Share
Google+LinkedInPinterest

La Nube, úsala para salvar tus trabajos escolares

Más que ser una tendencia, esta herramienta básica será uno de tus aliados principales para la productividad y compartir información.

google-apps-for-education
¿Cuántas veces te ha sucedido que llegas a clase y te das cuenta de que olvidaste tu dispositivo USB, y con él, tu tarea o proyecto? Aunque en ese momento parezca el fin del mundo, hay una manera muy sencilla de evitarlo. Los servicios de almacenamiento en la Nube, además de ser una herramienta que te librará de crisis de último momento, son una buena forma de administrar tus archivos, documentos, imágenes e información de manera ordenada y siempre accesible.
“No necesito un disco duro en mi computadora si me puedo conectar a un servidor más rápidamente… Estar cargando esas computadoras no conectadas es complicado por comparación”, así lo resumió Steve Jobs, indicando que esta forma de almacenamiento a través de servidores de Internet que pueden ser consultados por varios usuarios, era un distintivo importante de las nuevas generaciones tecnológicas.
Este paradigma que sirve como una alternativa de tecnología de información para empresas, que reduce costos y mejora la interacción entre empleados, es también un aliado importante en otros ámbitos.
Más que sólo funcionar como un depositario de archivos con el que puedes guardarlos y descargarlos, el concepto se adapta para usarse en apps y plataformas que buscan convertir su funcionalidad en un espacio virtual donde estudiantes, maestros y expertos se conecten de manera virtual con herramientas multimedia y de productividad.
Así, además de tener en tu celular y computadora tus documentos, puedes compartirlos con compañeros y profesores para tener comunicación en tiempo real y editar los archivos, optimizando tareas y trabajos en equipo sin importar en dónde y cuándo se conecten.
Asimismo, facilitará la tarea de enviar archivos de video, imágenes en alta resolución y otros recursos multimedia que usualmente requerirían compartirse con una USB o tarjeta SD de alto almacenamiento.
Otra ventaja útil de la Nube son los sistemas de respaldo de información, pues te permitirán tener acceso desde cualquier lugar a contenidos generados y almacenados en tu smartphone, tablet y computadoras, sin temor a que puedan perderse en caso de una falla o robo de tu equipo.
Servicios
Aquí te dejamos algunas opciones de aplicaciones y plataformas que puedes probar.
•    Google drive. El servicio de alojamiento para usuarios de Gmail y Android.
•    OneDrive. El sistema predeterminado para usuarios de Microsoft y Outlook.
•    iCloud. Para iOS y Mac.
•    Box y Dropbox. Estos sistema son multiplataforma con aplicaciones y versiones para computadora y la Web.
Éstas son algunas aplicaciones de productividad que usan almacenamiento en la Nube que pueden serte útiles.
•     Evernote. Crea, almacena y comparte notas y documentos y páginas web que puedes enriquecer con archivos de audio, fotos y recursos multimedia.
•     Prezi. A manera de un lienzo virtual, la plataforma sirve para crear presentaciones interactivas que puedes exportar, compartir y consultar en la página web.
 

Fuente:publimetro.com.mx
Read More
208

Views

Share
Google+LinkedInPinterest

La nube empieza a ganar terreno en empresas

En la actualidad, 60% de las grandes compañías del país y 40% de las pequeñas y medianas empresas ya adoptaron algún tipo de software empresarial en la nube, destacó CresCloud.

nube-mundo
La firma de soluciones integrales en software refirió en un comunicado que se espera que en los próximos dos años, 70% de las empresas cuenten con un software empresarial en la nube.
Y es que la adopción de dicho software “ocurre de manera acelerada, sin embargo, muchos empresarios todavía sienten más seguridad de tener su información en sus propios servidores”, explicó el Director General de CresCloud, Ignacio Vizcaíno.
c_nube_071112Destacó que incluso, algunas empresas aún no han cambiado a la nube porque desconocen las ventajas  y la seguridad que ofrece esta plataforma.
Asimismo, permite ahorros de 60% debido a que no se tienen que comprar servidores costosos, ni preocuparse por su mantenimiento, actualizar el sistema o hacer respaldos de información.
De igual forma, el software empresarial en la nube permite acceder a la información del negocio desde cualquier lugar del mundo, mediante cualquier dispositivo móvil con acceso a Internet.
“Actualmente, la nube es la mejor opción para que las empresas adopten sistemas empresariales seguros y robustos sin tener que realizar grandes inversiones, ya que elimina costos iniciales y los convierte en gastos variables muy reducidos”, apuntó Ignacio Vizcaíno.
 
Imágenes:solucionesim.net

Fuente:eleconomista.com.mx
Read More
223

Views

Share
Google+LinkedInPinterest

Aparece otro 0-Day… y un ‘hacker hackeado’

Independientemente de las repercusiones en materia de seguridad informática, el ataque a HackingTeam significó la filtración de una gran cantidad de datos de sus clientes a nivel mundial, mientras que en Latinoamérica destacan los casos de México, Colombia, Chile, Ecuador, Honduras y Panamá.
 
Staff HD
El lunes 6 de julio circuló la noticia del ataque contra HackingTeam (www.hackingteam.it), cuyos servicios y productos de seguridad han sido contratados por diferentes organismos, agencias y gobiernos a nivel mundial para realizar acciones de espionaje e infiltración de dispositivos.
Los sistemas de control de esta empresa italiana de seguridad informática permiten vigilar las comunicaciones de los usuarios de Internet, descifrar sus archivos, correos electrónicos encriptados y otras comunicaciones de Voz sobre IP (VoIP), con la alternativa –incluso- de activar micrófonos y cámaras de forma remota en los equipos de destino.
apple_hackeadoPero las consecuencias del tan sonado ataque no se limitan a la propia HackingTeam sino también a sus clientes, aparte de que ahora se presume la existencia de bastante malware nuevo que está afectando a todo aquel que quiera utilizar la oferta de esta compañía.
Desde que ocurrió el hackeo, algunos expertos en seguridad informática alertaron sobre la circulación de herramientas de infiltración que aprovechan un agujero de seguridad tipo “Día Cero” (0-Day”) en Adobe Flash, vulnerabilidad que permite ejecutar código malicioso sobre los equipos de cómputo de las víctimas, además de que también se presume la existencia de vulnerabilidades que podrían afectar todas las versiones de Windows a partir de XP, así como otra que permite interceptar datos de cualquier terminal Android.
Es un hecho que las vulnerabilidades en Flash Player son actualmente uno de los vectores de ataque preferidos por los cibercriminales para comprometer fácilmente los sistemas de los usuarios; por ello, resulta crucial estar informado y tomar medidas que eviten poner en riesgo la valiosa información que almacenamos en nuestros sistemas, procurando actuar al menos con la rapidez con la que aparecen nuevas amenazas.
Independientemente de las repercusiones en materia de seguridad informática, el ataque a HackingTeam significó la filtración de una gran cantidad de datos, teniendo como principales clientes latinoamericanos a países como Colombia, Chile, Ecuador, Honduras y Panamá, mientras que en el caso específico de México fueron expuestos muchísimos documentos internos de dicha empresa utilizando su cuenta oficial de Twitter, en los que se descubre contratos con varios gobiernos, ejércitos y servicios de inteligencia de distintos estados; estamos hablando de al menos 14 instituciones públicas, como la Policía Federal de México, la Secretaría de Defensa, el servicio de inteligencia CISEN y varios gobiernos federales, los que presumiblemente han adquirido herramientas de vigilancia, malware y otros servicios de HackingTeam con fines de espionaje y control de objetivos.
El nuevo Zero-Day
A nivel técnico, según la explicación de Josep Albors, director de Comunicación y Laboratorio de ESET España, una de las consecuencias más inmediatas del referido ataque fue la integración de un exploit para una vulnerabilidad 0-Day en Adobe Flash que HackingTeam utilizaba para instalar su software de vigilancia y control remoto en los objetivos designados por sus clientes.
Esta vulnerabilidad fue solucionada de una manera relativamente rápida por Adobe al ofrecer un parche el 8 de julio; sin embargo, dos días más tarde apareció un nuevo agujero de seguridad 0-Day en el popular programa de Adobe.
Ahora mismo, el código que permite fabricar un exploit propio para esta vulnerabilidad se encuentra al alcance de los cibercriminales, quienes pueden utilizarlo para instalar de forma remota malware en los equipos de los usuarios o las empresas. Mientras tanto, Adobe publicó un boletín de seguridad en el que avisa de las versiones de Flash Player afectadas; entre éstas, la versión 18.0.0.203 y anteriores para Windows y MacOS; la versión 18.0.0.204 y anteriores para Linux instaladas junto a Google Chrome; la versión Extended Support Release 13.0.0.302 y versiones 13.x anteriores para Windows y MacOS, así como la versión Extended Support Release 11.2.202.481 y versiones 11.x anteriores para Linux.
Medidas preventivas
Hasta el momento no se ha publicado ningún nuevo parche de seguridad por parte de Adobe; esto, unido al hecho de que el código del exploit ya ha sido integrado en el conocido Framework Metasploit, lo cual hace que millones de usuarios en todo el mundo estén expuestos a un ataque que aproveche esta vulnerabilidad.
A pesar de lo anterior, existen medidas preventivas que podemos tomar hasta que se publique el respectivo parche; quizás la más obvia sea desinstalar Flash temporalmente, lo cual sería más que recomendable en entornos corporativos, aunque es posible que a los usuarios domésticos no les agrade tanto la idea debido a que algunas páginas -como YouTube- corren el riesgo de no cargarse correctamente.
También está disponible la herramienta gratuita EMET de Microsoft, que nos ayuda a prevenir la explotación de vulnerabilidades de seguridad como la que acabamos de comentar. EMET genera capas de seguridad adicionales que un atacante debe sortear si quiere explotar una vulnerabilidad en el sistema, por lo que nunca está de más recurrir a esta opción.
Asimismo, varios antivirus están constantemente actualizándose para detectar nuevas amenazas que intenten aprovecharse de la vulnerabilidad, en tanto que algunas soluciones de seguridad, como las ofrecidas por ESET, incluyen mecanismos de bloqueo de exploits que ayudan a mitigar ataques como los que en menos de una semana se han estado realizando al utilizar esta segunda vulnerabilidad 0-Day en Flash.
Finalmente, el experto recomendó echarle un vistazo al video titulado “¿Sabes que son los exploits y cómo protegerse de ellos?” (www.youtube.com/watch?v=K49G8UbMx_Y), el que además ayudará a comprender mejor lo que significa un “0-Day”:
* Para mayor información, visite también la página: www.hdmexico.com.mx
 
[su_quote]A la luz pública, el ‘código’ Da Vinci
La oferta de seguridad de HackingTeam comprende un gran número de herramientas y funcionalidades, las que hasta entes del hackeo formaban parte de una suite más grande llamada “Da Vinci”, misma que se configuraba y personalizaba según las necesidades específicas de cada cliente, el tipo de espionaje a realizar y el alcance, que podía ir desde una hasta 100 mil personas. David Vincenzetti, uno de los cofundadores de la compañía, calculó en 2012 que una instalación de “tamaño medio” de la suite podía tener un costo aproximado de 750 mil dólares y permitía el acceso potencial a cualquier dispositivo informático; era capaz de capturar e-mails, chats de Skype o de mensajería instantánea, grabar las pulsaciones del teclado, tener acceso al disco duro, a llaves de seguridad cifradas e incluso a las conversaciones de WhatsApp, así como al audio y a las imágenes de las webcams integradas en los equipos. Hay quienes aseguran que Da Vinci era más potente que el programa PRISM desarrollado en secreto por la NSA estadounidense, con el plus de ser invisible, puesto que se actualizaba periódicamente para evadir la gran mayoría de antivirus y sistemas de seguridad disponibles en el mercado.[/su_quote]
 
6-consejos-de-un-hacker-para-evitar-se-hackeado-3

Read More
206

Views

Share
Google+LinkedInPinterest

Maliciosa la nueva app que permite ver quién te borró de Facebook

La red social Facebook acaba de estrenar “Who Deeted Me”, un servicio disponible para Android e iOS y como extensión para quienes usan el navegador Chrome, cuya finalidad es bastante clara, al menos en apariencia: saber a partir de la lista de amigos quién nos ha borrado de su cuenta en Facebook, desde la última vez que visitamos la red.

whodelete
A partir del sitio web www.deleted.io la app –de descarga gratuita- permite monitorear los cambios en la lista de amigos, desde que uno crea la cuenta en “Who Deleted Me”, en tanto es imposible ver las eliminaciones que se hubieren efectuado con anterioridad a descargar la aplicación.

Cuestionan en las redes si es una “aplicación maliciosa”

Analistas de distintas redes cuestionan al nuevo servicio que parece exigir mucho más de lo que da, pese a la gratuidad publicitada. Por supuesto que dependerá de cómo la empresa use la gran cantidad de datos que exige como contrapartida por brindar su servicio, aunque destacan que el problema es que puede ser, además, cualquier otra persona ajena al usuario.
Como argumentos, potenciales usuarios sostienen que la utilidad tiene permisos de agregar, borrar o modificar cuentas y contraseñas (o sea que puede también leerlas). Accede al teléfono del usuario (o sea puede saber si el usuario está hablando o no). Puede responder a tokens de autenticación (o sea se identifica ante otros programas y servicios con las mismas credenciales del usuario). Este acceso también le permite tener los datos y permisos del usuario, y obviamente leerlos y modificarlos. Puede acceder a la ubicación física del teléfono (donde está). Obtener acceso total a Internet. Puede guardar datos en la memoria del teléfono (o sea, puede buscar, leer, guardar y luego enviar vía Internet estos datos). Sintetizan en esa línea que la aplicación puede enviar los datos de usuario y la lista de contactos a cualquier base ubicada en alguna parte de Internet, sin que el usuario sea consciente de ello.
 

Fuente:r21.com.uy
Read More
155

Views

Share
Google+LinkedInPinterest

Cómo mitigar los ataques DDoS DNS

Un ataque de denegación de servicio (DDoS) es un intento malicioso para hacer que un servidor o un recurso de red disponibles para los usuarios sean, por lo general, interrumpidos temporalmente o para suspender los servicios de un host conectado a Internet.
dosxLos ataques DDoS se han incrementado en un 240% en el año 2014, de acuerdo con la Security Watchdog. Por su parte, un estudio del Instituto Ponemon estima que el costo promedio de un minuto y el tiempo de inactividad debido a un ataque DDoS es de 22 mil dólares, mientras que el tiempo de inactividad promedio es de aproximadamente 54 minutos. Por fortuna, se pueden mitigar los ataques DDoS tomando algunas medidas preventivas.
Hay tantas maneras en las que los hackers pueden atacar a los servidores DNS como formas en las que los administradores de sistemas pueden mitigar algunos de estos embates. Por desgracia, los usuarios no pueden hacer mucho para modificar los servidores DNS a fin de atenuar los ataques, aunque deben tener en cuenta algunas precauciones.
ipxEl principal problema está en el propio protocolo DNS, que permite a los hackers utilizar direcciones IP diferentes a la del usuario cuando hacen una consulta DNS, por lo que la respuesta se envía a otra persona; es decir, la víctima.
El estándar DNSSEC propone modificar el protocolo DNS para permitir la firma del DNS raíz, lo que bloquearía la modificación de los registros DNS para que apunte a otros sitios. El Internet Corporation for Assigned Names and Numbers (ICANN) asegura que algunos dominios de primer nivel, como .com, .se y .uk ya están protegidos con este mecanismo.

TIPOS DE ATAQUES

DDoS DNS

En un ataque DNS DDoS el hacker falsifica la dirección IP de la consulta DNS. Supongamos que éste quiere acabar con un servidor DNS en la dirección IP 1.2.3.4, para lo cual puede usar cualquiera de las herramientas de hacking de libre acceso o una red de bots que puede alquilar a otros hackers a fin de enviar una consulta a cualquier servidor DNS con la dirección IP de retorno 1.2.3.4.
El servidor de DNS, si tiene ese registro en su caché o si es la fuente autorizada, envía la respuesta UDP al servidor DNS ubicado en 1.2.3.4. El atacante intentó enviar varias solicitudes de búsqueda a la víctima mediante el envío de las solicitudes a varios servidores DNS, tantas que el servidor 1.2.3.4 es incapaz de responder al tráfico legítimo debido al volumen del mismo.
Cuando un equipo consulta un servidor DNS y este último no tiene el nombre de dominio en su caché, consulta otros servidores DNS en la cadena. Cuando así se hace, éstos no usan la misma dirección IP falsa 1.2.3.4 del servidor que hizo la consulta; en su lugar, utilizan su propia dirección IP. El servidor DNS recibe la respuesta y a continuación reenvía la consulta al servidor DNS objetivo 1.2.3.4, así que el ataque no puede ser empujado hacia la cadena de confianza.
Una manera de minimizar este ataque DNS es verificando que la dirección IP simulada sea válida. Los administradores son reacios a hacer eso porque frenarían un proceso que ahora es casi instantáneo. Para hacer esta verificación pueden utilizar Unicast Reverse Sendero Forwarding (Unicast FPR) o rechazar las consultas que ya se encuentran en una dirección IP.

Amplificación de DNS

En el caso de un ataque de la amplificación, los hackers actualizan la información de zona DNS en un servidor de dominio TLD comprometida para alargar la respuesta (digamos 4,000 bytes); es más grande que el tamaño máximo del paquete IP, por lo que la respuesta se envía a través de TCP en vez de UDP a fin de asegurarse que los paquetes se devuelven en el orden correcto. La conversación SYN-ACK-SYN de TCP, por supuesto, lleva más tiempo que UDP, atando sockets y puertos y complicando aún más la situación. En este tipo de ataques los 60 bytes de la consulta inicial devuelta al servidor DNS objetivo 1.2.3.4 ha sido amplificada por casi 70 veces.

Inundaciones UDP

La otra manera de atacar a un DNS es mediante una “inundación UDP”. Las consultas DNS utilizan el protocolo UDP y el servidor DNS responde con una respuesta de ICMP. Una manera de mitigar esto es limitando la tasa de respuestas ICMP al utilizar RRL DNS.

Envenenamiento de DNS

dnsxIntoxicación significa sobrescribir un registro DNS legítimo con uno falso. Hay varias formas de ejecutar un envenenamiento de DNS; una de ellas es poner en peligro un servidor DNS de nivel superior (TLD) y modificar el DNS TTL (time to live información). El servidor DNS no purgará ese registro DNS hasta que transcurra el tiempo TTL; por lo tanto, no podrá modificarse la dirección IP “tuempresa.com”, por ejemplo, para que apunte a una dirección que no es la correcta, por lo que la gente que busque “tuempresa.com” no la encontrará durante algún tiempo o será dirigida a un sitio diferente que aloja malware.
Una forma de mitigar este tipo de ataque es cambiando el puerto que el servidor DNS escucha en el valor predeterminado de 53. Al intentar atacar el servidor DNS, el hacker debe adivinar el número de puerto hasta que encuentre el correcto. El problema con este enfoque es que se suele traducir este regreso al puerto 53 por defecto, frustrando así la táctica para mitigar el ataque.
La otra cosa que puede hacerse es externalizar el tráfico DNS a una empresa como DYN.com, que también ofrece servicios de gestión de tráfico; asimismo, es posible usar Prolexic (http://www.prolexic.com) que cuenta con una amplia infraestructura para ayudar a mantenerse al día con el volumen de consultas DNS a fin de que las búsquedas sean legítimas, además de que puede filtrar una parte del tráfico ilegítimo.

Open resolvers

Un “solucionador abierto” es aquél que responde a una consulta que está fuera de su propio dominio. El problema es que la mayoría de los servidores DNS de todo el mundo no se vigila de manera adecuada. Para proteger servidores DNS más pequeños contra eso (es decir, dominio propio e infraestructura en la nube) habría que coordinarlos con otros servidores DNS a fin de bloquear solucionadores abiertos y sin garantía, lo cual no es tan difícil si se restringe la búsqueda a clientes o a los rangos propios de la IP de la empresa.

Nombre de dominio, extensiones de seguridad

Las extensiones de seguridad DNS son una extensión del protocolo DNS que agrega una clave y una firma para el paquete DNS; es compatible con versiones anteriores, por lo que puede utilizarse sin romper nada. Pero esto sólo funcionará si los administradores configuran DNSSEC totalmente hasta llegar a la cadena de confianza, por ejemplo “cuenta.tuempresa.com”, “tuempresa.com” o “.com”. Esto tomará algún tiempo para asimilarlo, a pesar de su adopción por parte de los administradores de servidores DNS.
En resumen, no hay una solución 100% eficaz para la denegación de ataques de servicio DNS; ayudaría en algo si los usuarios pudieran obtener el control de botnets, pero la mayoría de quienes cuentan con un equipo no sabe si éste ha sido hackeado, por lo que de alguna manera son cómplices involuntarios en este tipo de delito.
Muchas organizaciones que han luchado contra los ataques DDoS en sus sitios web u otras partes vitales de sus infraestructuras de red están moviendo algunos de sus recursos a la nube para aprovechar la seguridad y los beneficios operativos que ofrecen algunos proveedores de este tipo de servicios.

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
219

Views

Share
Google+LinkedInPinterest

ESET File Security, su seguro servidor

ESET registra un promedio diario de 250 mil muestras de archivos maliciosos a nivel global, siendo Internet y el correo electrónico los principales accesos de los virus informáticos a las redes corporativas.

Staff HD
Tanto para los usuarios domésticos como para las empresas la información representa uno de sus activos más valiosos, y para mantenerla segura o inalterable es preciso contar con un antivirus que detecte de manera oportuna cualquier posible amenaza, ya sea mediante procesos, tecnología o a través del monitoreo basado en el análisis de comportamientos y de riesgos.
La idea fundamental de todo este esfuerzo es proteger la gran mayoría de las vías de entrada de los virus y el malware para reaccionar con prontitud y reducir el tiempo en el que los atacantes pudieran entrar en los dispositivos o en una red corporativa, lo que además evitará el desperdicio de recursos por un mal funcionamiento de los equipos y, por ende, cuantiosas pérdidas monetarias para las organizaciones.
Los virus informáticos y el malware en general son las mayores amenazas a la información; el segundo puede definirse como todo aquel software malicioso que no busca infectar otros archivos, como lo hacen los virus tradicionales; a pesar de ello, pueden traer problemas a una computadora o red bajo la modalidad de spyware, adware o troyano, por ejemplo. 
Debido a los diferentes métodos que utiliza el malware para reproducirse, las compañías se escudan mediante aplicaciones a nivel de servidores o software de políticas de seguridad, aunque no es posible tener un absoluto control sobre estas amenazas, por lo que se requiere de un antivirus capaz de detectarlas en cada estación de trabajo y servidor de archivos, y es que una sola computadora infectada puede “contagiar” al resto de los equipos conectados a la red. 
El laboratorio de ESET registra un promedio diario de 250,000 muestras de archivos maliciosos  a nivel global; asimismo, tanto Internet como el correo electrónico son los principales accesos de los virus informáticos a las redes, por lo que los antivirus deben contar con un módulo específico para estos medios y tener la capacidad de detectar amenazas antes de que sean descargadas en los equipos, aparte de que su protección debe ser independiente de los programas instalados en las computadoras. 
esetESET NOD32 ha sido distinguido por mucho tiempo como el antivirus más sofisticado y proactivo, el de mayor porcentaje de detección, el de mejor rendimiento y el que consume menos recursos, pero las amenazas se han vuelto códigos cada vez más complejos y, debido a ello, la solución contiene actualmente características mejoradas que permiten una máxima seguridad, sobre todo para las estaciones de trabajo en redes corporativas.
Las empresas solían utilizar las ediciones ESET NOD32 Antivirus y ESET Smart Security Business para asegurar sus servidores y hoy en día cuentan con ESET File Security que les posibilita el resguardo de archivos en plataformas y/o sistemas operativos Windows y Linux/BSD/Solaris.
Dentro de los principales diferenciadores de ESET File Security para Windows Server destaca la inclusión del motor ThreatSense para una detección precisa y proactiva de códigos maliciosos y amenazas existentes en Internet; sobresale además la detección y exclusión automática de archivos críticos para un buen funcionamiento (todas las exclusiones requeridas ahora pueden ser configuradas con base en los programas instalados y los roles del servidor).
Por su parte, la nueva interfaz ESET Shell (e-Shell) brinda un total control mediante línea de comandos con mayores opciones de gestión para los administradores de sistemas y los usuarios más avanzados; de hecho, el menú de configuraciones fue rediseñado a fin de que su uso sea más intuitivo, presentando alternativas ya sea para la protección del servidor o del equipo/cliente, con la posibilidad de automatizar tareas a través de scripts o de acciones a realizar.
ESET File Security presume nuevas opciones de búsqueda y clasificación de entradas de archivos de registro; identifica patrones sospechosos exhibidos por aplicaciones maliciosas, exploits e incluso amenazas desconocidas basándose en su comportamiento malicioso (análisis proactivo en tiempo real); incluye compatibilidad mejorada, detección de sistema operativo durante la instalación, soporte para Windows Live Mail 2011 y Windows Server 2012 R2, así como exclusiones automáticas para Microsoft Sharepoint Server.
Igualmente, los usuarios pueden configurar las actualizaciones para que se realicen en un momento determinado del día, semana o mes. La aplicación no ralentiza el acceso a los archivos a través de la red; presenta la mayor velocidad de exploración y las tasas de detección más altas (hasta cinco veces más rápido que las soluciones antivirus de renombre), sumado al hecho de que garantiza el mínimo consumo de recursos del sistema.
Cabe mencionar que para los servidores que integran Windows Server Core Edition existe una versión alternativa de ESET File Security, y aunque estamos hablando de entornos de alto rendimiento con un mínimo consumo de recursos, la protección sigue siendo una garantía.
segCon ThreatSense se goza de una gran velocidad de exploración y las más altas tasas de detección, asegurando que los recursos permanezcan siempre disponibles para las grandes demandas de tráfico.
De manera general, ESET File Security para Microsoft Windows Server incluye antivirus, anti-spyware, control de dispositivos extraíbles, línea de comandos eShell, sistema de gestión remota e interfaz de usuario GUI/CMD, mientras que ESET File Security para Linux/BSD/Solaris cuenta con prácticamente lo mismo pero con una interfaz de usuario web.
Debe resaltarse que los clientes que cuenten con licencia de un producto Business Edition pueden acceder fácilmente a ESET File Security para Microsoft Windows Server contactando al mayorista HD México (www.hdmexico.com.mx) o siguiendo las instrucciones contenidas en el portal de la marca.

Read More
224

Views

Share
Google+LinkedInPinterest

Facebook en desarrollo de tecnología que te puede reconocer en las fotos, incluso si su rostro no está mostrando

Facebook está trabajando en la tecnología de reconocimiento facial que se puede identificar a alguien, incluso si su rostro no está en la foto.

facebook-moments
El técnico reconoce a las personas en las fotos usando otras características distintivas de su rostro, de acuerdo a la revista New Scientist .
Para probar su algoritmo, Facebook escanea más de 40.000 fotos públicas de Flickr con las caras en el marco o fuera de él, y con el tiempo logrado 83% de precisión con el software. El algoritmo miró a varios atributos, incluyendo el cabello, la ropa y tipo de cuerpo para determinar que se encontraba en la foto.
Facebook-supera-FBI-reconocimiento-facial-1
“Por ejemplo, se puede reconocer a Mark Zuckerberg muy fácilmente porque siempre lleva una camiseta gris,” Yann LeCun, jefe de la inteligencia artificial de Facebook, dijo a New Scientist.
facbook-facialAlgoritmo de Facebook es sólo en su fase de prueba en este momento, pero algún día podría llegar a aplicaciones de la empresa.
Fotos han sido durante mucho tiempo una prioridad para Facebook; la red social acaba de lanzar su aplicación Momentos , que tiene como objetivo agilizar compartir fotos.
Adición de reconocimiento facial no ayudará a la percepción pública de que Facebook es laxa con la privacidad de sus usuarios, aunque la compañía ha estado tratando de mejorar su reputación. Facebook ha añadido recientemente una mejor encriptación a sus mensajes de correo electrónico de notificación y simplifica su política de privacidad.

Read More
181

Views

Share
Google+LinkedInPinterest

Cómo hacer backups en ambientes virtualizados

Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger el entorno y garantizar los más efectivos procesos de respaldo o recuperación de archivos y equipos.
 
Staff HD
backNube No cabe duda que escalar los ambientes físicos hacia ambientes virtuales es una práctica que beneficia a cualquier tipo y tamaño de empresas; sin embargo, siempre ha sido necesario contar con un cierto expertise para sacar el mejor provecho de esa migración y, sobre todo, para lograr un manejo adecuado y responder ante las dificultades técnicas y operativas del nuevo entorno.
Anteriormente cualquier tarea de procesamiento o la ejecución de las máquinas sólo se realizaban de forma local, pero cuando se tiene una estructura virtual todo se realiza en un servidor, lo cual conlleva varias dificultades, y uno de los principales problemas al respecto tiene que ver con la labor de respaldar o recuperar tanto la información como los equipos.
Los expertos informáticos saben que una máquina dentro de un ambiente virtual no es más que un conjunto de archivos y, en ese sentido, rescatar datos o equipos dañados o perdidos obligaba a restaurar toda la máquina, algo que resulta ser un proceso costoso y complicado, aparte de que se debe destinar varios recursos técnicos y ocupar más espacio en discos.
BackupSencillo1Cuando una empresa cuenta con cientos de usuarios (que originalmente estaban preparados para un entorno físico y no para uno virtual) y a éstos se les quiere asignar un cliente o una máquina virtualizada, por ejemplo, se corre el riesgo de no respaldar correctamente algún archivo, más aún si al momento del backup o de la recuperación sus máquinas están apagadas o no cuentan con el espacio necesario en disco. ¿Y qué pasaría si además todos los usuarios se ponen a respaldar de manera simultánea?, el resultado es un gran consumo de los recursos del servidor virtual.
Así las cosas, los administradores de sistemas y las organizaciones en general siempre han enfrentado el desafío de acceder a herramientas que les permitan controlar equipos en entornos virtuales sin caer en problemáticas como las antes mencionadas.
A manera de ejemplo, y para no quedarnos sólo en la mención de problemáticas como las anteriores, cabe mencionar que UltraBac Software maneja una alternativa conocida como vSphere Agent, la cual posibilita integrar al ambiente virtual (y al sistema VMware en específico) una solución para realizar respaldos o restauraciones de las máquinas virtuales pero a nivel granular; es decir, sin tener que restaurar todo el equipo sino sólo los archivos que necesiten recuperarse.
No es necesario utilizar un “agente” para cada una de las máquinas virtuales, pues se trata de una API que se integra directamente a vSphere; asimismo, la herramienta posibilita iniciar cualquier máquina o tomar archivos que incluso están bloqueados por el sistema operativo virtual y desbloquearlos a fin de hacer una restauración o el respaldo.
El Agente para vSphere de UltraBac no toca los archivos bloqueados para no romper la estabilidad del sistema sino que realiza un backup incremental a lo que se tiene ya almacenado desde el último proceso de respaldo, logrando una actualización de las imágenes de la máquina virtual en pocos minutos o tomando snapshots del equipo a fin de regresar a la funcionalidad original o hacia un punto seguro de restauración, haciendo que el usuario no pierda tiempo operativo y pueda seguir trabajando con su máquina en caso de algún incidente.
El respaldo vía snapshots no es más que una “fotografía” que se le toma a la máquina virtual, la cual podrá almacenarse en cualquier dispositivo local o remoto, ya sea cinta, disco duro, USB, NAS/SAN, SFTP o librería.
Al trabajar en completa armonía con VMware y su solución vSphere, el Agente de UltraBac permite ver lo mismo que ve el sistema virtualizador, así como realizar una restauración rápida, fácil, sin tantos procesos y sin impactar el ancho de banda de la red debido a que el respaldo se realiza dentro del ambiente virtual.
UltraBac trabaja a nivel nativo gracias a esta integración que tiene con vSphere, evitando así el uso de software adicional; igualmente, puede utilizar imágenes incrementales para hacer los respaldos sin tener que retirar los archivos de la máquina virtual fuera del entorno virtualizado, pues lo hace directamente sobre el datastore donde también se realiza el proceso de restauración, eliminando pasos intermedios y dejando en unos cuantos segundos toda la información disponible para el usuario.
La capacidad del Agente vSphere para ejecutar copias de seguridad incrementales permite también que las imágenes de las máquinas se actualicen constantemente y se recuperen en un momento especificado.
nlogo main solution amb
Una ventaja financiera
Cabe resaltar que las experiencias de los usuarios que han probado esta opción han sido muy positivas; asimismo, la herramienta trabaja tanto para VMware como para HyperV de Microsoft, dos de los sistemas de virtualización más utilizados en la actualidad.
Otro aspecto importante del vSphere Agent de UltraBac tiene que ver con el nivel de ahorro y las opciones de licenciamiento, y es que antes, cuando se quiso aprovechar la tecnología para instalar un cliente en todas las máquinas dentro de entornos virtuales (ya sea para hacer respaldos o restauraciones), era necesario adquirir una licencia por cada máquina, lo cual elevaba sobremanera los costos, pero la oferta de UltraBac no se basa en el número de equipos sino en la cantidad de sockets que tiene el servidor físico donde se alberga todo el entorno virtual.
Independientemente de estos beneficios, la labor de administrar un ambiente virtualizado no deja de ser compleja, sobre todo porque existen varios tópicos alineados a este tipo de infraestructuras (hablamos de sistemas para la conversión de entornos, máquinas virtuales, accesos a nivel de archivos, alta disponibilidad, balanceo de cargas, etcétera), aunque la sencillez es quizá algo de lo más destacable de la solución de UltraBac al ayudar a todas aquellas empresas que tienen implementado VMware y que buscan respaldar sus equipos e información virtuales de una manera sencilla y a un costo verdaderamente bajo.
Las compañías deben tener instalado en sus redes el sistema UltraBac, al cual estará reportando el Agente de vSphere, una de las soluciones que forma parte de un paquete completo de UltraBac y de la versión básica de UBDR Gold.
 

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
158

Views

Share
Google+LinkedInPinterest

Habeas Data y su receta del éxito para canales

Hablemos de Negocios
* “Seguramente alguna vez se han preguntado: “¿Por qué vende más la competencia si mi producto es mejor?”. Cuando alguien no confía en lo que vende, es momento de cambiar de producto, y si esa persona no tiene la capacidad de respaldarlo para justificarle al cliente su adquisición, será mejor que se dedique a otra cosa”: Fausto Escobar
* Fabricantes como ESET reconocen a sus mejores partners por la capacidad de desplazamiento de productos, por la lealtad a la marca, por la venta de nuevas licencias, así como por la cantidad de renovaciones, pero detrás de todos esos logros siempre existirá la calidad del servicio como un factor de diferenciación entre sus asociados comerciales.
Staff HD

Fausto Escobar

Fausto Escobar


Coincidir en la definición de términos como empresario, emprendedor, visionario o innovador es un cuento de nunca acabar, pues pareciera que las principales diferencias entre estos calificativos tienen que ver con el tiempo y los resultados más que con las formas. A fin de cuentas, lo que importa es aceptar que todas éstas son personas que saben descubrir, identificar oportunidades de negocios y anticiparse a las tendencias; también son aquéllas que confían en sus intuiciones y que demuestran iniciativa para llevar a buen término una idea o un nuevo emprendimiento.
Algunos piensan que al emprendedor que busca crear una manera diferente de hacer algo no se le puede llamar “innovador” sino “visionario”, mientras que otros opinan que para tener éxito emprendiendo influyen la suerte, los contactos o el entorno más que la capacidad visionaria, y finalmente hay quienes -haciendo una mezcla de todos estos atributos- prefieren batirse en la realidad tangible y otorgarle un mayor valor al “saber hacer las cosas”.
Lo cierto de todo esto es que no podemos dejar de asumir que detrás de cualquier éxito siempre hay alguien que sabe hacer o que hace lo que debe hacer, y esto último implica estar al tanto del entorno, considerar fortalezas y debilidades de la competencia, tener un absoluto control de los riesgos, innovar para satisfacer necesidades y ser lo suficientemente visionario como para adelantarse a las tendencias o hasta para crear otras necesidades, sin olvidar que el cliente, el usuario y el mercado son la razón de la existencia de los proveedores de productos y/o servicios; son también una métrica infalible que les permitirá saber en dónde están y hacia dónde pueden o quieren ir.
Pensar en el cliente siempre será el mejor comienzo, y conquistarlo o retenerlo con un buen servicio es la dirección más adecuada, según opina Fausto Escobar, director general de Habeas Data México, empresa mayorista que se ha destacado tanto en su país de origen como en el mercado latinoamericano ofreciendo soluciones de seguridad informática y teniendo a los productos de la marca ESET como su principal core de negocios.
Data-privacy
PASIÓN POR EL SERVICIO
Dentro de un entorno globalizado, añadió el también Director de HD Latinoamérica, la oferta de productos y servicios proviene de todas partes del mundo, así que el cliente posee incontables alternativas para la selección de su mejor proveedor. En este contexto, la atención a la clientela toma una relevancia vital, al punto de que puede llegar a ser una de las pocas herramientas diferenciadoras entre los ofrecimientos con características similares; asimismo, un cliente es la principal referencia para que las empresas corrijan sus sistemas de atención e inclusive para realizar mejoras a los productos que éstas le proponen.
Cabe mencionar que una compañía promedio puede perder definitivamente hasta un 40% de sus clientes al año, de los cuales casi un 70% lo haría por una mala atención o servicio; de hecho, un reciente estudio de Marketing Metrics arrojó que una empresa tiene entre 60 y 70% de posibilidades de éxito con la venta a un comprador actual (cross selling incluido); entre 20 y 40% puede recuperar a un ex cliente y sólo un 20.5% podría convertir prospectos en sus nuevos consumidores, o sea que estadísticamente es más factible recuperar a un antiguo cliente que captar uno nuevo.
Al respecto, Escobar señaló: “Debemos también tener un genuino y honesto interés en el bienestar del cliente, pero esto no sólo hay que manejarlo como un eslogan o argumento de ventas sino que necesitamos demostrarle que realmente nos preocupa su sentir, y nunca debemos dejar que éste se muestre inconforme o desprotegido”.
Y cuando a alguien le tiemblan las piernas o se le hace un nudo en el estómago al entrar la llamada telefónica de un cliente, prosiguió, es momento de mirar hacia atrás para descubrir la razón de ese temor: “Quizá no estemos del todo convencidos de lo que vendemos o tal vez no nos sentimos capaces de resolver todos los problemas que se nos pudieran presentar; de ser así, tendremos que rebobinar la cinta y, de ser necesario, tomar medidas extremas, como cambiar de producto o dedicarnos a otra cosa, pero lo que más importa es tomar la decisión a tiempo, pues un cliente nunca olvida y asociará invariablemente los productos con los servicios de la empresa que se los ofreció”.
El Director de HD está consciente de que nunca faltarán los errores técnicos, muchos de las cuales no están bajo el control del proveedor o ni siquiera se deben al producto, pero debemos procurar ser muy honestos con el cliente, dijo, y apoyarlo haciéndole saber que estamos de su lado: “No prometemos lo que no podemos cumplir y, si la solución está en nuestras manos, garantizamos una respuesta en tiempo y forma, aunque hay algo en lo que sí tenemos un control total, que son nuestras acciones y nuestro afán de respaldar la confianza que un cliente ha depositado en nosotros”.
Este empresario igualmente sugirió mantener una congruencia entre lo que se dice y lo que se hace: “Como empresa de servicios, nos morimos en la raya con el cliente; así empezamos y así seguiremos, por lo que nadie puede decirnos lo que implica la palabra ‘servir’”.
Desde la óptica de Escobar, el crecimiento de Habeas Data en México y en Latinoamérica se ha dado con base en las recomendaciones; es una especie de “cadena de favores”, comparó quien a nivel gubernamental ha conquistado las preferencias de instituciones como la Secretaría de Marina, la UNAM, el Instituto Politécnico Nacional o el Senado de la República, mientras que en el ámbito corporativo ha sido favorecido con las buenas referencias de empresas como Liverpool, TV Azteca y BMW: “Nuca pedimos la recomendación; ésta se ha dado por sí sola, lo cual es un gran logro porque consideramos que no hay mejor publicidad que la que uno mismo se gana”.
CONFIANZA EN EL PRODUCTO
Tapar las deficiencias de un producto implica mucha inversión operativa y hasta económica, pero en el caso de la marca ESET, ejemplificó, simplemente existe una estratégica convicción: “Obviamente decimos que tenemos el mejor producto porque estamos casados con la marca, pero el gran detalle es saber quién, cuándo y cómo se respalda la solución (…) el producto evoluciona según los requerimientos del mercado y nuestra empresa igualmente lo hace en ese sentido, aunque asumiendo que los niveles de servicio también deben evolucionar; asimismo, ofrecemos más de lo que el cliente pide, pues la flexibilidad siempre tendrá una retribución”.
La buena noticia, prosiguió, es que a nivel global las empresas han entendido que el servicio hace la diferencia: “Particularmente en México, no todos valoran la cultura de lo inmediato o las respuestas rápidas sino la atención personalizada; además, no cualquier cliente es para atenderse digitalmente, por correo o mediante el soporte remoto, ya que muchos reclaman o necesitan percibir la atención uno-a-uno”.
La parte de soporte está alineada a toda esta filosofía, añadió, pues nuestros especialistas tienen todas las certificaciones de los productos de la marca: “Somos el asociado con más certificaciones de ESET a nivel nacional y tal vez de toda la región latinoamericana; incluso, nuestros colaboradores de Marketing y de Ventas están certificados porque ellos también necesitan saber de qué están hablando, pues un cliente no distingue áreas y siempre asociará al producto con los servicios de la empresa vendedora, así que debemos defender ambos aspectos con una misma pasión”.
SOLIDEZ EN LA CADENA
Fabricantes como ESET reconocen a sus mejores partners por la capacidad de desplazamiento de productos, por la lealtad a la marca, por la venta de nuevas licencias, así como por la cantidad de renovaciones, pero detrás de todos esos logros siempre existirá la calidad del servicio como un factor de diferenciación entre sus asociados, llámense mayoristas o distribuidores.
En cuanto a las renovaciones, manifestó que actúan antes y después de que lo necesite un cliente, aparte de que trabajan por y para éste: “Toda esta labor es lo que hace la diferencia y lo que convierte a cada renovación en un compromiso de confianza y lealtad. Un cliente no quiere tener una caja dentro de su red sin saber qué es lo que ésta hace; prefiere contar con una solución. Nosotros ofrecemos soluciones y no sólo productos, lo cual se alinea perfectamente a una filosofía que también es promovida por ESET, que es la de ser proactivos y no nada más reactivos”.
La congruencia entre lo que se dice y lo que se hace, añadió, se aplica por igual en el trabajo con canales: “Tenemos socios en todo el país, quienes siguen trabajando con nosotros desde hace 8 o 9 años, que son fieles y pueden dar testimonio de que nunca los hemos hecho a un lado en ningún proyecto. Obviamente el usuario final es el foco de convergencia entre nosotros y los distribuidores, y cuando a estos últimos se le presenta un problema difícil de resolver, de inmediato ‘entra al quite’ un técnico o hasta un directivo de HD para aplicar todo el protocolo de trabajo.
Conseguir nuevos compradores, retener a los ya existentes, convencer mediante servicios de calidad para que el cliente perpetúe una relación de negocios, abrir nuevos mercados y ser distinguidos por una marca son logros que resultan de una filosofía laboral, incluso de vida, tal y como resumió el Director General de Habeas Data México y HD Latinoamérica en los siguientes diez puntos:

DECÁLOGO DE LA ATENCIÓN AL CLIENTE

  1. Ofrecer un servicio de excelencia y saber hacer las cosas cada vez de mejor manera. Si les tiemblan las piernas cuando reciben la llamada de un cliente, es momento de rebobinar la cinta y pensar en un cambio inmediato.
  2. Demostrar una congruencia entre lo que decimos y lo que hacemos, pues la certeza y la honestidad siempre se traducirán en confianza.
  3. La recomendación debe fluir por sí sola; es un “incentivo natural” que nos ayuda a dimensionar el valor de nuestro trabajo. Si lo que se busca es permanencia, preocúpense cuando vendan mucho y no logren ninguna recomendación.
  4. Hay que dar más de lo que el cliente espera de nosotros y, de ser posible, hacerlo antes de que aquél nos lo pida. Le verdadera atención no sólo implica ofrecer respuestas rápidas y efectivas sino ir siempre un paso adelante.
  5. Seguramente alguna vez se han preguntado: “¿Por qué vende más la competencia si mi producto es mejor?”. Cuando alguien no confía en lo que vende, es momento de cambiar de producto, y si esa persona no tiene la capacidad de respaldar el producto para justificarle al cliente su adquisición, será mejor que se dedique a otra cosa.
  6. Un cliente siempre asociará al producto con los servicios de la empresa que se los vendió, así que defender con una misma pasión ambos frentes (producto y servicio) es más que recomendable.
  7. Particularmente en el ámbito de la tecnología, el cliente no siempre tiene la razón pero sí la última palabra (además de muy buena memoria).
  8. Tener un genuino y honesto interés en el bienestar del cliente, lo cual se demuestra con hechos y no sólo con palabras. Recuerden que la mejor publicidad es la que uno mismo se forja, no como estrategia sino como merecimiento.
  9. Certificarse en los productos es un requisito no sólo para el personal técnico sino para todo aquél que hable o tenga contacto con los clientes.
  10. La lealtad hacia un producto no debe ser vista como un compromiso o un contrato sino como una convicción compartida; pensar así ayuda a lograr la permanencia en el mercado y da certeza a los clientes de que eligieron la marca ideal y al proveedor correcto.

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
154

Views

Share
Google+LinkedInPinterest

Peligrosa app Facebook Unfriend Alert

Sin saberlo, esta permitiendo que otras personas ingresen a su cuenta de Facebook al instalar la app

unfriend-face-app


La empresa Malwarebytes señaló que la aplicación Facebook Unfriend Alert roba información de usuarios y los envía al sitio yougotunfriended.com lo que permite que otras personas puedan acceder a cuentas de Facebook.
Piratas informáticos están utilizando la aplicación para Facebook Unfriend Alert para robar los datos de los usuarios de esta red social, advirtió Malwarebytes, una compañía especializada en detectar programas maliciosos.
Alerta Unfriend puede ser otro programa adware molesto que pretende convertirse útil. Esta entrar en el cuerpo y le promete a informar cuando cualquier amigo que unfreind en facebook. Este particular parece ser un programa útil, sin embargo, la función real es mostrar anuncios molestos en su computadora. Alerta Unfriend se supone promover anuncios dudosos en su propio sistema para generar ganancias. También puede traer amenazas adicionales más malware. Entender esta guía con el fin de eliminar eficazmente Unfriend Notifiqueme de su ordenador personal.
Unfriend Alert

Alerta Unfriend es realmente un plan de equipo potencialmente peligroso detectado porque adware. Este es un ladrón silencioso que golpea su sistema en silencio y ponerse en marcha. Después de victimizar a su equipo, fácilmente puede obtener conectado a su propio navegador de Internet de trabajo y crear ajustes no deseados en la configuración del navegador de Internet. Este pretende ser un plan de legítima pero en real que tiene el único motivo real para atraer a los clientes de PC inofensivos y técnica de su efectivo. Unfriend Notifique es capaz de atacar a todos los navegadores web conocidos como Google Chrome, Mozilla Firefox, IE y otros. Tan pronto como el interior de su navegador de Internet, también puede sustituir a las configuraciones de la página de inicio de su navegador de Internet.

Alerta Unfriend entrometerse principalmente el ordenador personal dirigido en particular a través del plan se incluye software gratuito, mensajes de correo electrónico de spam, sitios de Internet sospechosos, shareware, junto con otras estrategias dudosas. Después de la invasión, sino que también proporcionan sus códigos malignos hacia el editor de registro para obtener inmediatamente comenzó. Alerta Unfriend tiene el objetivo principal de impulsar el tráfico particular asociado con los sitios de Internet patrocinados y recibir comisiones. Se va a lanzar un montón de anuncios no deseados pop-up, anuncios, notificaciones revisar las falsas, anuncios, etc. en su propio escritorio. Se va a ralentizar el equipo y la Web. Aparte de este particular, también puede tomar sus datos de carácter personal, más con el fin de enviar a los ciber-terrorista remoto. Se recomienda para eliminar al instante Alerta Unfriend totalmente de su equipo.

COMO SABER SI UNA APLICACIÓN DE FACEBOOK ES FALSA

Muchas aplicaciones de Facebook nos aportan funcionalidades interesantes que la red no provee. Es necesario ser muy cauteloso al habilitar este tipo de aplicaciones, ya que muchas falsas, lo cual no causará muchos problemas. Aquí vamos a mostrar cómo poder identificar fácilmente las aplicaciones falsas de Facebook para poder ahorrarte muchos problemas e infecciones.
aplicaciones-facebook
Aparentemente saber quién visita el perfil o quién sigue a quién en Facebook se ha convertido en un uno de los principales intereses para la mayoría de los usuarios. Para ello existe una gran cantidad de aplicaciones que, supuestamente, permiten revelarlo, pero muchas de ellas son falsas. 
Cómo identificar aplicaciones falsas: 
1- Desconfiar de los nombres extraños.
Generalmente el nombre de una aplicación coincide con su función, esto quiere decir, que en caso de encontrar aplicaciones de Facebook con nombres formados por letras al azar o palabras que no tengan demasiado o ningún sentido, se debe desconfiar de su legitimidad.
2- El diseño. 
Teniendo en cuenta que las aplicaciones de Facebook tienen fines comerciales, poseen buenos y atractivos diseños, esto quiere decir que en caso de ver una aplicación con un diseño malo se debe desconfiar de la veracidad misma. Si una aplicación no tiene logo, no tiene nombre o tiene un diseño demasiado extraño y/o raro, es probable que se trate de una aplicación falsa.
3- El desarrollador.
Es muy frecuente que aparezcan aplicaciones que supuestamente fueron creadas por personas famosas, artistas, cantantes, actores, etc. En estos casos no cabe duda alguna de que se tratan de aplicaciones falsas, ya que es muy poco probable que este tipo de personas “pierdan tiempo” en crear aplicaciones de Facebook.
4- Chequear comentarios.
Es importante prestar atención a los comentarios, ya que habitualmente las aplicaciones falsas tienen comentarios negativos de otros usuarios de Facebook que lo han instalado.
5- Copiar y pegar.
En caso que una aplicación solicite copiar un código y pegarlo en el buscador, no cabe dudas de que se trata de una aplicación falsa y su principal objetivo es controlar las páginas webs a las que accede el usuario.
6- Contraseña.
Si una vez ingresado el usuario a su cuenta de Facebook una aplicación solicita introducir nuevamente el nombre de usuario y contraseña para poder ser instalada, se debe desconfiar.
7- Verificación de ser humano.
Aunque parezca extraño, algunas aplicaciones solicitan una verificación para saber si la acción está siendo permitida por una persona. Este es otro dato del cual se debe desconfiar.
8- Promesas.
Generalmente las aplicaciones que prometen, por ejemplo, revelar quiénes visitan con mayor frecuencia el perfil de Facebook, quiénes son seguidores, etc., son falsas. Y no solamente no brindarán ese tipo de información, sino que utilizan los datos del usuario engañado para realizar acciones no autorizadas.

Read More
202

Views