viernes, 17 de octubre de 2014

¿Conoces que es la Deep Web?.

¿Conoces que es la Deep Web?.




La Deep Web o como también se le llama: Web Profunda, es aquel conjunto de páginas no indexadas por los motores de búsqueda normales, por lo cual, no se pueden acceder con un navegador normal como Google Chrome o Mozilla Firefox, necesitamos navegadores especiales como Tor con Vidalia que nos permiten abrir los enlaces, en caso de Android necesitaremos Orweb con Orbot.

Antes de nada, advertirte que la Deep Web es un lugar oscuro, siniestro y muy peligroso. Mucha gente se adentra con desconocimiento, sin saber qué van a encontrar. Y es que no solo verás páginas de documentos de empresas y organizaciones como pueden ser Wikileaks o foros de hackeo que resultan interesantes, desgraciadamente también se usa la Deep Web para mantener en el anonimato a gentuza como pederastas, asesinos, violadores y un largo etcétera, donde estos comparten sin ninguna impunidad sus contenidos y experiencias. Pueden dejarte traumatizado.

Niveles de la Deep Web

La Deep Web se divide en cinco niveles, los cuales se sitúan desde las páginas normales hasta los mas profundo de la red.

Nivel 1: Aquí encontramos las webs normales, es decir, aquellas que están indexadas por los motores de búsqueda como Google o Yahoo, son páginas como Facebook, Twitter, Taringa etc…

Nivel 2: Aquí se encuentran las redes chan o contenido que se puede encontrar a través de otro tipo de buscadores como pueden ser Ares, Emule o demás programas de intercambio P2P, puede encontrarse contenido desagradable para el usuario normal.

Nivel 3: A partir de este punto ya es necesario un proxy para ser anónimos, aquí encontraremos CP, foros de hackeo, gore, es decir, material en su mayor parte ilegal.

Nivel 4: Aquí necesitaremos el navegador Tor para poder abrir las páginas. Encontrarás contenido ilegal por todos lados: snuff, violaciones y muertes reales, asesinos… Gran parte de este contenido necesita de ordenadores preparados para poder descifrar los datos, estos se llaman Closed Shell System y son sistemas cerrados en los que el contenido no es fácilmente extraíble.

Nivel 5: Este es el nivel mas profundo de la Deep Web, se denomina como Zion o Web Marian. Es una zona secreta de la Deep Web la cual no es accesible para todo el mundo y se debe acceder por invitación privada. Esta vigilada por gobiernos y hackers de alto nivel, y constituye el lugar más peligroso de la Deep Web ya que aquí los videos, imágenes e información sobre pedofilia, necrofilia, asesinatos, experimentos y un larguísimo etc… están a la orden del día. Además de que este contenido es el más fuerte que se puede encontrar. A parte de Zion también existe otra web la cual se accede por invitación llamada “La Liberté”. Esta se sustenta de las informaciones filtradas por Zion, rara vez parte de esta información llega a los otros niveles de la Deep Web.

Contenido seguro

No todo en la Deep Web es malo, y a continuación os dejamos unos cuantos ejemplos de páginas que aportan información interesante al usuario, estas páginas destacan por no poner en riesgo al usuario con contenido ilegal:

– Wikileaks: página creada por el conocido hacker Julian Assange, cientos de archivos de empresas e información interesante del panorama actual que no se publica en medios estándar.

– TorMail: un gestor de mail anónimo

- Torch: El buscador mas conocido de la Deep Web

– Liberty’s hackers: Un lugar dedicado al hackeo y al intercambio de información acerca de este tema, también encontraras mucha información sobre programación y códigos.

– The Hidden Wiki : Aunque se pueden encontrar links con contenido ilegal, The Hidden Wiki aglutina gran parte de paginas que pueden ser de interés, eso sí, si accedes a páginas ilegales tienes riesgo de estar cometiendo un delito.

– Redes Chan NO CP (No Child Porn): Estas redes son mas bien foros de intercambio de información, por ende general las hay sin contenido ilegal y son totalmente seguras.

– The Tor Library: Una web con libros y documentos PDF que pueden ser de tu interés

Contenido inseguro

En este apartado no especificaremos páginas ya que no queremos poner en riesgo a ningún usuario, tan solo os nombraremos el tipo de contenido que podéis encontrar.

Hackers: Aunque hay foros de hackeo en los que la gente aporta, hay otros en los que se dedican a robar información a otros usuarios o simplemente dedicarse a infectar ordenadores por diversión o con el objetivo de chantajear.

Pederastia (CP: Child Porn): Que decir de esta aberración, creo que sobran las palabras. Personalmente, es una de las cosas que mas asco me dan cada vez que entro en la Deep Web. Mantente alejado de cualquier tema relacionado con esto.

Snuff y Gore: Videos e imágenes de asesinatos a mendigos, bebés etc… que nos han dejado el corazón helado, realmente traumático y desgarrador. Algunos de estos vídeos son mitos en la Deep Web.

Redes Chan CON CP: Exactamente igual que las redes chan NO CP, pero con todo tipo de contenido ilegal que te puede meter en más de un lío con tan solo abrirlo, mucho ojo, no solo hay CP. Hay de todo: drogas, estafadores, ventas de armas…

Asesinos a sueldo: Tal como lo oyes, también hay servicios de asesinos a sueldo. Incluso webs donde te indican el estado del asesino, es decir: vivo o muerto. También exponen datos de lo necesario para realizar el asesinato y precios, escalofriante.

Drogas: Nos encontraremos con diversas páginas que nos ofrezcan drogas a domicilio, al mas puro estilo EBAY. Encontraremos desde marihuana de todas clases, cocaína, cristal, speed, burundaga y un largo etc… El mercado mas conocido es The Silk Road (El camino de la seda).

También otro de los grandes mitos son los videos de NLF (No Limits Fun), de los cuales no vamos a entrar en detalles por que estos especialmente son traumáticos por contener asesinatos y violaciones de infantes. Entre sus videos constan: Daisy Destruction, Dafu Love o Baby Burguer entre otros. En su momento, y actualmente, algunos usuarios afirman que estos videos no existen, y ojalá fuese cierto, pero Daisy Destruction se filtró a la web normal y estuvo disponible por los canales de descarga corrientes hasta que las autoridades lo retiraron. Lo cual confirmó la existencia de los videos. NLF sigue en activo y por desgracia aún no han sido detenidos. Se comercializa con sus vídeos por precios que rondan entre 3000 y 6000 euros, además hay constancia de células asesinas como NLF que prácticamente calcan sus actos. Tenemos constancia de que hay en: Brazil, Inglaterra, Malasia, España (si, también España) entre otros muchos lugares. Andamos pendientes de la captura de estos monstruos.



¿Como acceder a la Deep Web?

Para poder ingresar a la Deep Web se necesita de programas especiales, ya que ninguna navegador común es capaz de localizar estas webs, por lo que usaremos el programa Tor

¿Qué es Tor?

Tor es un software gratuito y de una red abierta que le ayuda a defenderse contra una forma de vigilancia que amenaza la libertad personal y la privacidad, la confidencialidad en los negocios y relaciones, y la seguridad del estado conocido como análisis de tráfico

Puedes descargar Tor desde el siguiente enlace: https://www.torproject.org/download/download-easy.html.en

¿Por qué es importante el anonimato?

Tor te protege transmitiendo sus comunicaciones a una red distribuida de repetidores llevados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet aprenda qué sitios visita, y evita que los sitios que visita aprendan su posición física. Tor funciona con muchas de sus aplicaciones existentes, incluyendo navegadores web, clientes de mensajería instantánea, acceso remoto, y otras aplicaciones basadas en el protocolo TCP.

Bien pues tal vez ha sido mucha información junta pero pues en realidad es muy simple el programa te da acceso a paginas .onion o paginas que lo buscadores como google, bing o cualquier otro buscador no indexa o no detecta por lo cual esas webs pueden tener información y contenidos que las webs superficiales o indexadas no pueden retener si tu sabes a lo que me refiero Drogas, Armas, Política (oculta), comunidades de hackers, foros de pedofilia (recientemente una red de este tipo fue hackeada por anonymous)

Aparte este programa y red ofrece anonimato ya que cambia tu IP de navegación la cual te identifica esto ayuda a enviar información sin ser detectados lo que es muy servicial para el ejército y medios en comunicación

Cómo funciona la red

Tor te protege contra una forma habitual de vigilancia en Internet conocida como “análisis de tráfico”. El análisis de tráfico puede usarse para deducir quién esta hablando a quién sobre una red pública. Conocer el origen y el destino de tu tráfico de Internet permite a otros seguir el rastro de tu comportamiento e intereses. Esto puede impactar sobre tu chequera si, por ejemplo, un sitio de comercio electrónico utiliza discriminación de precios basándose en el país o institución de origen. Puede incluso amenazar tu trabajo y seguridad física revelando quién eres y donde estás.

Si quieres aprender más sobre este tipo de navegación, puedes ver los videos en los siguientes enlaces:
 

 

Philips presenta su nuevo monitor 272G5DYEB de 27 pulgadas con tecnología NVIDIA G-SYNC.

Philips presenta su nuevo monitor 272G5DYEB de 27 pulgadas con tecnología NVIDIA G-SYNC.

El resto de sus especificaciones también rayan a un gran nivel, ya que ofrece una frecuencia de actualización de 144 Hz y 1 ms de gris a gris, lo que consigue completar un monitor ideal para jugadores exigentes.

Estará disponible a finales de octubre con un precio recomendado de 699 euros.

Más información:
 
 

jueves, 16 de octubre de 2014

Disponible nueva actualización del kernel para Ubuntu.

Disponible nueva actualización del kernel para Ubuntu.


Se han publicado nuevas versiones del kernel del Linux para las distribuciones Ubuntu 12 y 14 que corrigen un total de nueve vulnerabilidades, que podrían permitir ataques de denegación de servicio o la ejecución de código arbitrario.

Los problemas residen en desbordamientos de búfer en el controlador magicmouse HID (CVE-2014-3181), en el controlador USB Whiteheat (CVE-2014-3185), en el controlador HID PicoLCD (CVE-2014-3186) y en el sistema de archivos Ceph (CVE-2014-6416). También se han corregido errores "off by one" en la pila HID del kernel (CVE-2014-3184), un fallo en la implementación de la colección de basura en lib/assoc_array.c (CVE-2014-3631), un error en el sistema de archivos UDF (CVE-2014-6410) y dos vulnerabilidades en el sistema de archivos Ceph (CVE-2014-6417 y CVE-2014-6418).

Ubuntu ha publicado las siguientes actualizaciones para corregir los problemas:

Ubuntu 12.04 LTS:
linux-image-3.13.0-37-generic-lpae 3.13.0-37.64~precise1
linux-image-3.13.0-37-generic 3.13.0-37.64~precise1

Ubuntu 14.04 LTS:
linux-image-3.13.0-37-generic-lpae 3.13.0-37.64
linux-image-3.13.0-37-lowlatency 3.13.0-37.64
linux-image-3.13.0-37-generic 3.13.0-37.64
linux-image-3.13.0-37-powerpc64-emb 3.13.0-37.64
linux-image-3.13.0-37-powerpc-smp 3.13.0-37.64
linux-image-3.13.0-37-powerpc-e500 3.13.0-37.64
linux-image-3.13.0-37-powerpc64-smp 3.13.0-37.64
linux-image-3.13.0-37-powerpc-e500mc 3.13.0-37.64

Para actualizar los sistemas se recomienda seguir las instrucciones disponibles en:https://wiki.ubuntu.com/Security/Upgrades

Más información

USN-2379-1: Linux kernel vulnerabilities
http://www.ubuntu.com/usn/usn-2379-1/

USN-2378-1: Linux kernel (Trusty HWE) vulnerabilitieshttp://www.ubuntu.com/usn/usn-2378-1/

Microsoft publicó nueve boletines de seguridad el pasado martes.

Microsoft publicó nueve boletines de seguridad el pasado martes.



Como cada mes, Microsoft ha publicado dentro de su ciclo de actualizaciones, nueve boletines (del MS14-056 al MS14-064) que corrigen múltiples vulnerabilidades en diversos sistemas.

Entre estos boletines, tres están calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en Internet Explorer, .Net Framework y sistemas Windows. Otro boletín será de carácter moderado y está destinado a solucionar una vulnerabilidad de elevación de privilegios en Microsoft Office.

Por último, los cinco boletines restantes son de nivel importante. Dos de ellos solucionan vulnerabilidades de ejecución remota de código en Office y Windows, otros dos están destinados a evitar elevaciones de privilegios en sistemas operativos Windows y un último boletín evitará salto de características de seguridad en ASP.NET MVC.

Como es habitual, Microsoft también lanzó una actualización para su herramienta "Microsoft Windows Malicious Software Removal Tool" que estará disponible desde Microsoft Update, Windows Server Update Services y su centro de descargas.

Más información:

Microsoft Security Bulletin Advance Notification for October 2014
https://technet.microsoft.com/library/security/ms14-oct

Tellows, te puede ayudar a saber si el numero del que te llamaron es fraudulento.

Tellows, te puede ayudar a saber si el numero del que te llamaron es fraudulento.



A quien no le ha pasado, que estando manejando, en la ducha, comiendo, durmiendo o en algún momento intimo y recibe una llamada ofreciendo un viaje, una promoción, el ofrecimiento de un servicio o cualquier otra cosa y lo cierto es que no sabes en realidad quien te está llamando.

Miles de personas reciben diariamente llamadas telefónicos de números desconocidos. En ocasiones se trata de llamadas de tele mercadeo, pero también hemos sido testigos del aumento masivo de las llamadas fraudulentas cuyo único propósito es estafar a los inadvertidos interlocutores. Estos timos pueden salirle muy caro.

El portal

http://ve.tellows.net/ para Venezuela tiene el propósito de continuar la labor comenzada con el portal español y funcionar así como fuente de prevención. Si un abonado telefónico desea saber quién se esconde detrás de un número desconocido, puede buscarlo en la base de datos ofrecida en esta página y leer los comentarios de los demás usuarios, los cuales le habrán dado al número un puntaje, según perciban ellos su fiabilidad. Para los dueños de smartphones hay además una aplicación gratuita, que les advierte antes de aceptar la llamada. Más información y consejos de cómo evitar posibles estafas serán publicados paulatinamente en el blog.

El aumento de llamadas fraudulentas no es un problema únicamente en nuestro país, sino que, con el auge tecnológico a nivel mundial, ha aumentado su incidencia en la mayoría de regiones del mundo. Es por eso que cada vez hay más sitios web diseñados específicamente para cada país con la misma tarea en mente: alertar a los usuarios sobre posibles timos. Actualmente, además de los portales para Iberoamérica existen portales para Alemania, Austria, Francia, Gran Bretaña, Italia, Países Bajos, Rusia , Suecia, Suiza, etc. Fuera del Viejo Continente, la empresa se ha perfilado no solamente en la Latinoamérica sino también, entre otros, en los EE.UU., Australia, China, Egipto, Japón, India, Sudáfrica y Taiwán. La meta de Tellows es seguir llevando el servicio informativo al mayor número de países donde éste sea necesario sigue en pie y esperan ir sumando más países a su lista con la colaboración de los usuarios.


De usuario a victima en un solo clic.

De usuario a victima en un solo clic.



La ciber seguridad es una parte importante de nuestra vida cotidiana, seamos conscientes o no. Mentalizarse de que hay que estar seguro online es responsabilidad de cada uno y es parte clave en la lucha contra la ciber delincuencia. La seguridad es muy importante y por eso es recomendable recordar las siguientes palabras “Pare. Piense. Conecte”, esto le ayudará a minimizar el peligro de convertirse en una victima informática.

Aprender a estar seguro online es difícil sin saber cómo uno puede ser infectado. Entonces, ¿cómo se convierten los usuarios de hoy en día en víctimas de las distintas amenazas online?, a continuación una breve explicación:

Hay varios métodos que conducen a los usuarios a convertirse en víctimas de las amenazas online. Los ejemplos incluyen correo electrónico –donde tenemos spam, incluido spam con archivos adjuntos o enlaces a sitios web maliciosos. Las amenazas también llegan a través de las redes sociales, donde los ciberdelincuentes pueden “spamear” a los usuarios con mensajes y mensajes instantáneos, que también contienen diversas amenazas.

Mientras que las amenazas han cambiado con los años, muchos de los métodos utilizados para difundir estas amenazas no son muy diferentes de las técnicas anteriores. Los cibercriminales siguen confiando en el correo electrónico para enviar millones y millones de spam cada día, de hecho casi dos tercios de correo electrónico es spam. Páginas web maliciosas, incluyendo los sitios de phishing y de estafas de encuestas, están todavía en circulación.

Desgraciadamente, estas técnicas y otras formas de ingeniería social aún funcionan. Los usuarios, por ejemplo, tienen dificultades para detectar una estafa de phishing. Otros pueden no reconocer los problemas de seguridad de adware y aplicaciones “libres”. Otros pueden no darse cuenta de los riesgos a los que se enfrentan los usuarios de banca móvil. Otras tácticas bien conocidas como el spam, aplicaciones troyanizadas de las tiendas de aplicaciones de terceros y sitios comprometidos, siguen siendo un problema a día de hoy. A casi todo se le atribuye algún tipo de riesgo y los usuarios deben ser conscientes de ello.

El uso del sentido común y estar al día con las ultimas amenazas informáticas, es la mejor forma de minimizar el riesgo de convertirse en victima.

lunes, 13 de octubre de 2014

Cuidado con las Webcam.

Cuidado con las Webcam.



¿Se imaginan que después de terminar de video chatear con alguno de sus familiares o amigos sus webcams siguiesen capturando imágenes? ¿O que éstas se activasen solas y les grabasen en la intimidad de su casa? A algunos estas ideas les parecerán descabelladas. Otros sin embargo, se sentirán un tanto más familiarizados.

Según un informe publicado por la compañía de seguridad Kaspersky, el 51% de los españoles se muestra preocupado por el hecho de que un posible programa de malware acceda a las cámaras de sus dispositivos. Para evitar que les graben el 31% de los encuestados cubre la cámara de su ordenador, una cifra que desciende hasta el 5% si nos referimos a teléfonos móviles.

Los usuarios más previsores (17,8%) usan un Post-it para tapar el objetivo. Casi en la misma proporción (17,2%), se utiliza una venda para cubrirlo y los menos se decantan por esparadrapo u otras soluciones alternativas. ¿Una paranoia sin sentido o una amenaza real?
Detrás de todos estos tipos de 'malware' se encuentran casos de amenazas, extorsión, coacciones, revelación de secretos o contra la intimidad Cassidy Wolf, Miss Teen USA en 2013, fue víctima de un ataque en su ordenador hace poco más de un año. El malware que lo infectó accedió a la cámara del mismo y la activó de forma remota. De este modo, el ciberdelincuente, al otro lado de la pantalla, obtuvo numerosas imágenes de Cassidy desnuda durante un largo tiempo que luego usó para extorsionarla. Aunque en este caso el FBI detuvo al intruso y recuperó las imágenes, no todas las historias tienen un final feliz. Es más, tras su detención se supo que Cassidy no era más que una de sus numerosas víctimas. Y lo peor de todo es que hay muchas más.

El número de internautas que ha sufrido en sus carnes este tipo de ataques se ha multiplicado en los últimos años. Detrás de todos estos tipos de malware se encuentran casos de amenazas, extorsión, coacciones, revelación de secretos o contra la intimidad. En muchas ocasiones, el hacker se dedica a sustraer imágenes durante un largo periodo de tiempo para después extorsionar a la víctima amenazándola con difundir fotografías comprometedoras entre sus contactos, que también se encuentran en el ordenador.

'Hackeando' la cámara de un computador

Lo peor de todo es que hackear la cámara de un ordenador ajeno es más fácil de lo que parece. Las herramientas de control remoto conocidas como RAT (Remote Administration Tool), son, lamentablemente, un tipo de troyano muy popular. Los ciberdelincuentes suelen recurrir también a programas como Blackshades, contra el cual se han tomado medidas enérgicas a principios de este año.

"Hay antivirus, como por ejemplo algunos gratuitos, que no son capaces de detectar este tipo de exploits. Si tienes el ordenador desprotegido podrán acceder fácilmente a tu cámara", ha explicado al respecto a Teknautas Fernando de la Cuadra, director de Educación de Eset España.

Pero incluso con un buen programa algunos expertos opinan que taparla nunca está de más. Según Josep Albors, director de Comunicación de la misma compañía "yo recomiendo tapar la cámara aunque se disponga de un buen programa antivirus. No solo porque te infecten el sistema sino porque te descuides y te la dejes abierta. Mucha gente se olvida de que se ha dejado la cámara encendida y sigue haciendo su vida en la intimidad de su habitación. Si la cámara no la estás utilizando, lo mejor es taparla. No cuesta nada y es 100% efectivo".

Albors también ha querido destacar lo fácil que es hackear la cámara de un ordenador."Buscando en foros se puede hacer. De hecho es algo frecuente entre usuarios jóvenes que no son expertos en informática. Una forma frecuente de hacerlo es enviar un enlace malicioso a tu víctima, que en muchos casos y por increíble que parezca, suele ser una compañera de clase o del trabajo".

Algunos usuarios creen que cuando un intruso accede a su cámara del ordenador se enciende la luz que indica que se está produciendo una grabación. Pero no es así. Todos los expertos consultados coinciden en que existen aplicaciones que logran grabar sin que ésta se encienda. En este sentido, el pasado 2013 se detectó una vulnerabilidad en algunos modelos de Apple.

En cualquier caso, si tienen dudas ya saben. Como apuntó Andy O’Donnell de About.com, "no hay hacker que pueda con el esparadrapo".
Más información:

 
 

WiFi Dashboard, te muestra las conexiones WiFi seguras.

WiFi Dashboard, te muestra las conexiones WiFi seguras.



Ya en anteriores oportunidades he comentado sobe os riesgos de conectarse a una red WiFi abierta. Pues bien, si queremos aprovechar el potencial de este tipo de conexiones Wi-Fi gratuitas deberíamos tomar en cuenta a una interesante aplicación que tiene el nombre de WiFi Dashboard.

WiFi Dashboard es una herramienta que lastimosamente sólo es compatible con Windows 8.1, no existiendo una versión para sistemas operativos anteriores; si tienes un ordenador portátil y te diriges hacia un lugar en donde existen muchas conexiones Wi-Fi te recomendamos que utilices a WiFi Dashboard para que sepas, cual de todas ellas es segura, insegura, cifrada entre otras cuantas alternativas más.

No usar conexiones inseguras detectadas por WiFi Dashboard
La primera recomendación que realiza el desarrollador de WiFi Dashboard es el reflejo de lo que también mencionan expertos informáticos, es decir, que no es conveniente utilizar la primera conexión Wi-Fi gratuita que encontremos en un lugar específico. Ellas pueden ser inseguras, lo cual quiere decir, que de alguna manera quizá tengan la posibilidad de ingresar a revisar el contenido de nuestro equipo. Al instalar WiFi Dashboard inmediatamente disfrutaremos de unas cuantas características, mismas que son:
WiFi Dashboard instala un azulejo en la Pantalla de Inicio de Windows 8.1.
Cuando la interfaz de la aplicación está de color azul tendremos una conexión Wi-Fi segura.
Cuando el color se encuentre en rojo será una conexión Wi-Fi insegura o peligrosa.
Cuando se encuentre de color verde estaremos utilizando una conexión Wi-Fi cifrada.
Si el color de la interfaz de WiFi Dashboard está de color gris, simplemente no estaremos conectados a ninguna red Wi-Fi.



Si eres de aquellas personas que suele salir de casa en todo momento con su equipo personal y se conecta a la primera red Wi-Fi que encuentra en el camino, te sugerimos que previamente instales a WiFi Dashboard para que puedas saber cual de todas ellas, es segura.

Más información:
http://apps.microsoft.com/windows/en-us/app/edebd8f3-5aaa-466b-82c1-ac46aacc086e


¿La nueva versión de Windows supone una mejora para los usuarios?.

¿La nueva versión de Windows supone una mejora para los usuarios?.



Hasta los momentos, igual que paso con Windows 7 en su momento que tenia a Windows XP como su mayor enemigo, Windows 8 todavía no termina de calar en el mercado y tiene a Windows 7 como su mayor competidor y es que los usuarios domésticos al igual que la empresas, no ven una razón de peso de porque migrar de Windows 7 a Windows 8 y mucho menos a Windows 10. Como casi siempre pasa, la mayoría de las personas que tienen instalado Windows 8 es por que ya vino preinstalo en sus equipos, el porcentaje de migración no fue alto y Microsoft se ha dado cuenta y por eso, ha comenzado a implementar maniobras a fin de pasar la pagina con Windows 8 y enfocarse en Windows 10.

Windows 8 no termina de posicionarse en el mercado.
Windows 8 empieza a dar muestras de ser un sistema operativo moribundo, después de la salida de la versión 8.1 y el posterior “Update 1”, la plataforma de Microsoft no ha sabido hacerse un hueco en el público a pesar de que casi lleva dos años en el mercado, y el reciente anuncio de Windows 10 es una señal más que evidente de que no tendrá mucha solución de continuidad. Según los datos de StatCounter, este sistema operativo alcanzó en el mes de septiembre una cuota de mercado del 15,7%. Este porcentaje es bastante pobre si tenemos en cuenta que el Windows XP, una plataforma con más de doce años de vida, apenas esta un punto por debajo. Si nos fijamos en los números de otro sitio de medición como NetMarketShare, los números de Windows 8 son todavía peores. Te contamos todos los detalles.

Según los datos recogidos por StatCounter a través de la navegación en más de dos millones de páginas, Windows 8 terminó el mes de septiembre con una cuota de mercado del 15.7%. Este porcentaje incluye el 8,93% de dispositivos con la actualización Windows 8.1 y un 6,84% que todavía utilizan la versión primera de Windows 8. Esta cuota está ligeramente por encima de los 15,5% que marcaba este plataforma durante agosto, pero también simboliza el estancamiento de este sistema en el mercado. Y es que otro sistema como Windows XP, con más de doce años en el mercado y que ya ha dejado de recibir soporte técnico (el pasado abril), se sitúa muy cerca de Windows 8. En concreto, su porcentaje se encuentra en el 14,3%. Por la parte de arriba, Windows 7 sigue mostrando una gran solidez como la primera opción de los usuarios para su PC. El sistema apenas ha variado su cuota desde que Windows 8 llegó a la palestra y está presente en el 54,7% de los ordenadores.

Fuera del mundo PC hay que remarcar que Mac OS X sigue una constante escalada en el mercado, aunque todavía con una posición secundaria en el mercado. Durante el mes de septiembre marcó un 9,1% del mercado prácticamente medio punto por encima de los datos de agosto.



Si ahora nos fijamos en los datos de NetMarketShare, la situación para Windows 8 es todavía peor. En este caso, la herramienta de medición utiliza una muestra estable de varios cientos de millones de usuarios. Según este sistema, Windows 8 terminó septiembre con una cuota acumulada de 12,2%. Este porcentaje es la suma de la cuota de Windows 8.1 (6,67%) y Windows 8 (5,59%). Lo peor de estos datos es que encima se trata de una cuota notablemente inferior a la del mes de agosto, cuando el último Windows marcó 13,3%. Además, la cifra actual es prácticamente la mitad de la cuota que marca Windows XP. Según NetMarketShare, el sistema decano todavía se puede encontrar en casi uno de cada cuatro ordenadores del mundo (un 23,8%).

Por encima de estos sistemas se encuentra Windows 7, líder destacado del mercado con una cuota del 52,7%. Se trata de una cifra muy similar a la que marca StatCounter. En cuanto al sistema operativo de los Mac, se queda con un 4% del mercado. Habrá que ver como se consigue mantener Windows 8 en los próximos meses ante la cercanía de una nueva plataforma, aunque Microsoft ya ha deslizado que los usuarios con Windows 8 podrán actualizarse gratis a Windows 10.

¿Para que cambiarme a Windows 10?

Por mi trabajo he podido conocer todas las versiones de Windows. Sí, todas, desde la primera en 1986. Al principio realmente no servía para nada, hasta que poco a poco fue ganando popularidad y digamos que a partir de Windows 95 todo comenzó a cambiar. El sistema operativo por fin tenía una utilidad, los “mouse” estaban cada vez más disponibles y después de varios años de su lanzamiento original por fin se podía usar para asuntos de “trabajo” y productividad, el hardware también era más potente y no había que esperar tanto para poder completar tareas sencillas o complejas.

Después vino Windows 98 y Windows XP. Este último conocido genéricamente como “el mejor Windows de la historia” tal vez por vox pópuli, no necesariamente con ninguna base científica ni de sistemas. Su popularidad fue tan grande y sigue funcionando tan bien en muchos ambientes, que nadie quiere tocarlo ni mucho menos “mejorarlo” a alguna versión más reciente.

En enero de 2007 finalmente es lanzado Windows Vista, con el que al parecer a mucha gente no le fue muy bien -a mi casi nunca me falló- y comenzó la campaña negativa de “boca en boca” más grande que recuerde donde la empresa nunca salió bien librada. Decenas de artículos, comentarios, videos y “dramas de la vida real” donde la gente hablaba pestes de la versión “Vista” e incluso se hicieron muchas bromas al respecto.

Hasta Octubre de 2009 aparece Windows 7 que funciona mucho mejor que el anterior y recibe excelentes comentarios de parte de la “prensa especializada” y en general de los usuarios. Esta versión funciona bien, no “se traba” tanto y poco a poco se va olvidando el asunto de los problemas con Vista.

En octubre de 2012 sale a la venta lo que sin duda para muchos es el principio del fin de la hegemonía de Microsoft en sistemas operativos: Windows 8. Nunca bien comprendido, queriendo abarcar diferentes dispositivos, en especial tabletas, con esa nueva “interface” que antes se llamaba Metro y con muchos dolores de cabeza para los usuarios acostumbrados a otra forma de trabajar, el recibimiento de la versión 8 no es tan positivo. Los nuevos usuarios que nunca habían tocado Windows no les importa, pero los anteriores con años y años acostumbrados a trabajar de una forma, de repente lo que quieren aprender es como “quitar los cuadritos” y regresar al conocido “escritorio”.

Es tal la presión que en la versión 8.1 se puede decidir si se quiere la entrada “clásica” al escritorio o la nueva interface colorida y con más información. En medio de todo este asunto, ya esta disponible la versión 10 “de prueba”. Se saltan el número 9, hay muchas teorías sobre este cambio en la nomenclatura, pero realmente no es tan importante y simplemente se van al 10.

Bien dicen que hay que hacerle caso a los clientes y Windows 10 regresa el conocido menú de inicio, pero como Microsoft no puede simplemente decir “ah, claro, ahí está su menú, nos equivocamos” ahora incorpora lo que antes se presentaba como la interface Metro dentro de ese mismo menú de inicio. Ahora resulta complejo entender las diferencias de las aplicaciones tradicionales y las de “pantalla completa”. También se complica el asunto de los escritorios virtuales que han existido durante años en otras plataformas, pero que realmente dudo que sean de gran utilidad para el usuario promedio.

¿Qué ha pasado con toda esta historia de Windows en los últimos años?
Hay dos respuestas. La primera es que Microsoft no ha podido o no ha sabido como adaptarse a los nuevos dispositivos y la segunda es que, precisamente, cada vez se usa menos la PC, cada vez importa menos Windows por sí solo. Lo que las nuevas generaciones usan son teléfonos inteligentes y tabletas. Claro, cuando hay que hacer un trabajo, una presentación o una hoja de cálculo, usan las aplicaciones correspondientes, vía Web o el conocido y supremo Office de la misma Microsoft.

Los usuarios no piensan en Windows
No saben ni les interesa qué es Windows, qué versión tienen, que parche está aplicado, si es Professional, Home Edition, si es “Starter” si es original, si es pirata, si tiene soporte para 32 o 64 bits. Nada de eso importa, porque la forma de usar “la computadora” ha cambiado mucho, en mis tiempos (MSDOS), uno tenia que ingeniárselas en ocasiones para administrar los pobres 640 KB de memoria en la mayoría de las ocasiones o el mega usando el archivo “config,sys y autoexec.bat” para cargar los archivos “himem.sys y emm386.exe” para usar la porción de memoria que no se manejaba por defecto y así aprovechar al máximo los pocos recursos de los que se disponía en ese entonces, ahora Windows lo hace solo pero no siempre lo hace de la mejor manera y ahora casi nadie se toma la molestia de aprender a mejorar el rendimiento de su equipo, prácticamente es como si la gran mayoría de las personas no supieran cambiar un caucho de repuesto ya que no es lo mismo no querer a no saber.

¿Estará Microsoft listo para los siguientes años frente a las computadoras de los consumidores individuales o le está llegando la hora a Linux?
No lo sé, lo único que sigo repitiendo es que la joya de la corona de esa empresa es Office, no es Windows. Esperemos a conocer las reacciones conWindows 10 y cómo es recibido por la gente que todavía le importa mucho esto del “sistema operativo” y si en verdad la nueva versión supone un cambio positivo para los usuarios porque así cuando se dice que Apple sigue copiando a Linux y no pasa nada, no digo literalmente que Apple no pierda detalle con todo lo que se cuece en GNU/Linux para adaptarlo a sus intereses y presentarlo a su audiencia como “lo más de lo más”. La intención es señalar que eso que la compañía de la manzana vende a sus seguidores como una revolución ya existía y ha sido tomado, retocado y anunciado a bombo y platillo porque sí.

¿Windows 10 tendrá influencia de Linux?
Desde que Microsoft comenzó a mostrar a cuenta gota los detalles de Windows 10, han aparecido artículos aquí y allá resaltando que las novedades más destacadas de la nueva versión tienen su origen a este lado del parque tecnológico. Artículos que ante las noticias de las últimas semanas se han ido intensificando, como cabría esperar. En las fechas más recientes una cutre infografía se ha hecho viral en redes sociales, intentando plasmar lo que ha generado tantos ríos de tinta y es las semejanzas entre Linux y Windows 10.



La imagen que ves sobre estas líneas muestra cómo alguna de las novedades más llamativas de Windows 10 son historia antigua en GNU/Linux:

Es el caso de los escritorio virtuales, que KDE introdujo en su primera versión en 1998 y a decir verdad ya había gestores de ventanas para Unix que contaban con tal función. Ahora hasta el entorno más austero de Linux soporta múltiples escritorios.

En cuanto a lo que llaman ‘Task View’, se trata de otro refrito del Exposé que Mac OS X estrenó en 2003 y que tres años más tarde trajeron a Linux proyecto como Compiz, Beryl y todo lo que le siguió. Actualmente es una característica básica integrada por defecto en KDE, Unity, GNOME y Cinnamon.

La búsqueda de elementos en línea directamente desde el menú de inicio tampoco es una idea original de Unity, aunque hay que reconocer que bajo esa premisa la funcionalidad del tablero de Ubuntu le da mil vueltas a lo que propone Windows 10. Si nos quedamos con las capacidades de este último, que lo único que hace es mostrar una lista de resultados que se abren en el navegador web, KRunner es el referente.
Y terminando con la convergencia… la ansiada convergencia con la que Canonical sueña desde hace años, en la que un solo código sea el sistema operativo de toda clase de dispositivos de usuario final y que otros van a conseguir antes porque tienen más dinero… No es necesario añadir nada más.

Por lo que he visto Windows 10 no pinta mal, será una buena versión del sistema si la tendencia iniciada con Windows 7 no se rompe, y ciertamente poco importa si han copiado alguna característica de Linux por eso de que todos copian a todos, pero si reducimos la conversación a las funciones que el escritorio Linux ofrece al usuario avanzado, ni Windows ni OS X pueden equipararse al pingüino.

La ventaja que sigo viendo en Windows sobre Linux, específicamente Ubuntu, es que mucho de mi hardware que corre perfectamente en Windows, en Ubuntu no me funciona y uno que otro, podría ponerlo a funcionar pero a la fuerza y como se imaginaran, si la mayoría de los usuarios de Windows después de tanto tiempo no lo conocen bien, imagínense con Linux, seria bueno romper ese paradigma y usar Linux en las escuelas para despertar la mente de las personas y mostrarles una buena alternativa ya que de seguro la gran mayoría tiene Windows en sus casas porque como dicen en mi país, “ESO ES LO QUE HAY”.


sábado, 11 de octubre de 2014

Google Chrome 38 corrige 159 vulnerabilidades.

Google Chrome 38 corrige 159 vulnerabilidades.



Google sigue con su ritmo de actualizaciones de Chrome, prácticamente una nueva versión cada mes. A finales de agosto publicaba Chrome 37, y poco más de un mes después anuncia la nueva versión 38 del navegador. Se publica la versión 38.0.2125.101 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 159 nuevas vulnerabilidades.

Según el aviso de Google se han incorporado nuevas aplicaciones y APIs así como numerosos cambios en la estabilidad y rendimiento.

La actualización incluye la corrección de 159 nuevas vulnerabilidades, incluyendo 113 correcciones menores encontradas con MemorySanitizer. Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 159 vulnerabilidades, solo se facilita información de 13 de ellas.

Una combinación de fallos en V8 e IPC podría permitir la ejecución remota de código fuera de la sandbox (CVE-2014-3188). También se solucionan lecturas fuera de límites en PDFium (CVE-2014-3189 y CVE-2014-3198); vulnerabilidades por uso después de liberar memoria en Events (CVE-2014-3190), Rendering (CVE-2014-3191), DOM (CVE-2014-3192) y Web Workers (CVE-2014-3194).

Otras vulnerabilidades están relacionadas con fugas de información en V8 (CVE-2014-3195) y XSS Auditor (CVE-2014-3197). Un salto de permisos de Sandbox de Windows (CVE-2014-3196), una confusión de tipos en Session Management (CVE-2014-3193) y con V8 (CVE-2014-3199).

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2014-3200). Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 73.633,7 dólares en recompensas a los descubridores de los problemas.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados.

Más información:


Stable Channel Update

Ya esta disponible HERE para Android.

Ya esta disponible HERE para Android.


Hace un poco más de un mes se había conocido la noticia de la llegada de HERE para Android, una app exclusiva para equipos Samsung Galaxy. Ese día ha llegado y desde hoy los usuarios de equipos de la marca surcoreana podrán descargar HERE (Beta) a sus terminales.



HERE (Beta) permite usar los mapas sin necesidad de conexión de datos o Wi-Fi.

La gran ventaja de HERE (Beta) es la posibilidad de usarla sin conexión a internet. Para esto, los usuarios deberán descargar los mapas de su país previamente e instalarlos en el teléfono. Por ejemplo el de Colombia tiene un peso de 244,9 MB mientras que el de México pesa 609,3 MB.

Para asegurarse de que no se necesitarán datos de internet a la hora de usar la aplicación, el usuario podrá seleccionar la opción ‘usar la aplicación offline’ que se encuentra en el menú. A diferencia de la aplicación para equipos Nokia, HERE para Android tiene incorporados los servicios de HERE Maps y HERE Drive en una sola app.

HERE para Android adicionalmente permite ver datos de tráfico en la zona y vistas en 3D así como de satélite. La aplicación es compatible con los equipos Samsung Galaxy con al menos 1 GB de RAM y Android 4.1 Jelly Bean en adelante. De acuerdo con Android Central, la aplicación desarrollada por Nokia podría llegar a todos los equipos Android antes de finalizar el año, aunque no hay fechas establecidas por el momento.

Puedes descargar HERE (Beta) desde el siguiente enlace oficial: 

La NASA te invita a enviar tu nombre a Marte.

La NASA te invita a enviar tu nombre a Marte.




No es primera vez que comento sobre el tema de enviar tu nombre al espacio ya que la NASA ha venido tomando esa iniciativa desde hace tiempo. La Agencia Espacial de Estados Unidos invitó a los terrícolas a participar, al menos de manera virtual, en los próximos vuelos de exploración a Marte.

La NASA ha realizado una invitación para que los interesados envíen sus nombres a través de un microchip con lo cual podrán viajar, por lo menos de manera virtual, a lugares más lejanos de la galaxia, incluido nuestro vecino Marte.

La aeronave Orion despegará el cuatro de diciembre en el primer vuelo, denominado Prueba de Vuelo de Exploración 1, luego de su misión de dos órbitas a la Tierra que tendrán una duración mayor a las 4 horas y que permitirá poner a prueba los sistemas de la nave, para finalmente aterrizar en el Océano Pacífico.

A futuro, los nombres formarán parte de los vuelos de exploración de la NASA y las misiones a Marte, con los kilómetros de viaje, los pasajeros virtuales acumularán puntos como miembros de una sociedad "viajeros espaciales".

El director del programa Orion, Mark Geyer, señaló que el objetivo de la NASA es enviar seres humanos a Marte, por ello los nombres "harán que estas personas sean parte del viaje”, lo cierto es que hay una fecha límite para integrarse como viajero, el 31 de octubre se cierra la convocatoria.

Más información:

 
 

Comparte tus fotos con Xim.

Comparte tus fotos con Xim.



El desarrollo multiplataforma ya no es extraño para Microsoft; puede que hace algunos meses nos hubiera sorprendido un anuncio como el de hoy del lanzamiento de Xim para Android, iOS y Windows Phone, pero nos lo creemos de la Microsoft de hoy, que ha abandonado su filosofía de apoyar solo sus plataformas por otra mas centrada en los servicios. ¿Es Xim un indicativo de lo que podemos esperar en este sentido? Posiblemente, ya que se trata de una app/servicio para compartir imágenes y verlas simultáneamente; es decir, que su funcionamiento difiere un poco de otras alternativas en las que subimos una foto y nuestros seguidores la ven cuando se conecten.

En el caso de Xim solo el que comparte la imagen tiene que tener instalada la app; la imagen puede provenir tanto de nuestro álbum y de la cámara como de otras apps como Instagram, Facebook o Dropbox. Seleccionamos las personas con las que queremos compartir la imagen directamente desde nuestra libreta de direcciones en nuestro dispositivo, así que tampoco puede considerarse como una red social propia. En vez de eso nuestros amigos recibirán una alerta por correo o mensaje, con un enlace web a la imagen. Tal vez suena demasiado básico, y es porque lo es, pero al mismo tiempo esto permite compartir imágenes libremente sin preocuparnos si el destinatario tiene la app instalada o no. Por supuesto si la tienen instalada tendremos mas posibilidades: esos usuarios podrán añadir mas imágenes y continuar la conversación también con mensajes de texto y añadiendo a mas gente de su lista de contactos.






Xim también se suma a la moda del contenido con caducidad, ya que estas imágenes no quedarán subidas para siempre y se borrarán “después de un tiempo”, aunque Microsoft no especifica cuánto. Xim puede encontrar un hueco en el competitivo mercado de las apps para compartir imágenes si sabe venderse como una buena opción para enseñar fotos a nuestra lista de amigos en el momento, aunque su simplicidad le puede perjudicar si los usuarios se dan cuenta de que quieren ir mas allá. Xim estará disponible para iOS, Android y Windows Phone, aunque por los momentos no está disponible para iOS.

Puedes descargar Xim para las distintas plataformas desde los siguientes enlaces:

Windows Phone
 
Android
 
iOS
 
 
Más información:
 
 
 
RoomAlive el proyecto de Microsoft que convertirá tu habitación en un videojuego.



El proyecto, antes llamado "IllumiRoom" cambió su nombre a "RoomAlive" y ambienta una habitación de acuerdo al título que se esté jugando, además de ofrecer una experiencia de realidad aumentada interactiva.

A principios de este año se hablaba de "IllumiRoom", una nueva tecnología mostrada por Microsoft en la feria electrónica CES 2013, que combinaba el sensor Kinect, un proyector y la consola Xbox One para ampliar la experiencia de juego en la habitación del usuario, ambientando el ambiente de acuerdo al videojuego que se esté jugando.

Y aunque posteriormente en la feria E3 de videojuegos no se entregaron más detalles, hoy Microsoft demostró que el proyecto está vivo y aún continúa en desarrollo. Ahora cambio de nombre, se denomina RoomAlive y además integró un sistema de realidad aumentada interactiva, en el que podremos utilizar el mando de la consola o nuestro cuerpo para jugar.

De acuerdo a Microsoft, así podremos disponer de objetos virtuales en la sala, interactuando con ellos sin problemas de lag en un escenario virtual. Tal como se aprecia en el video, Kinect seguirá nuestra posición en la habitación y el sistema recreará el ambiente considerando todo tipo de superficies, ya sean verticales u horizontales.

Aún así, el proyecto tiene un largo camino por recorrer, ya que hasta ahora el sistema contempla múltiples proyectores y varios sensores, algo imposible de comercializar por el momento. Continuará en fase de pruebas, aunque la tecnología tiene un potencial más que interesante.

Para una muestra pueden ver el video en el siguiente enlacehttps://www.youtube.com/watch?v=ILb5ExBzHqw o ir a su pagina oficial en el siguiente enlace http://research.microsoft.com/en-us/projects/roomalive/default.aspx y ver la demo.

El malvertising, cada vez se hace más complejo y peligroso.

El malvertising, cada vez se hace más complejo y peligroso.



La práctica de insertar malware en publicidad ya es conocida desde hace muchos años atrás, pero por estas semanas, el término malvertising, que significa publicidad maliciosa, llegó a los titulares de las noticias tecnológicas.
Luego de los recientes controles y a una mayor prevención de los usuarios, los atacantes se han ingeniado nuevas formas de ataque a espacios menos protegidos donde los usuarios no se lo esperan, especialmente en la publicidad.

Al hablar de códigos maliciosos insertados en publicidades, tal vez se les venga a la cabeza el viejo y molesto aviso sobre las páginas, Adware. Para entender un poco mejor la diferencia entre este último y el malvertising, que tampoco es algo nuevo es un programa que no suele ser malicioso en cuanto a causar daños en el equipo del usuario. El término en si mismo viene de las palabras Malware (software malicioso) y “advertisement” (del inglés “anuncio”).

Normalmente es instalado sin el conocimiento del usuario y ejemplos clásicos son las barras de herramientas que contienen anuncios que surgen “de la nada” y que usualmente se instalan en nuestro equipo de forma escondida mientras estamos instalando un software que realmente sí lo necesitamos.

Malvertising

Es un programa malicioso que se oculta en publicidades en páginas de terceros. Actualmente no hace falta que un usuario descargue ni haga clic en un anuncio para ser infectado, basta con tener plugins o software desactualizados y no contar con una solución de seguridad, o visitar una página infectada. Si un atacante tiene acceso a los datos de navegación de la víctima, lo que suele ser posible, tratará de explotar eventuales vulnerabilidades en su equipo.

Muchos casos de malvertising han sido reportados recientemente; han resultado infectados usuarios que visitan sitios como Youtube, Amazon, Yahoo, entre otros. La empresa de seguridad de la información Cisco detalla en su blog toda la operación de esta modalidad, que tiene el potencial de atacar millones de usuarios que utilizan las plataformas Windows y Mac OS X con malware avanzado que además cuenta con la capacidad de mutar.

Quizás la modalidad más novedosa y peligrosa en el creciente mercado de malvertising es el real-time bidding subasta en tiempo real, proceso en el cual la información del usuario es ofrecida a múltiples empresas de publicidad, que hacen sus ofertas según el perfil del entorno. Los atacantes suelen ofertar valores más altos y, por ende, tener mejores probabilidades de realizar el engaño.

El ataque

Luego de la visita de un usuario a un sitio conocido, como Yahoo o Google entre otros, que alquilan partes de sus páginas a empresas de publicidad, las cuales cuelgan sus avisos, mucha de esta información sobre el usuario es revelada al sitio, como su ubicación geográfica, el navegador que utiliza y sus plugins, versión de software instalado, además de dirección IP, dirección MAC, y demás.

Hasta este momento no vemos nada fuera de la normalidad: este es el funcionamiento de internet propiamente dicho en la actualidad. Los problemas arrancan con los próximos pasos, que definen el funcionamiento del malvertising moderno:

Las empresas de publicidad venden los datos de los usuarios a otras empresas, para que las mismas puedan crear más publicidad, basada en los gustos y entornos del usuario.
Las demás empresas, las maliciosas en este caso, son de hecho, atacantes que logran inyectar malware en la publicidad, sin el conocimiento de la empresa de publicidad, del sitio, ni mucho menos del usuario. Sin hacer clic en ningún enlace, solamente visitar la página, el atacante busca vulnerabilidades en los plugins del navegador y software instalado, y al encontrarlas, instala el malware sin que el usuario se dé cuenta.

Consejos

- Evitar instalar plugins, a menos que sean absolutamente necesarios.
- Leer los permisos requeridos por los plugins antes de instalarlos
- Habilitar la función click-to-play, disponible para todos los navegadores, de forma que antes de ejecutar cualquier plugin, el usuario debe permitir dicha ejecución.
- Tener un software de seguridad instalado y actualizado.
- Proteger las configuraciones avanzadas del software de seguridad con contraseñas robustas.
- Instalar siempre la última versión del navegador utilizado para acceder a internet
- Actualizar siempre programas como Java o Adobe, desde sus sitios identificados como oficiales.
- Estar siempre informado sobre las amenazas más recientes y usar el sentido común.