
Prevenir significa gestionar la impresión de documentos sensibles. Una solución posible es enfocarse en la segmentación de red para impresoras específicas o tener algunas dedicadas a tareas específicas en áreas seguras. Por ejemplo, que Recursos Humanos tenga su propia impresora en una oficina aparte desde la que pueda imprimir regularmente su información sensible.
De manera alternativa, las empresas pueden optar por un producto de Data Loss Prevention (DLP). Estas aplicaciones definen qué información puede ser impresa en determinados equipos y quién puede hacerlo. Una ventaja de esta solución técnica es que si hay actividad no autorizada, el sistema registra el incidente, notifica al usuario de los riesgos y puede bloquear la impresión. Las potenciales brechas disparan alertas, que luego se envían al gerente de seguridad o a la persona designada.
Otras opciones incluyen las soluciones de gestión de impresiones, que permiten hacerlo solo después de una autenticación explícita del usuario (por ejemplo, uso de una tarjeta contactless inteligente en la interfaz de usuario de la impresora).

Los documentos importantes están en todos lados

Como mencioné a Recursos Humanos arriba, debería contar sobre la gran cantidad de veces que he visto CVs impresos descansando en escritorios, mesas compartidas y, por supuesto, bandejas de impresoras. Comúnmente contienen anotaciones y comentarios de los gerentes y reclutadores, y además tienen el potencial de causar conflictos interpersonales basados en la especulación sobre seniority, liderazgo y paga.
En compañías grandes, vemos documentos financieros, contratos y datos de clientes. Una vez estaba visitando una compañía como auditor de incógnito, y vi un documento en la bandeja de una impresora en un pasillo. Solo me tomó unos pocos segundos descubrir que la compañía quería comprar una propiedad. Vi los precios que estaban negociando, información de contacto de las personas relevantes, un análisis de potencial del negocio y los resultados de un análisis FODA interno.
“ME TOMÓ DOS SEGUNDOS CAPTURAR LA INFORMACIÓN E IRME CON ELLA EN MI BOLSILLO”
Con el teléfono siempre listo, solo necesitaba dos segundos para capturar esta información e irme con ella en mi bolsillo. De manera similar, en el corredor de una compañía del rubro de la salud, encontré una vez un documento que contenía datos personales de pacientes y registros médicos mientras esperaba para tener una reunión.
Cuando los documentos que contienen información sensible se dejan en un pasillo u otro espacio público, es en esencia un problema de seguridad física. Para reducir los riesgos relacionados a esta exposición, recomendamos sacar las impresoras de los lugares que son accesibles para invitados o el público general. También es importante implementar y hacer cumplir una política de clear desk. No es suficiente por sí sola, claro: lo mejor es apoyarla con capacitaciones y auditorías internas regulares.
Cuando una compañía ya tiene un plan de clasificación de datos implementado, puede señalar documentos con las marcas de agua “sensible”, “interno” o “confidencial”. Así, los empleados pueden ver qué información deberían estar protegiendo.
Otro punto a añadir aquí es prestar atención a los departamentos o unidades que suelen imprimir mucho y evaluar el nivel de riesgo que suponen para la organización. Los equipos de Recursos Humanos, Marketing y Relaciones Públicas son algunos de ellos y tienen acceso a información corporativa sensible. Por lo tanto, su capacidad para hacer o deshacer la reputación de una empresa significa que sus “comportamientos” de impresión podrían merecer un examen más detenido.

Cómo imprimir controlando todos los aspectos necesarios

Entre los aspectos más importantes relacionados con la exposición de los datos sensibles impresos está que este tipo de incidentes ocurren con mucha frecuencia. Por lo tanto, es muy probable que causen muchos problemas si no se previenen en primer lugar.
Al igual que con la seguridad de la información en su conjunto, la protección de los datos físicos debe ser una combinación de controles organizativos, físicos y técnicos:
  • Un buen primer paso es ejecutar una auditoría de impresión, lo cual suele revelar problemas de seguridad como información sensible que se imprime innecesariamente, o problemas en la seguridad física.
  • Luego de que se identifican los riesgos, es lógico proceder con la implementación de medidas de seguridad: establecer políticas, capacitar a los usuarios, implementar una solución de gestión de impresión o de Data Loss Prevention.
  • Al igual que con otros posibles canales de fugas de datos, la impresión de documentos debería ser objeto de auditorías periódicas. Una empresa debería ajustar las medidas de seguridad de acuerdo a los resultados de la auditoría.
A fin de cuentas, deberías recorder que el empleado (el usuario) es la parte más importante de la seguridad de la información. Las compañías deberían trabajar en la capacitación, la motivación y la lealtad: sin ello, la ocurrencia de un incidente de seguridad es cuestión de tiempo.
Sobre el autor: Matej Zachar es Project & Security Manager @Safetica Technologies, Data Protection Expert y miembro de ESET Technology Alliance.

martes, 8 de agosto de 2017

4 Mejores Trucos de WhatsApp Que Amaras

Debes tener actualizado Whatsapp

1- Como escribir Negritas ... 

Entras a un grupo o contacto y colocas un texto cualquiera colocas el asterisco antes y después del texto  *Negrita* y envías



2- Letra cursiva 

Debes colocar la barra por debajo _Cursiva_  y envías



3- Si quieres escribir y salga rayado 


Escribes el texto que quieras con el siguiente símbolo ~Rayado~ y lo envías


4- Truco ahora se puede fijar conversaciones

Ahora se puede anclar conversaciones  elijo un contacto que yo quiero o si me escribió algo importante que no quiero que se me pierda tocas el contacto y en android te muestra arriba y lo fijas el primero que aparece y en Iphone te vas al contacto y desplazas hacia la derecha  solo te deja fijar 3 contactos y también después puedes desanclar..








  

domingo, 6 de agosto de 2017

3 Juegos escondidos de GOOGLE

Abriendo el navegador en tu teléfono

El 1° es el famoso ta te ti abres Crome en tu celu, tablet computadora y colocas tic tac toe

Puedes elegir nivel fácil medio y es automático
El 2° juego colocas atari breakout vas a imágenes y juegas 
El 3° Abres el navegador google Crome y colocas pac man o esta url

https://macek.github.io/google_pacman/

martes, 25 de julio de 2017

Empresa propone que sus empleados se implanten un microchip que funciones como "llave de acceso"

Se trata de un diminuto chip que trabaja con identificación por radiofrecuencia.
El creciente vínculo entre las herramientas tecnológicas y el ser humano se prepara para dar un paso más allá. Si bien ya existen casos anteriores y diversos, ahora la tecnología pasará también a formar parte de nuestro cuerpo. Podemos decirlo ahora, que una empresa estadounidense ha propuesto que sus empleados se implanten un microchip que funciona como una llave de acceso, en reemplazo de su tarjeta de identificación.
Se trata de la empresa de tecnología Three Square Market con sede en Wisconsin, que cuenta con una plantilla de 50 empleados. El chip en cuestión trabaja con identificación por radiofrecuencia (RFID), y no sólo servirá para acceder al edificio de oficinas de la compañía, sino también para identificarse en equipos electrónicos de trabajo y para la compra de alimentos en el comedor de la empresa.
“Anticipamos el uso de la tecnología RFID para manejar y tener acceso a todo, desde hacer compras en las tiendas de las salas de descanso, ingresar a las oficinas, abrir puertas, usar máquinas copiadoras, tener acceso a nuestras computadoras, desbloquear teléfonos, compartir tarjetas de visita, almacenar información médica y de salud, y usarla como pago en otras terminales RFID. Eventualmente, esta tecnología se normalizará permitiendo usar esto como su pasaporte, transporte público, y todas las oportunidades de compra”, señaló el gerente general de la empresa, Todd Westby.
El microchip se instala en pocos segundos entre el pulgar y el índice, de acuerdo a la compañía. Por lo demás, afirman que este implemento no cuenta con GPS y que en tanto no puede rastrear la ubicación de la persona que lo porta, dando cuenta de que se trata de una tecnología que no avasalla la privacidad de los empleados.
No será obligatorio que los empleados realicen el implante, sino que será una decisión de cada uno de ellos. Anteriormente, esta misma tecnología y metodología había sido aplicada por BioHax, una empresa en Suecia.
FuenteEngadget
Imagen: Getty Images

lunes, 17 de julio de 2017

20 de Julio Día Internacional del Amigo ¡El mejor invento Argentino!

Un amigo es el que está en las malas”, dice un refrán popular, graficando así el valor de la amistad.
Pero también es saludable celebrar el afecto, y ese día es hoy, 20 de juliofecha impulsada por el argentino Enrique Ernesto Febbraro, quien hace 47 años, después de ver a Neil Amstrong caminar sobre la superficie de la Luna, entendió que el acontecimiento hermanaba a todos los hombres, más allá del color de la piel, la religión o las ideologías.

Escribió miles de cartas a todo el mundo y recibió miles de respuestas, y logró que el Día Internacional del Amigo se aceptara en muchos países, como en Argentina.
Febbraro murió en 2008. En dos oportunidades fue nominado al Premio Nobel de la Paz y fue Ciudadano Ilustre de la Ciudad de Buenos Aires, entre otras distinciones. En uno de los últimos reportajes fue crítico y escéptico sobre su logro. Decía que la amistad estaba devaluada por la pérdida de valores de la sociedad.
Sin dudas, él no vio lo que vendría después. El Día del Amigo se fue convirtiendo en una fecha ritual. No hay lugar en los restaurantes ni bares, sin reservas es casi imposible conseguir un lugar y en las calles céntricas de cualquier ciudad se hace difícil caminar.
La alegría y las carcajadas no cesan hasta el amanecer. Amigos, compañeros de oficina, grupos de estudiantes... Todos cumplen el tácito acuerdo de “pasarla bien”.

lunes, 5 de junio de 2017

Burbujas 2015 -16-17


5 de mayo del 2015 Burbujas En Flores algo nuevo que se me ocurrió Vivimos en una burbuja en la que construimos e inventamos un mundo, aparentemente, mejor del que tenemos. Obra inédita en Custodia en la Ciudad Autónoma de Buenos Aires ASESORIA LEGAL DIRECCIÓN NACIONAL DEL DERECHO DE AUTOR



Burbujas


domingo, 14 de mayo de 2017

11 formas de protegerte del ransomware, incluyendo Cryptolocker

El ransomware es un software malicioso empleado por los cibercriminales para secuestrar tu equipo o ciertos archivos que almacena, y luego pedirte el pago de un rescate a cambio de su recuperación. Lamentablemente, el ransomware es un medio cada vez más popular mediante el cual los creadores de malware extorsionan a empresas y consumidores por igual para quitarles dinero.
Son muchas las formas en que puede ingresar a una computadora, pero como suele ocurrir, las técnicas terminan siendo tácticas de Ingeniería Social o el uso de vulnerabilidades de software para instalarse silenciosamente en la máquina de la víctima.

¿Por qué Cryptolocker es tan notable?

Una amenaza en particular de tipo ransomware que apareció mucho en las noticias es Cryptolocker (detectada por ESET como Win32/Filecoder). Este malware se asoció con una variedad de otros programas maliciosos, como troyanos backdoordownloadersspammers, ladrones de contraseñas, troyanos clicker de publicidades, entre otros. Cryptolocker puede llegar solo (en general enviado por correo electrónico) o como componente adicional de un backdoor o un downloader.
Sus creadores fueron hábiles y persistentes; hicieron un esfuerzo coordinado para lanzar nuevas variantes con el objetivo de mantenerse al día de los cambios en la tecnología de protección y para ir atacando a distintos grupos con el paso del tiempo. Fue así como nos encontramos con Cryptolocker 2.0, aunque últimamente, otras amenazas como CryptoWall 3.0 también estuvieron muy presentes.
Al principio, los correos electrónicos estaban dirigidos a usuarios domésticos, luego a empresas pequeñas, medianas, y ahora también atacan a grandes corporaciones. Además del correo electrónico, este malware puede propagarse por puertos RDP que hayan quedados abiertos a Internet. Cryptolocker también puede afectar los archivos del usuario alojados en unidades de red asociadas al equipo (por ejemplo, D:, E:, F:). Por lo tanto, es capaz de afectar archivos ubicados en discos rígidos externos, incluyendo unidades de memoria USB, o carpetas que se encuentren en la red o en la nube. Si, por ejemplo, tienes una carpeta de Dropbox asignada en forma local, también podría cifrar sus archivos.
Los elegidos por esta amenaza suelen ser aquellos con formatos de datos muy populares, archivos que abrirías con un programa instalado en el equipo (como Microsoft Office, los programas de Adobe, iTunes u otros reproductores de música, o visualizadores de fotos).
Los criminales usan dos tipos de cifrado: los archivos en sí se protegen con cifrado AES de 256 bits. Las claves generadas por este primer proceso de cifrado a su vez se protegen con cifrado RSA de 2048 bits, y los autores guardan la clave privada que permite descifrar tanto las claves ubicadas en la máquina del usuario, como los archivos que estas claves protegen. La clave de descifrado no puede adivinarse por fuerza bruta ni extraerse de la memoria del equipo afectado. Aparentemente, los criminales son los únicos que tienen la clave privada.

¿Qué se puede hacer al respecto?

Por un lado, el ransomware puede ser muy preocupante, dado que los archivos cifrados bien podrían considerarse dañados irreparablemente. Pero si preparaste tu sistema en forma correcta, no será nada más que una simple molestia.
Los siguientes consejos te ayudarán a protegerte del ransomware y evitar que te arruine el día:

1. Haz un backup periódico de tus datos

La única herramienta y la más importante que tenemos para derrotar al ransomware es contar con un backup actualizado en forma periódica. Si te ataca un ransomware podrás perder ese documento en el que comenzaste a trabajar esta mañana, pero si puedes restaurar el sistema a una instantánea anterior o desinfectar el equipo y restaurar desde tu backup los documentos que estaban infectados, estarás tranquilo.
Recuerda que Cryptolocker también cifra archivos en unidades asignadas. Esto incluye todos los discos externos como las memorias USB, así como los espacios de almacenamiento en la red o en la nube para los que haya una letra de unidad asignada. Por lo tanto, lo que debes hacer es llevar un régimen periódico en un disco externo o servicio de backup, que no tenga asignada ninguna letra de unidad o que se pueda desconectar mientras no está haciendo el backup. Encontrarás más información en nuestra Guía de Backup.
Los siguientes tres consejos tienen que ver con la forma en que Cryptolocker se comporta, aunque es posible que no sea el caso de manera indefinida, pero aún así pueden ayudar a incrementar tu seguridad en general mediante pequeñas acciones, y evitar una variedad de técnicas de malware comunes.

2. Muestra las extensiones ocultas de los archivos

Con frecuencia, una de las maneras en que se presenta Cryptolocker es en un archivo con extensión “.PDF.EXE”, aprovechando la configuración predeterminada de Windows de ocultar las extensiones para tipos de archivos conocidos. Si desactivas la casilla correspondiente, podrás ver la extensión completa de cada uno y será más fácil detectar los sospechosos.

3. Filtra los archivos .EXE del correo electrónico

Si tu sistema cuenta con una herramienta que permite filtrar adjuntos por extensión, puedes configurarlo para rechazar los correos que tengan archivos “.EXE” o con doble extensión, donde la última sea la del ejecutable (seleccionar los archivos “*.*.EXE” al configurar el filtro). Si necesitas intercambiar archivos ejecutables dentro de tu entorno y configuraste el sistema para rechazar los de tipo “.EXE”, igual podrás hacerlo convirtiéndolos a ZIP (protegidos por contraseña, por supuesto) o mediante servicios en la nube.

4. Deshabilita los archivos que se ejecutan desde las carpetas AppData y LocalAppData

Puedes crear reglas en Windows o mediante el software de prevención de intrusiones para bloquear un comportamiento en particular, típico de Cryptolocker: el hecho de que ejecuta su archivo .EXE desde la carpeta App Data o Local App Data. Si por alguna razón tienes un software legítimo configurado para ejecutarse desde el área de App Data en vez de hacerlo desde Archivos de programa, deberás crear una excepción para esta regla.

5. Usa el Kit para la prevención de Cryptolocker

El kit para la prevención de Cryptolocker es una herramienta creada por Third Tier que automatiza la creación de una Política de Grupo para deshabilitar los archivos que se ejecutan desde las carpetas App Data y Local App Data. Además deshabilita los ejecutables que se abren desde el directorio Temp de diversas utilidades para comprimir archivos.
Esta herramienta se va actualizando a medida que nuevas técnicas de Cryptolocker salen a la luz, por lo que deberás verificarla en forma periódica para asegurarte de que tienes la última versión. Si necesitas crear excepciones para estas reglas, Third Tier suministra este documento que explica el proceso.

6. Deshabilita RDP

El malware Cryptolocker/Filecoder en general accede a las máquinas mediante el Protocolo de escritorio remoto (RDP, por sus siglas en inglés), una utilidad de Windows que les permite a terceros obtener acceso a tu equipo de escritorio en forma remota. Si no necesitas usar el protocolo RDP, puedes deshabilitarlo para proteger tu máquina de Filecoder y otros exploits RDP. Para ver las instrucciones, consulta el artículo correspondiente de Microsoft Knowledge Base.

7. Instala las revisiones y actualizaciones de tu software

Los siguientes dos consejos son más generales y sirven tanto para Cryptolocker como para cualquier otra amenaza de malware. Los cibercriminales con frecuencia se basan en que las personas usan software desactualizado con vulnerabilidades conocidas, lo que les permite usar un exploit e ingresar silenciosamente al sistema.
Si te haces el hábito de actualizar tu software con frecuencia, reducirás significativamente la posibilidad de convertirte en víctima del ransomware. Algunos fabricantes lanzan actualizaciones de seguridad periódicas de rutina, como por ejemplo Microsoft y Adobe, pero también existen actualizaciones adicionales no programadas para casos de emergencia. Siempre que sea posible, habilita las actualizaciones automáticas, o ve directamente al sitio web del fabricante, ya que a los creadores de malware también les gusta hacer pasar sus creaciones como actualizaciones de software.

8. Usa un paquete de seguridad confiable

Siempre es una buena idea tener un software antimalware y un firewall que te ayuden a identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes para evadir la detección, por lo que es importante contar con ambas capas de protección.
En la actualidad, la mayoría del malware se basa en recibir instrucciones remotas para llevar a cabo sus actividades maliciosas. Si te cruzas con una variante de ransomware tan nueva que logra pasar el software antimalware sin que la detecte, es posible que quede bloqueada por el firewall cuando intente conectarse con su servidor de Comando y Control (C&C) para recibir instrucciones sobre el cifrado de tus archivos.
Si te encuentras en una posición en la que ya ejecutaste el archivo del ransomware sin ninguna de las precauciones antes mencionadas, tus opciones ya son mucho más limitadas. Pero puede ser que no todo esté perdido. Hay algunas cosas que puedes hacer que quizás ayuden a mitigar los daños, en particular si el ransomware en cuestión es Cryptolocker.

9. Desconéctate del Wi-Fi o quita el cable de red de inmediato

Si ejecutaste un archivo que sospechas que puede tratarse de un ransomware, pero aún no apareció la pantalla característica en tu computadora, si actúas muy rápido, quizá puedas detener la comunicación con el servidor C&C antes de que termine de cifrar tus archivos. Si te desconectaste de la red inmediatamente (¿dejé bien en claro que debe hacerse en ese preciso instante?), puedes llegar a mitigar el daño.
Lleva cierto tiempo cifrar todos tus archivos, por lo que puedes detenerlo antes de que logre tergiversarlos a todos. Esta técnica no es en absoluto infalible, y debes tener la suerte suficiente de moverte más rápido que el malware; pero aún así, desconectarse de la red es mejor que no hacer nada.

10. Usa Restaurar sistema para volver a un estado sin infecciones

Si la funcionalidad Restaurar sistema está habilitada en tu equipo con Windows, es posible que puedas volver a un estado sin infecciones. Pero, una vez más, debes ser más inteligente que el malware. Las últimas versiones de Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir que ya no estarán allí cuando intentes reemplazar la versión que dañó el malware.
Cryptolocker comenzará con el proceso de borrado cada vez que se inicie un archivo ejecutable, por lo que debes ser muy rápido, ya que los ejecutables pueden iniciarse como parte de procesos automatizados. En otras palabras, pueden ejecutarse sin tu conocimiento, como parte normal del funcionamiento de tu sistema Windows.

11. Retrocede la hora en el reloj de la BIOS

Cryptolocker en general fija el límite de tiempo en 72 horas para realizar el pago, tras lo cual el precio para descifrar los archivos sube significativamente. El precio puede variar debido a que Bitcoin tiene un valor bastante volátil.Lo que puedes hacer es retroceder la hora en el reloj de la BIOS a un punto anterior a que se cumplan las 72 horas. Soy un poco reacia a dar este consejo, ya que para lo único que sirve es para evitar que pagues el precio más alto, cuando en realidad nosotros recomendamos firmemente no pagar el rescate.
Aunque el hecho de pagarles a los criminales puede llevarte a recuperar tus datos, hubo muchos casos en los que la clave de descifrado nunca llegó o no descifró los archivos. Además, ¡fomenta la conducta criminal! Ningún tipo de secuestro es una práctica comercial legítima, por lo tanto, los creadores de malware no tienen ninguna obligación de cumplir con lo acordado; pueden llevarse el dinero sin dar nada a cambio, ya que no existe ningún control ni sanción si no lo hacen.

Más información

Si eres cliente de ESET y te preocupa tu protección contra el ransomware o piensas que puedes ser un blanco, llama al número de atención al cliente de tu país o región. Te darán los últimos detalles para evitar y remediar un ataquePor último, cabe notar que el brote reciente de ataques de tipo ransomware generó una cobertura mediática desenfrenada, principalmente porque se aparta de la tendencia anterior del malware con motivación financiera, que solía pasar desapercibido y no dañaba los archivos. El ransomware ciertamente puede ser aterrador, pero también existen muchos problemas benignos que pueden provocar el mismo nivel de destrucción.Es por eso que la mejor práctica siempre será (y siempre fue) protegerte del ransomware y de la pérdida de datos mediante backups de rutina. De esa forma, pase lo que pase, serás capaz de reiniciar tu vida digital rápidamente. Tengo la esperanza de que, si algo bueno puede surgir de esta tendencia del ransomware, es que comprendamos la importancia de realizar copias de respaldo regulares y frecuentes para proteger nuestros datos valiosos.
Fuente: Eset Logo

martes, 9 de mayo de 2017

ADVERTENCIA: WHATSAPP SE VA A CAER OTRA VEZ


LO DICEN LOS EXPERTOS. TIENEN EN CUENTA LOS CAMBIOS QUE ESTÁN HACIENDO DENTRO DE LA PLATAFORMA DEL POPULAR SERVICIO DE MENSAJERÍA.
El pasado 3 de mayo la aplicación de mensajería WhatsApp dejó de funcionar durante más de dos horas. ¿Motivo? Supuestamente, un colapso en los servidores de la empresa que llevaron a fallas a escala global. En este sentido, la empresa informó, a través de un escueto comunicado, que estaban “trabajando para solucionar el problema” y para “evitar que vuelva a ocurrir”, lo que encendió las alarmas entre los usuarios de la plataforma (prácticamente, todos).

Leer más: Nueva función de WhatsApp: mostrar dónde están nuestros contactos

Se supone, según fuentes de la industria, que la empresa está realizando mantenimientos y cambios en los servidores (Facebook, propietaria de WhatsApp, está modificando la arquitectura de sus servidores), lo que produce una sobrecarga en los mismos y, por ende, caídas ocasionales del servicio. Si esto pasa en varios servidores a la vez, los cortes del sistema pueden prolongarse, como paso hace menos de una semana.
Otra posibilidad que se baraja, pero sin confirmación dentro de Facebook, es que alguna modificación de la programación de la aplicación está provocando fallas que, hasta que no se resuelvan por completo, pueden provocar nuevos problemas.
Fuente: Infotechnology.

martes, 2 de mayo de 2017

Novedades 3.0 Más de 100 nuevos emojis llegarán a partir de junio

Un "tercer sexo", una mujer haciendo yoga y el genio de la lámpara serán algunas de las novedades.

Los emojis se han convertido en un lenguaje universal. El catálogo no deja de crecer y seguirá haciéndolo durante los próximos meses: 137 nuevos emojis se sumarán a los que ya se utilizan en las aplicaciones de mensajería y redes sociales.
La emojipedia se actualizará este verano con zombis, dráculas, sirenas, nuevas banderas, emojis que vomitan, brócoli o galletas de la suerte, entre otros. La lista definitiva, según asegura la emojipedia, saldrá el 30 de junio y empezarán a estar disponibles a partir de esa fecha en las distintas aplicaciones de mensajería.
Entre el nuevo catálogo, según se ha podido ver, destacan el genio de la lámpara, un "tercer sexo", una mujer haciendo yoga, un cerebro, nuevas prendas de vestir, zombis, dráculas o incluso sirenas y elfos.

Novedades 3.0 WhatsApp permitirá borrar los mensajes enviados hasta dos minutos después de haberlos mandado

WhatsApp permitirá borrar los mensajes enviados hasta dos minutos después de haberlos mandado.


Desde finales del año pasado WhatsApp se encuentra trabajando en la posibilidad de borrar los mensajes mandados por error a otros usuarios del teléfono del receptor. Ahora, se ha revelado cuánto tiempo habrá para hacerlo.
Según detalla la cuenta especializada en novedades de la aplicación WhatsApp Beta Info, el usuario que envíe el mensaje tendrá 2 minutos para borrar el mensaje del smartphone que lo reciba, de este modo, cuando pase ese tiempo quedará constancia permanente del mismo.
Esta función está todavía en el modo beta de la aplicación y sólo puede utilizarse en fases de prueba. Y es que la compañía aún no ha dado detalles de cuándo puede llegar y en qué condiciones, pues anteriormente el lapso de tiempo para borrar los mensajes era mayor.
Cuando comenzaron los primeros tests para borrar los mensajes ya mandados, el usuario podía recuperarlos en los 29 minutos siguientes a haberlos enviados. De este modo, a partir de media hora el mensaje se quedaría para siempre en la conversación del receptor, un tiempo que se ha reducido hasta los 121 segundos.
Cuando la opción llegue abiertamente a WhatsApp, se estima que el usuario podrá borrar los mensajes a través de una opción específica que le aparecerá cuando pulse sobre un mensaje, del mismo modo que ahora se puede reenviar o marcar como favorito.