Archivo

Archivo para septiembre, 2009

Resultados última comparativa de antivirus por VIRUS.GR

Jueves, 24 de septiembre de 2009
Comentarios desactivados

La organización independiente VIRUS.GR acaba de publicar los resultados de su último análisis comparativo entre distintos antivirus. No sorprende que los primeros resultados sean para productos que como G-Data utilizan doble scan.

Cabe señalar que hace tan solo unos dias AV-Comparatives también publicó su último análisis comparativo de productos antivirus y la primera posición también fue para el antivirus alemán. Dadas las eternas acusaciones de falta re rigor entre Virus.gr y AV-Comparatives, nos alegramos que al menos se hayan puesto de acuerdo en cual es el mejor antivirus.

Comparativa Virus.gr Sep09

Etiquetas: , , , ,

Antivirus , , , ,

Facebook estimula el cerebro, YouTube y Twitter, no.

Jueves, 17 de septiembre de 2009
Comentarios desactivados

Tracey Alloway, científica adscrita a la Universidad de Stirling, Escocia, ha realizado una investigación sobre el impacto que tienen algunos servicios en línea respecto de la forma en que los niños manejan información. Según Alloway, la denominada “memoria de trabajo” - es decir, la capacidad de recordar y aplicar la información aprendida – es un criterio de éxito superior incluso a las mediciones de coeficiente intelectual.

En sus investigaciones, la científica concluye que los niños que juegan videojuegos con elementos analíticos y estratégicos desarrollan una buena memoria. El mismo efecto positivo se observa en el juego Sudoku y en Facebook. Según Alloway, los elementos de interacción y seguimiento de amigos en la red social Facebook tiene un efecto positivo en la memoria y el aprendizaje.

En contraste, los beneficios de Twitter en términos de memoria y aprendizaje son inexistentes. Su conclusión es que los textos de Twitter son tan breves que no estimulan el cerebro. El mismo efecto negativo en la “memoria de trabajo” se observaría entre los usuarios de YouTube.

En Twitter se reduce la concentración y el usuario no usa el cerebro al manejar la información que está recibiendo“, escribe Alloway en su informe.

Por último, Trace Alloway escribe que incluso el uso de mensajes de texto, sms, pueden reducir la inteligencia, en tanto que la exposición prolongada y continua a la TV puede resultar en ADHD (Síndrome de Déficit de Atención con Hiperactividad). El estudio se basó en pruebas con un grupo de niños con edades de 11 a 14 años.

Fuente

Etiquetas: , , , , , , , ,

Redes Sociales , , , , , , , ,

Consejos para usuarios de banca electronica

Lunes, 7 de septiembre de 2009
Comentarios desactivados

1 No atender a emails escritos en idiomas que el usuario no hable: ninguna entidad financiera se dirige así si no se ha pactado previamente.

2 No atender a emails de entidades de las que no se es cliente en los que pidan datos privados o que afecten a la seguridad bancaria. Además, desechar los que avisen del cese de actividades financieras.

3 Introducir datos y contraseñas importantes en webs con el prefijo https://. No enviar contraseñas por email. Un banco nunca lo pedirá por email.

4 No entrar en la web del banco mediante enlaces de otras webs ni a través de enlaces enviados por email. Introducir la dirección manualmente en el navegador e ignorar aquellos que solicitan acciones, tales como “Su cuenta será cerrada”.

5 Instalar un antivirus y mantenerlo actualizado. Mantener actualizado con las últimas versiones seguras el sistema operativo que se use y el cortafuegos.

6 Instalar programas desde la web oficial. Antes, pasarlo por el antivirus actualizado.

7 Confirmar el uso del protocolo de seguridad SSL. Buscar “https:” en la URL y verificar el nombre de dominio del sitio para saber si es legítimo.

8 Utilizar un proveedor de acceso a Internet con tecnologías y políticas anti-spam y anti-phishing sólidas.

9 Evitar acceder a la Banca por Internet o realizar transacciones financieras donde el acceso a Internet está disponible para muchas personas, como ciber-cafés, universidades, colegios, oficinas… Podrían tener algún sistema para capturar datos personales o información de cuentas.

Etiquetas: , ,

General , ,

Los Troyanos… esos bichitos: Clasificación

Jueves, 3 de septiembre de 2009
Comentarios desactivados

Los troyanos son probablemente el tipo de malware más extendido por el ciberestpacio. Carecen de rutinas de propagación propias. Se envían por correo electrónico o acechan en las plataformas de intercambio o en las páginas Web. Se clasifican de acuerdo a la función nociva que posean.

Puertas traseras

Los “backdoors” o puertas traseras abren un acceso secreto al ordenador infectado para que así pueda ser controlado a distancia por el atacante. Generalmente se instalan luego otros programas y el ordenador se integra con otros ordenadores zombi en una botnet. Pero también hay formas legítimas de aplicación. Muchos administradores de sistema utilizan programas de mantenimiento por control remoto para administrar ordenadores desde su ubicación actual. Este procedimiento resulta de gran utilidad, sobre todo en las grandes empresas. El administrador del sistema interviene normalmente con conocimiento del usuario del ordenador y contando con su consentimiento. Pero cuando estas funciones de puerta trasera se aplican a espaldas del usuario del PC y ejecutan acciones dañinas, entonces un programa backdoor se convierte en malware.

Adware

El adware (programas de publicidad) registra todas las actividades y procesos en un ordenador, como las costumbres de navegación del usuario. En el momento oportuno muestra entonces mensajes publicitarios. O manipula los resultados de las búsquedas en la red.

Spyware

El spyware (programas espía) sirve para sustraer información: contraseñas, documentos y datos, números de licencia de software, direcciones de correo electrónico, etc. Los datos, o bien se captan en el soporte de datos o se filtran del tráfico de la red. También recopilan los datos introducidos en los formularios de la red (especialmente en la banca en línea). En el peor de los casos, los atacantes tienen acceso a todas las cuentas de correo electrónico, foros y tiendas en línea que utilice la víctima. A los ciberdelincuentes les gusta mucho este camuflaje.

Descargadores y droppers (cuentagotas)

Muchos troyanos están especializados en una sola tarea. Los descargadores y los cuentagotas tienen la función de descargar o copiar un archivo en el ordenador infectado. Antes suelen intentar rebajar la configuración de seguridad del sistema.

Marcadores

Los dialers o marcadores se instalan con frecuencia en el ordenador sin ser notados. Si la conexión de acceso telefónico se establece mediante un módem, se utiliza un costoso prefijo 906 o similar la próxima vez que el usuario se conecta a la red.

Etiquetas: , , ,

Seguridad , , ,

Los falsos antivirus se convierten en una plaga de malware

Miércoles, 2 de septiembre de 2009
Comentarios desactivados

Los cibercriminales no descansan. Su último filón son los falsos antivirus, un software maligno que prolifera en la red tan rápido como antes los virus convencionales y que compromete la seguridad de millones de incautos internautas. Un estudio sobre este fenómeno emergente asegura que los ciberpiratas obtienen una media de 25 millones de euros al mes mediante la venta de falsos antivirus.
Leer más…

Etiquetas: , , ,

Antivirus , , ,