Share
Google+LinkedInPinterest

Cómo hacer backups en ambientes virtualizados

Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger el entorno y garantizar los más efectivos procesos de respaldo o recuperación de archivos y equipos.
 
Staff HD
backNube No cabe duda que escalar los ambientes físicos hacia ambientes virtuales es una práctica que beneficia a cualquier tipo y tamaño de empresas; sin embargo, siempre ha sido necesario contar con un cierto expertise para sacar el mejor provecho de esa migración y, sobre todo, para lograr un manejo adecuado y responder ante las dificultades técnicas y operativas del nuevo entorno.
Anteriormente cualquier tarea de procesamiento o la ejecución de las máquinas sólo se realizaban de forma local, pero cuando se tiene una estructura virtual todo se realiza en un servidor, lo cual conlleva varias dificultades, y uno de los principales problemas al respecto tiene que ver con la labor de respaldar o recuperar tanto la información como los equipos.
Los expertos informáticos saben que una máquina dentro de un ambiente virtual no es más que un conjunto de archivos y, en ese sentido, rescatar datos o equipos dañados o perdidos obligaba a restaurar toda la máquina, algo que resulta ser un proceso costoso y complicado, aparte de que se debe destinar varios recursos técnicos y ocupar más espacio en discos.
BackupSencillo1Cuando una empresa cuenta con cientos de usuarios (que originalmente estaban preparados para un entorno físico y no para uno virtual) y a éstos se les quiere asignar un cliente o una máquina virtualizada, por ejemplo, se corre el riesgo de no respaldar correctamente algún archivo, más aún si al momento del backup o de la recuperación sus máquinas están apagadas o no cuentan con el espacio necesario en disco. ¿Y qué pasaría si además todos los usuarios se ponen a respaldar de manera simultánea?, el resultado es un gran consumo de los recursos del servidor virtual.
Así las cosas, los administradores de sistemas y las organizaciones en general siempre han enfrentado el desafío de acceder a herramientas que les permitan controlar equipos en entornos virtuales sin caer en problemáticas como las antes mencionadas.
A manera de ejemplo, y para no quedarnos sólo en la mención de problemáticas como las anteriores, cabe mencionar que UltraBac Software maneja una alternativa conocida como vSphere Agent, la cual posibilita integrar al ambiente virtual (y al sistema VMware en específico) una solución para realizar respaldos o restauraciones de las máquinas virtuales pero a nivel granular; es decir, sin tener que restaurar todo el equipo sino sólo los archivos que necesiten recuperarse.
No es necesario utilizar un “agente” para cada una de las máquinas virtuales, pues se trata de una API que se integra directamente a vSphere; asimismo, la herramienta posibilita iniciar cualquier máquina o tomar archivos que incluso están bloqueados por el sistema operativo virtual y desbloquearlos a fin de hacer una restauración o el respaldo.
El Agente para vSphere de UltraBac no toca los archivos bloqueados para no romper la estabilidad del sistema sino que realiza un backup incremental a lo que se tiene ya almacenado desde el último proceso de respaldo, logrando una actualización de las imágenes de la máquina virtual en pocos minutos o tomando snapshots del equipo a fin de regresar a la funcionalidad original o hacia un punto seguro de restauración, haciendo que el usuario no pierda tiempo operativo y pueda seguir trabajando con su máquina en caso de algún incidente.
El respaldo vía snapshots no es más que una “fotografía” que se le toma a la máquina virtual, la cual podrá almacenarse en cualquier dispositivo local o remoto, ya sea cinta, disco duro, USB, NAS/SAN, SFTP o librería.
Al trabajar en completa armonía con VMware y su solución vSphere, el Agente de UltraBac permite ver lo mismo que ve el sistema virtualizador, así como realizar una restauración rápida, fácil, sin tantos procesos y sin impactar el ancho de banda de la red debido a que el respaldo se realiza dentro del ambiente virtual.
UltraBac trabaja a nivel nativo gracias a esta integración que tiene con vSphere, evitando así el uso de software adicional; igualmente, puede utilizar imágenes incrementales para hacer los respaldos sin tener que retirar los archivos de la máquina virtual fuera del entorno virtualizado, pues lo hace directamente sobre el datastore donde también se realiza el proceso de restauración, eliminando pasos intermedios y dejando en unos cuantos segundos toda la información disponible para el usuario.
La capacidad del Agente vSphere para ejecutar copias de seguridad incrementales permite también que las imágenes de las máquinas se actualicen constantemente y se recuperen en un momento especificado.
nlogo main solution amb
Una ventaja financiera
Cabe resaltar que las experiencias de los usuarios que han probado esta opción han sido muy positivas; asimismo, la herramienta trabaja tanto para VMware como para HyperV de Microsoft, dos de los sistemas de virtualización más utilizados en la actualidad.
Otro aspecto importante del vSphere Agent de UltraBac tiene que ver con el nivel de ahorro y las opciones de licenciamiento, y es que antes, cuando se quiso aprovechar la tecnología para instalar un cliente en todas las máquinas dentro de entornos virtuales (ya sea para hacer respaldos o restauraciones), era necesario adquirir una licencia por cada máquina, lo cual elevaba sobremanera los costos, pero la oferta de UltraBac no se basa en el número de equipos sino en la cantidad de sockets que tiene el servidor físico donde se alberga todo el entorno virtual.
Independientemente de estos beneficios, la labor de administrar un ambiente virtualizado no deja de ser compleja, sobre todo porque existen varios tópicos alineados a este tipo de infraestructuras (hablamos de sistemas para la conversión de entornos, máquinas virtuales, accesos a nivel de archivos, alta disponibilidad, balanceo de cargas, etcétera), aunque la sencillez es quizá algo de lo más destacable de la solución de UltraBac al ayudar a todas aquellas empresas que tienen implementado VMware y que buscan respaldar sus equipos e información virtuales de una manera sencilla y a un costo verdaderamente bajo.
Las compañías deben tener instalado en sus redes el sistema UltraBac, al cual estará reportando el Agente de vSphere, una de las soluciones que forma parte de un paquete completo de UltraBac y de la versión básica de UBDR Gold.
 

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
157

Views

Share
Google+LinkedInPinterest

Contraseñas con Emojis

La firma Intelligent Environments, dedicada a servicios financieros y tecnológicos, ha anunciado una aplicación que permite la creación de contraseñas con Emojis, denominada como Emoji Passcode.

Contraseñas-con-Emojis-770x451
Detrás de esta idea se esconde una premisa bastante simple, y es que las imágenes son más fáciles de recordar que las combinaciones de letras y números, de forma que el uso de este tipo de iconos, los Emoji, ayuda incluso a los usuarios más olvidadizos a retener sus contraseñas en la cabeza.
Pero esta no es la única ventaja, y es que según nos cuentan el uso de Emojis como contraseña también resulta mucho más seguro que otras alternativas actuales, como por ejemplo los PIN bancarios, que utilizan cuatro números a elegir entre un total de diez, mientras que los Emoji podrían hacer lo propio pero de un total de 44.
GalaxyS2-640x549
La realidad es clara, tanto que el sistema se está empezando a implementar de forma limitada en ciertas aplicaciones de banca móvil, aunque obviamente no se descarta que se empiece a utilizar en otros sectores a corto o medio plazo.
Quién nos  lo iba a decir, esos iconos que utilizamos a diario como contraseñas, una idea interesante sin ninguna duda.

Fuente:muycomputer.com

Read More
202

Views

Share
Google+LinkedInPinterest

Habeas Data y su receta del éxito para canales

Hablemos de Negocios
* “Seguramente alguna vez se han preguntado: “¿Por qué vende más la competencia si mi producto es mejor?”. Cuando alguien no confía en lo que vende, es momento de cambiar de producto, y si esa persona no tiene la capacidad de respaldarlo para justificarle al cliente su adquisición, será mejor que se dedique a otra cosa”: Fausto Escobar
* Fabricantes como ESET reconocen a sus mejores partners por la capacidad de desplazamiento de productos, por la lealtad a la marca, por la venta de nuevas licencias, así como por la cantidad de renovaciones, pero detrás de todos esos logros siempre existirá la calidad del servicio como un factor de diferenciación entre sus asociados comerciales.
Staff HD

Fausto Escobar

Fausto Escobar


Coincidir en la definición de términos como empresario, emprendedor, visionario o innovador es un cuento de nunca acabar, pues pareciera que las principales diferencias entre estos calificativos tienen que ver con el tiempo y los resultados más que con las formas. A fin de cuentas, lo que importa es aceptar que todas éstas son personas que saben descubrir, identificar oportunidades de negocios y anticiparse a las tendencias; también son aquéllas que confían en sus intuiciones y que demuestran iniciativa para llevar a buen término una idea o un nuevo emprendimiento.
Algunos piensan que al emprendedor que busca crear una manera diferente de hacer algo no se le puede llamar “innovador” sino “visionario”, mientras que otros opinan que para tener éxito emprendiendo influyen la suerte, los contactos o el entorno más que la capacidad visionaria, y finalmente hay quienes -haciendo una mezcla de todos estos atributos- prefieren batirse en la realidad tangible y otorgarle un mayor valor al “saber hacer las cosas”.
Lo cierto de todo esto es que no podemos dejar de asumir que detrás de cualquier éxito siempre hay alguien que sabe hacer o que hace lo que debe hacer, y esto último implica estar al tanto del entorno, considerar fortalezas y debilidades de la competencia, tener un absoluto control de los riesgos, innovar para satisfacer necesidades y ser lo suficientemente visionario como para adelantarse a las tendencias o hasta para crear otras necesidades, sin olvidar que el cliente, el usuario y el mercado son la razón de la existencia de los proveedores de productos y/o servicios; son también una métrica infalible que les permitirá saber en dónde están y hacia dónde pueden o quieren ir.
Pensar en el cliente siempre será el mejor comienzo, y conquistarlo o retenerlo con un buen servicio es la dirección más adecuada, según opina Fausto Escobar, director general de Habeas Data México, empresa mayorista que se ha destacado tanto en su país de origen como en el mercado latinoamericano ofreciendo soluciones de seguridad informática y teniendo a los productos de la marca ESET como su principal core de negocios.
Data-privacy
PASIÓN POR EL SERVICIO
Dentro de un entorno globalizado, añadió el también Director de HD Latinoamérica, la oferta de productos y servicios proviene de todas partes del mundo, así que el cliente posee incontables alternativas para la selección de su mejor proveedor. En este contexto, la atención a la clientela toma una relevancia vital, al punto de que puede llegar a ser una de las pocas herramientas diferenciadoras entre los ofrecimientos con características similares; asimismo, un cliente es la principal referencia para que las empresas corrijan sus sistemas de atención e inclusive para realizar mejoras a los productos que éstas le proponen.
Cabe mencionar que una compañía promedio puede perder definitivamente hasta un 40% de sus clientes al año, de los cuales casi un 70% lo haría por una mala atención o servicio; de hecho, un reciente estudio de Marketing Metrics arrojó que una empresa tiene entre 60 y 70% de posibilidades de éxito con la venta a un comprador actual (cross selling incluido); entre 20 y 40% puede recuperar a un ex cliente y sólo un 20.5% podría convertir prospectos en sus nuevos consumidores, o sea que estadísticamente es más factible recuperar a un antiguo cliente que captar uno nuevo.
Al respecto, Escobar señaló: “Debemos también tener un genuino y honesto interés en el bienestar del cliente, pero esto no sólo hay que manejarlo como un eslogan o argumento de ventas sino que necesitamos demostrarle que realmente nos preocupa su sentir, y nunca debemos dejar que éste se muestre inconforme o desprotegido”.
Y cuando a alguien le tiemblan las piernas o se le hace un nudo en el estómago al entrar la llamada telefónica de un cliente, prosiguió, es momento de mirar hacia atrás para descubrir la razón de ese temor: “Quizá no estemos del todo convencidos de lo que vendemos o tal vez no nos sentimos capaces de resolver todos los problemas que se nos pudieran presentar; de ser así, tendremos que rebobinar la cinta y, de ser necesario, tomar medidas extremas, como cambiar de producto o dedicarnos a otra cosa, pero lo que más importa es tomar la decisión a tiempo, pues un cliente nunca olvida y asociará invariablemente los productos con los servicios de la empresa que se los ofreció”.
El Director de HD está consciente de que nunca faltarán los errores técnicos, muchos de las cuales no están bajo el control del proveedor o ni siquiera se deben al producto, pero debemos procurar ser muy honestos con el cliente, dijo, y apoyarlo haciéndole saber que estamos de su lado: “No prometemos lo que no podemos cumplir y, si la solución está en nuestras manos, garantizamos una respuesta en tiempo y forma, aunque hay algo en lo que sí tenemos un control total, que son nuestras acciones y nuestro afán de respaldar la confianza que un cliente ha depositado en nosotros”.
Este empresario igualmente sugirió mantener una congruencia entre lo que se dice y lo que se hace: “Como empresa de servicios, nos morimos en la raya con el cliente; así empezamos y así seguiremos, por lo que nadie puede decirnos lo que implica la palabra ‘servir’”.
Desde la óptica de Escobar, el crecimiento de Habeas Data en México y en Latinoamérica se ha dado con base en las recomendaciones; es una especie de “cadena de favores”, comparó quien a nivel gubernamental ha conquistado las preferencias de instituciones como la Secretaría de Marina, la UNAM, el Instituto Politécnico Nacional o el Senado de la República, mientras que en el ámbito corporativo ha sido favorecido con las buenas referencias de empresas como Liverpool, TV Azteca y BMW: “Nuca pedimos la recomendación; ésta se ha dado por sí sola, lo cual es un gran logro porque consideramos que no hay mejor publicidad que la que uno mismo se gana”.
CONFIANZA EN EL PRODUCTO
Tapar las deficiencias de un producto implica mucha inversión operativa y hasta económica, pero en el caso de la marca ESET, ejemplificó, simplemente existe una estratégica convicción: “Obviamente decimos que tenemos el mejor producto porque estamos casados con la marca, pero el gran detalle es saber quién, cuándo y cómo se respalda la solución (…) el producto evoluciona según los requerimientos del mercado y nuestra empresa igualmente lo hace en ese sentido, aunque asumiendo que los niveles de servicio también deben evolucionar; asimismo, ofrecemos más de lo que el cliente pide, pues la flexibilidad siempre tendrá una retribución”.
La buena noticia, prosiguió, es que a nivel global las empresas han entendido que el servicio hace la diferencia: “Particularmente en México, no todos valoran la cultura de lo inmediato o las respuestas rápidas sino la atención personalizada; además, no cualquier cliente es para atenderse digitalmente, por correo o mediante el soporte remoto, ya que muchos reclaman o necesitan percibir la atención uno-a-uno”.
La parte de soporte está alineada a toda esta filosofía, añadió, pues nuestros especialistas tienen todas las certificaciones de los productos de la marca: “Somos el asociado con más certificaciones de ESET a nivel nacional y tal vez de toda la región latinoamericana; incluso, nuestros colaboradores de Marketing y de Ventas están certificados porque ellos también necesitan saber de qué están hablando, pues un cliente no distingue áreas y siempre asociará al producto con los servicios de la empresa vendedora, así que debemos defender ambos aspectos con una misma pasión”.
SOLIDEZ EN LA CADENA
Fabricantes como ESET reconocen a sus mejores partners por la capacidad de desplazamiento de productos, por la lealtad a la marca, por la venta de nuevas licencias, así como por la cantidad de renovaciones, pero detrás de todos esos logros siempre existirá la calidad del servicio como un factor de diferenciación entre sus asociados, llámense mayoristas o distribuidores.
En cuanto a las renovaciones, manifestó que actúan antes y después de que lo necesite un cliente, aparte de que trabajan por y para éste: “Toda esta labor es lo que hace la diferencia y lo que convierte a cada renovación en un compromiso de confianza y lealtad. Un cliente no quiere tener una caja dentro de su red sin saber qué es lo que ésta hace; prefiere contar con una solución. Nosotros ofrecemos soluciones y no sólo productos, lo cual se alinea perfectamente a una filosofía que también es promovida por ESET, que es la de ser proactivos y no nada más reactivos”.
La congruencia entre lo que se dice y lo que se hace, añadió, se aplica por igual en el trabajo con canales: “Tenemos socios en todo el país, quienes siguen trabajando con nosotros desde hace 8 o 9 años, que son fieles y pueden dar testimonio de que nunca los hemos hecho a un lado en ningún proyecto. Obviamente el usuario final es el foco de convergencia entre nosotros y los distribuidores, y cuando a estos últimos se le presenta un problema difícil de resolver, de inmediato ‘entra al quite’ un técnico o hasta un directivo de HD para aplicar todo el protocolo de trabajo.
Conseguir nuevos compradores, retener a los ya existentes, convencer mediante servicios de calidad para que el cliente perpetúe una relación de negocios, abrir nuevos mercados y ser distinguidos por una marca son logros que resultan de una filosofía laboral, incluso de vida, tal y como resumió el Director General de Habeas Data México y HD Latinoamérica en los siguientes diez puntos:

DECÁLOGO DE LA ATENCIÓN AL CLIENTE

  1. Ofrecer un servicio de excelencia y saber hacer las cosas cada vez de mejor manera. Si les tiemblan las piernas cuando reciben la llamada de un cliente, es momento de rebobinar la cinta y pensar en un cambio inmediato.
  2. Demostrar una congruencia entre lo que decimos y lo que hacemos, pues la certeza y la honestidad siempre se traducirán en confianza.
  3. La recomendación debe fluir por sí sola; es un “incentivo natural” que nos ayuda a dimensionar el valor de nuestro trabajo. Si lo que se busca es permanencia, preocúpense cuando vendan mucho y no logren ninguna recomendación.
  4. Hay que dar más de lo que el cliente espera de nosotros y, de ser posible, hacerlo antes de que aquél nos lo pida. Le verdadera atención no sólo implica ofrecer respuestas rápidas y efectivas sino ir siempre un paso adelante.
  5. Seguramente alguna vez se han preguntado: “¿Por qué vende más la competencia si mi producto es mejor?”. Cuando alguien no confía en lo que vende, es momento de cambiar de producto, y si esa persona no tiene la capacidad de respaldar el producto para justificarle al cliente su adquisición, será mejor que se dedique a otra cosa.
  6. Un cliente siempre asociará al producto con los servicios de la empresa que se los vendió, así que defender con una misma pasión ambos frentes (producto y servicio) es más que recomendable.
  7. Particularmente en el ámbito de la tecnología, el cliente no siempre tiene la razón pero sí la última palabra (además de muy buena memoria).
  8. Tener un genuino y honesto interés en el bienestar del cliente, lo cual se demuestra con hechos y no sólo con palabras. Recuerden que la mejor publicidad es la que uno mismo se forja, no como estrategia sino como merecimiento.
  9. Certificarse en los productos es un requisito no sólo para el personal técnico sino para todo aquél que hable o tenga contacto con los clientes.
  10. La lealtad hacia un producto no debe ser vista como un compromiso o un contrato sino como una convicción compartida; pensar así ayuda a lograr la permanencia en el mercado y da certeza a los clientes de que eligieron la marca ideal y al proveedor correcto.

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
154

Views

Share
Google+LinkedInPinterest

Peligrosa app Facebook Unfriend Alert

Sin saberlo, esta permitiendo que otras personas ingresen a su cuenta de Facebook al instalar la app

unfriend-face-app


La empresa Malwarebytes señaló que la aplicación Facebook Unfriend Alert roba información de usuarios y los envía al sitio yougotunfriended.com lo que permite que otras personas puedan acceder a cuentas de Facebook.
Piratas informáticos están utilizando la aplicación para Facebook Unfriend Alert para robar los datos de los usuarios de esta red social, advirtió Malwarebytes, una compañía especializada en detectar programas maliciosos.
Alerta Unfriend puede ser otro programa adware molesto que pretende convertirse útil. Esta entrar en el cuerpo y le promete a informar cuando cualquier amigo que unfreind en facebook. Este particular parece ser un programa útil, sin embargo, la función real es mostrar anuncios molestos en su computadora. Alerta Unfriend se supone promover anuncios dudosos en su propio sistema para generar ganancias. También puede traer amenazas adicionales más malware. Entender esta guía con el fin de eliminar eficazmente Unfriend Notifiqueme de su ordenador personal.
Unfriend Alert

Alerta Unfriend es realmente un plan de equipo potencialmente peligroso detectado porque adware. Este es un ladrón silencioso que golpea su sistema en silencio y ponerse en marcha. Después de victimizar a su equipo, fácilmente puede obtener conectado a su propio navegador de Internet de trabajo y crear ajustes no deseados en la configuración del navegador de Internet. Este pretende ser un plan de legítima pero en real que tiene el único motivo real para atraer a los clientes de PC inofensivos y técnica de su efectivo. Unfriend Notifique es capaz de atacar a todos los navegadores web conocidos como Google Chrome, Mozilla Firefox, IE y otros. Tan pronto como el interior de su navegador de Internet, también puede sustituir a las configuraciones de la página de inicio de su navegador de Internet.

Alerta Unfriend entrometerse principalmente el ordenador personal dirigido en particular a través del plan se incluye software gratuito, mensajes de correo electrónico de spam, sitios de Internet sospechosos, shareware, junto con otras estrategias dudosas. Después de la invasión, sino que también proporcionan sus códigos malignos hacia el editor de registro para obtener inmediatamente comenzó. Alerta Unfriend tiene el objetivo principal de impulsar el tráfico particular asociado con los sitios de Internet patrocinados y recibir comisiones. Se va a lanzar un montón de anuncios no deseados pop-up, anuncios, notificaciones revisar las falsas, anuncios, etc. en su propio escritorio. Se va a ralentizar el equipo y la Web. Aparte de este particular, también puede tomar sus datos de carácter personal, más con el fin de enviar a los ciber-terrorista remoto. Se recomienda para eliminar al instante Alerta Unfriend totalmente de su equipo.

COMO SABER SI UNA APLICACIÓN DE FACEBOOK ES FALSA

Muchas aplicaciones de Facebook nos aportan funcionalidades interesantes que la red no provee. Es necesario ser muy cauteloso al habilitar este tipo de aplicaciones, ya que muchas falsas, lo cual no causará muchos problemas. Aquí vamos a mostrar cómo poder identificar fácilmente las aplicaciones falsas de Facebook para poder ahorrarte muchos problemas e infecciones.
aplicaciones-facebook
Aparentemente saber quién visita el perfil o quién sigue a quién en Facebook se ha convertido en un uno de los principales intereses para la mayoría de los usuarios. Para ello existe una gran cantidad de aplicaciones que, supuestamente, permiten revelarlo, pero muchas de ellas son falsas. 
Cómo identificar aplicaciones falsas: 
1- Desconfiar de los nombres extraños.
Generalmente el nombre de una aplicación coincide con su función, esto quiere decir, que en caso de encontrar aplicaciones de Facebook con nombres formados por letras al azar o palabras que no tengan demasiado o ningún sentido, se debe desconfiar de su legitimidad.
2- El diseño. 
Teniendo en cuenta que las aplicaciones de Facebook tienen fines comerciales, poseen buenos y atractivos diseños, esto quiere decir que en caso de ver una aplicación con un diseño malo se debe desconfiar de la veracidad misma. Si una aplicación no tiene logo, no tiene nombre o tiene un diseño demasiado extraño y/o raro, es probable que se trate de una aplicación falsa.
3- El desarrollador.
Es muy frecuente que aparezcan aplicaciones que supuestamente fueron creadas por personas famosas, artistas, cantantes, actores, etc. En estos casos no cabe duda alguna de que se tratan de aplicaciones falsas, ya que es muy poco probable que este tipo de personas “pierdan tiempo” en crear aplicaciones de Facebook.
4- Chequear comentarios.
Es importante prestar atención a los comentarios, ya que habitualmente las aplicaciones falsas tienen comentarios negativos de otros usuarios de Facebook que lo han instalado.
5- Copiar y pegar.
En caso que una aplicación solicite copiar un código y pegarlo en el buscador, no cabe dudas de que se trata de una aplicación falsa y su principal objetivo es controlar las páginas webs a las que accede el usuario.
6- Contraseña.
Si una vez ingresado el usuario a su cuenta de Facebook una aplicación solicita introducir nuevamente el nombre de usuario y contraseña para poder ser instalada, se debe desconfiar.
7- Verificación de ser humano.
Aunque parezca extraño, algunas aplicaciones solicitan una verificación para saber si la acción está siendo permitida por una persona. Este es otro dato del cual se debe desconfiar.
8- Promesas.
Generalmente las aplicaciones que prometen, por ejemplo, revelar quiénes visitan con mayor frecuencia el perfil de Facebook, quiénes son seguidores, etc., son falsas. Y no solamente no brindarán ese tipo de información, sino que utilizan los datos del usuario engañado para realizar acciones no autorizadas.

Read More
202

Views

Share
Google+LinkedInPinterest

Hacker explica lo fácil que es robar una cuenta de Whatsapp

Un hacker español explicó a través de su blog cuán fácil es robar una cuenta de WhatsApp. Chema Alonso demostró que hacerse pasar por otra persona, utilizar sus contactos y leer sus mensajes es muy sencillo. “Hasta da un poco de miedo“, expresó.

FOREIGN201506120944000375033707844
Alonso develó que una distracción durante unos minutos puede dar lugar a un robo de identidad. Si nos alejamos del celular, otra persona puede registrar el número de teléfono en otro dispositivo -incluso en una máquina virtual de Android, por ejemplo-. Una vez hecho eso el ladrón solicita que la verificación se haga por medio de una llamada de teléfono, en lugar de enviar un sms con el código de activación.
“Cuando el usuario se dé cuenta de que le han robado la cuenta podrá solicitar volver a tenerla pero solo después de que pase un período de 30 minutos de tiempo” explicó el Hacker y aclaró: “Durante ese periodo el atacante será dueño de la cuenta”.
WhatsApp se ha convertido en la aplicación de mensajería por excelencia, especialmente en España, donde el uso es asi absoluto. Por ello, la aplicación siempre ha sido el centro de estafas y sistemas que buscan romper su seguridad, ahora han descubierto cómo robar las cuentas con sólo una llamada.
Según revela el blog de seguridad informática El lado del mal se puede robar una cuenta de WhatsApp de forma fácil si el usuario despista su teléfono un momento, ya que el método consiste en registrar el número de teléfono de WhtasApp en cualquier otro dispositivo y solicitar que la verificación para dar el código se haga con una llamada de teléfono y no a través de un SMS.

whatsapp-verificacion

Normalmente para activar WhatsApp la compañía manda un SMS que sirve para verificar que el usuario es quien ha solicitado la activación. Sin embargo, la aplicación también permite hacerlo a través de una llamada telefónica. “Escoge la opción de solicitar una llamada y espera unos segundos hasta que tu teléfono móvil reciba la llamada. Cuando contestes, una voz automatizada te dará tu código de activación. Introduce ese código. WhatsApp ya habrá quedado verificado”, así explica la propia compañía cómo verificar el teléfono.
A través de este método, el blog explica que, en el caso de que se quiera robar la cuenta de otro usuario, basta con hacerlo “desde un terminal en manos del atacante con WhatsApp -por ejemplo una máquina virtual, un emulador u otro teléfono- se configura una cuenta [el nuevo WhatsApp] con el número de teléfono de la víctima. Una vez que se selecciona la opción de Solicitar Llamada de Verificación, se recibirá una llamada en el terminal de la víctima. Esta llamada se podrá atender siempre, ya que a día de hoy, ni iPhone ni Android tienen una opción de desbloquear terminal para responder llamadas“, con lo que en ese momento habrá que tener el teléfono de la víctima.
Una vez que el atacante haya metido el código en el otro teléfono podrá disponer de las conversaciones y contactos que tenga el otro usuario, así el atacante podrá espiar las conversaciones y fotos de la víctima.

¿Qué puede hacer el usuario?

Cuando el usuario se de cuenta de que su cuenta ha sido modificada, ya que verá que ha sido abierta la cuenta desde otro dispositivo, éste podrá solicitar a WhatsApp volver a tener el control de su cuenta. Sin embargo el plazo de tiempo para volver a tomar el control de WhatsApp en el dispositivo es de al menos 30 minutos, con lo que durante ese tiempo el atacante podrá disponer libremente del contenido de la aplicación de la víctima.
Sin embargo, si el atacante repite en numerosas ocasiones este sistema el tiempo para reactivar la cuenta se ampliará, con lo que el atacante tendrá aún más tiempo para investigar el WhatsApp de la víctima.
De momento, si el usuario quiere evitar ser vulnerable a este ataque la única solución que le queda es bloquear el número desde el que WhatsApp hace la llamada. Para hacerlo, él mismo puede solicitar la activación de WhatsApp a través de teléfono y viendo desde qué número le llama la aplicación, bloquearlo, para que el atacante no pueda hacer la activación a través de este sistema.
http://youtu.be/uIZhSNgpmOY
 
 
Feunte:spanish.peopledaily.com.cn

Read More
173

Views

Share
Google+LinkedInPinterest

WhatsApp Trendy Blue app pirata para cobrarte el servicio

Una versión de color azul, promete personalizar mas a fondo la aplicación pero antes solicita que se invite a al menos a 10 usuarios de la agenda telefónica.

whatsapp-azul-estafa--644x362
Debido a la fama que ha ganado la aplicación de mensajería whatsApp entre miles de usuarios al rededor del mundo, varias personas han querido aprovechar su popularidad, y generar versiones apócrifas de la app, con la finalidad de apropiarse de la información y datos personales de los usuarios.
whatsapp-trendy-blue-01El último de estos engaños se llama WhatsApp Trendy Blue, el cual destaca entre los demás por poseer el icono de la bocina telefónica en azul, en lugar de tono tradicional verde.
Esta versión “pirata” promete personalizar WhatsApp, aunque lo que en realidad busca es vincular al usuario a un número de tarificación especial, es decir, una vinculación con pagos por suscripción.
Los delincuentes solicitan al usuario un número de teléfono para permitir la descarga de esta versión modificada de WhatsApp. Posteriormente, el software emula una verificación de compatibilidad con el sistema, lo que hace que muchos usuarios crean que es un programa oficial.
Posteriormente, el programa exige que se invite a al menos a 10 usuarios de la agenda telefónica, con lo que será el propio usuario quien mandará el spam a sus contactos sobre esta estafa. De esta forma a los contactos les aparecerá un mensaje con el cual podrán acceder a una página web en la que poder acceder a la web fraudulenta.
En los últimos meses se han presentado más de este tipo de malware con el nombre de WhatsApp, mismo que tiene como finalidad el robo de información, datos y dinero a los usuarios.
Asimismo, WhatsApp ha señalado que es necesario que sus usuarios sepan, y desconfíen de todas las aplicaciones que no sean la suya, por motivos de seguridad.
 

Fuente:eluniversal.com.mx
Read More
210

Views

Share
Google+LinkedInPinterest

Eliminar el virus del vídeo porno de Facebook

Miles de usuarios se han visto afectados por un nuevo virus en forma de vídeo porno que ha sido compartido a través de Facebook. Aprende cómo eliminar este virus aquí.

viruxxx
Un nuevo virus ha atacado a Facebook y ha generado mucha polémica entre los usuarios de esta red social. Miles de usuarios han reportado que sus contactos los etiquetan en vídeos de contenido pornográfico. La configuración del vídeo es pública y al darle clic al supuesto vídeo porno el usuario es redireccionado a otra página web en donde debe actualizar su Flash Player para poder reproducirlo. En el momento en que se acepta dicha actualización se ha propagado la amenaza. Es por esto que es importante saber cómo eliminarlo.
Facebook-header-238x134El virus es tan potente que toma control absoluto de la cuenta de Facebook del usuario. Bloquea ciertos botones como el del manejo de la seguridad de la cuenta y el cierre de sesión. Se instala automáticamente en una extensión del navegador que propaga la amenaza. Para eliminarlo se pueden tomar algunas acciones para limpiar o recuperar la cuenta de Facebook:

  1. Eliminar aplicaciones sospechosas: En el menú de Aplicaciones y en Opciones de Configuración del perfil deberás buscar y eliminar cualquier aplicación que parezca sospechosa.
  2. Eliminar complementos extraños del navegador web: Buscar y eliminar cualquier complemento nuevo o desconocido y luego reiniciar el navegador web.
  3. Cambiar la contraseña de Facebook: Modifica la de Facebook y todas las demás redes sociales en donde se utilice la misma que en Facebook. Si tu página ya ha sido comprometida y no te permite cambiar la contraseña debes reportarlo en el enlace facebook.com/hacked
  4. Verificar que la PC esté libre de virus: Es importante asegurar que el equipo no esté infectado por ningún virus que pueda ser el verdadero culpable de la infección de la cuenta de Facebook.
  5. Limpiar contenidos del muro de Facebook: Si ya fuiste víctima de este virus, es importante que evites que otros usuarios o amigos caigan en el engaño. Elimina de tu perfil cualquier enlace que no haya sido publicado por ti y cualquier otro movimiento.
  6. Mantener comunicación abierta: Si no estás seguro que el mensaje, foto o vídeo fue realmente enviado por un amigo, lo mejor es preguntarle directamente antes de hacer clic en cualquier contenido.
 

Quitar los videos porno en facebook

Este virus que aparece en tu biografía o en la de algún amigo y etiquetan a mas gente, consiguiendo que facebook te bloquee la cuenta.

Seguro que te ha ocurrido o a alguien que conozcas; un día aparece un vídeo porno en tu muro de facebook, tu no ves ese vídeo por supuesto pero al que quién lo pincha le infecta de un virus…. entonce comienzas a intentar librarte de los vídeos desagradables en internet.
Lo primero es aclarar que aunque el malware trabaja en Facebook se ubica en Chrome, por tanto no perderás el tiempo
mirando en Facebook creyendo que es una aplicación porque es un malware llamado gusano, una extensión de chrome que se instala en tu navegador y publica en tu Facebook cada vez que inicias sesión tienes una imagen de porno kinky y barriobajero para que piquen tus amigos, en realidad no es ni tan siquiera un video pornografico sino es una imagen con el play pegado y al dar clic te envía a otra dirección dónde la extensión se apodera de tu navegador.
¿Como he obtenido eso?… “la curiosidad mató al gato” dando clic en un enlace así u otro parecido que puede no llevar una imagen porno, no hay otra persona o que alguien que lo haya hecho en ese mismo ordenador con el mismo navegador.
Aclarado que es en chrome vamos a Google Chome: el navegador y en la parte derecha arriba hay una pestaña que son tres líneas, vamos a configuración o settings y luego a extensiones o extensions.
Si te ha dejado acceder has triunfado eliminas la extensión que tenga un simbolo de play o alguna que no has instalado con aspecto raro, aprovecha y quita todas las que no valgan para nada o sean perjudiciales. Hay muchas aplicaciones o extensiones que se dedican a recolectar datos y a almacenar información, por tanto no viene mal una limpieza de vez en cuando.
Si no te deja por que el gusano del porno te manda a la google store vamos a tener que hacer algo mas complicado pero muy efectivo.
Nos vamos a los archivos de programa en la parte de equipo en la parte que se suele llama C:
C: Documents and Settings / User o como se llame el equipo
 / LocalSettings/ Application Data / Google/ Chrome / user Data
O en Windows 7
equipo / sistema (c:)/usuarios/usuario/App Data / Local/ Google /Chrome/ User Data/Default/Estensions
quitar-porno-de-facebook
Esta carpeta está llena de carpetas con nombres largos mira en las que la fecha de modificación coincida con la fecha de las apariciones pornográficas en tu muro de facebook, mira una a una y tira aquella en la que veas imágenes guarras y aprovecha a tirar mas cosas….
Las rutas pueden variar según la versión de windows  pero si pones en el buscador las dos últimas rutas os manda casi seguro.
Lo he explicado de la manera mas sencilla como eliminar el virus del porno en facebook pero si queréis comentar o aportar otros métodos que no sean “restaurar sistema” están bienvenidos.
¿CÓMO IDENTIFICARLO?
El Laboratorio de Investigación de ESET Latinoamérica asegura que el título del enlace malicioso lleva el mismo nombre del usuario que lo comparte.
En realidad no es un video, sino una imagen pornográfica genérica. Cada vez que se publica en el muro de un usuario, en el “video” se etiquetan de forma involuntaria alrededor de 20 personas.
FALSO VIDEO PORNO
Cada vez que se publica en el muro de un usuario, en el “video” se etiquetan de forma involuntaria alrededor de 20 personas.
La configuración de la publicación, o post, es pública. Eso genera que la difusión sea más efectiva.
Al hacer clic en el “video” la persona es redireccionada a sitios donde aparece el aviso de que Flash Player está desactualizado y proporciona “un supuesto enlace desde donde se puede descargar para poder ver el video en cuestión”.
“Este malware usa wget (una herramienta para descargar contenido desde servidores) para descargar otras amenazas de internet e instala una extensión en el navegador que es la que se encarga de seguir propagando la amenaza por Facebook”, dijo Porolli.
Esa extensión hace que el usuario no vea ciertos botones en Facebook como el del manejo de las cuestiones relativas a seguridad y el cierre de la sesión.
Eso hace que sea “más difícil para el usuario deshacerse de las amenazas. Si el usuario está desprotegido, si no tiene antivirus, se descomprimen otras amenazas y las ejecuta automáticamente”, agregó.
¿QUÉ HACER PARA DEFENDERSE?
“Gran parte de este tipo de ataque”, le dijo Porolli a BBC Mundo, “se basa en ingeniería social. Que el usuario sepa de estas cosas es la principal forma de protección”.
La url, o dirección de internet del video, es “sospechosa” por las palabras que contiene, señaló el investigador de ESET Latinoamérica.
Falsa actualización de Flash Player
Al hacer clic en el “video” la persona es redireccionada a sitios donde aparece el aviso de que Flash Player está desactualizado.
“Hay que tener un poco de conciencia, si encontramos algo sospechoso, hay que proceder con cautela. En el caso de que tengamos duda de que un amigo lo haya publicado, lo más rápido, lo más lógico sería enviarle un mensaje. No lleva más de cinco minutos y nos puede ahorrar grandes problemas”, señaló Porolli.
Otra de las sugerencias, aseguran los expertos, es siempre descargar actualizaciones de los sitios oficiales y evitar reaccionar a los anuncios de actualizar software que pueden aparecer en otros sitios.
ESET Latinoamérica también recomienda la utilización de herramientas de seguridad informática.
Es esencial que la computadora cuente con programas de antivirus, antispam y antiphishing y que éstos estén al día.
Para esta amenaza del video en Facebook, explicó Porolli, “la mitad de los antivirus disponibles lo están detectando”.

Read More
910

Views

Share
Google+LinkedInPinterest

Experimento social muestra lo fácil que es "pepear" a una mujer en un bar

Uno de los principales peligros que afrontan las mujeres cuando salen a divertirse a una discoteca es que sean drogadas por algún pervertido sujeto. Un video de YouTube muestra lo fácil que es ‘pepear’ a una chica en un bar colocándole una pastilla en un trago.

[su_pullquote]Pepiar=Robar, Drogar, Engañar[/su_pullquote]
 

Con la intención de crear conciencia, Joel Salads realizó un experimento que consistía en colocar cámaras en un bar y grabar su rápido accionar para drogar a sus ocasionales víctimas, mientras ellas se descuidaban por unos segundos.
El chico las abordaba en la barra del bar, le buscaba un tema de conversación y trataba de ganarse su confianza. Bastaba un ligero descuido, para que Salads colocara una pastilla en el trago de las mujeres, sin que ellas se dieran cuenta. Una situación que se repitió en tres casos distintos y con diferentes mujeres, lo que demuestra lo sencillo – y a la vez peligroso- que resulta ‘pepear’ a una fémina.
Al final, Salads les reveló a las mujeres que aparecen en las imágenes que les había colocado una droga en su trago, pero que todo se trataba de un experimento. Algunas quedaron desconcertadas y otras tomaron el hecho con algo de humor, pero conscientes de que en otras circunstancias hubieran corrido un grave peligro por su descuido.
El video fue subido a YouTube el pasado primero de junio y hasta la fecha ya logró más de dos millones de reproducciones, convirtiéndose así en un nuevo viral.
 
Fuente:latribuna.hn

Read More
228

Views

Share
Google+LinkedInPinterest

Mejor frases, que contraseñas

¿Eres de los que no se fía de nada ni nadie en lo que a tus contraseñas respecta? Lo estás haciendo mal, pero es tu decisión. En cualquier caso, si solo confías en tu mente como almacén, utiliza frases en lugar de contraseñas, es más seguro.

password
Así lo indican en eSecurity Planet, tras reunirse con un experto de Trustware que tardó tan solo tres minutos en descifrar una contraseña de siete caracteres, incluidos caracteres especiales. Siete caracteres, combinando letras en mayúscula y minúscula, números y caracteres especiales o símbolos, es el tipo de contraseña media que se pide en la mayoría de sitios web.
Sin embargo, tal y como apunta el experto Garret Picchioni en el vídeo de demostración que se puede ver en la fuente, siete caracteres, por muy especiales que sean, siguen siendo menos que diez o quince, fáciles de conseguir en una frase. Por ejemplo, podrías usar esta contraseña:[su_quote]H2e*6%c[/su_quote]
Pero esta sería más efectiva frente un ataque de fuerza bruta (y, seguramente, más fácil de recordar):[su_quote]miperrosellamafederico[/su_quote]
Siete caracteres especiales frente a veintidós letras en minúscula.
contrasenaseguraYa lo sabes, mejor una frase que una contraseña.
No obstante, ambos métodos son altamente defectuosos, siempre que el cerebro sea el que guarde y organice las claves. Una de las recomendaciones básicas en este tema es no repetir contraseñas, por lo que conciliar contraseñas o frases fuertes con todos los sitios que uno visita es tarea harto difícil. Lo mejor, por supuesto, es confiar en el navegador web o un gestor de contraseñas y generar claves muy fuertes. En definitiva, seguir buenas prácticas.
Por otra parte, los ataques de fuerza bruta no suelen tener efectividad cuando van dirigidos a servidores, si es que estos están bien configurados, de manera que se bloqueé el intento de introducir la contraseña cuando se ha fallado varias veces. Pero no todo es la Web.
 

Fuente:muycomputer.com
Read More
226

Views

Share
Google+LinkedInPinterest

Filtrado y control de actividades web desde la nube

Bajo el entendido de que el tiempo es valioso para las organizaciones y de que necesitan proteger a su personal cuando éste se encuentra realizando diversas actividades en línea, han aparecido en el mercado varias soluciones que les permiten supervisar, filtrar el contenido web y crear políticas de protección contra el malware, spam, phishing y virus, bloqueando el acceso a materiales inconvenientes o no relacionados con el trabajo, por ejemplo.
nubeflitroTal es el caso de WebTitan Cloud, una poderosa herramienta basada en la nube con 99.99% de disponibilidad que no requiere de recursos propios o software de usuario final; además es extraordinariamente simple, rápida y se adapta de manera transparente a los lineamientos de seguridad de cada empresa, proporcionando un motor de políticas granular para la administración de usuarios, grupos, categorías, horarios de trabajo y demás funciones que garanticen una mayor productividad.
WebTitan Cloud brinda una cobertura al 100% de millones de los sitios web más visitados, permitiendo el filtrado de URL a través de hasta 53 tipificaciones personalizables, así como la categorización en tiempo real de más de 500 millones de webpages y de seis mil millones de páginas en 200 idiomas.
La solución impide el acceso a aplicaciones indeseadas (como la mensajería instantánea y peer-to-peer), facilitando el bloqueo de palabras clave, mimes y tipos de archivos no deseados o renombrados; incluye anti-phishing, interfaz web y el motor Clam Antivirus que se actualiza automáticamente y no necesita de configuración o gestión alguna.
Por su parte, las listas blancas y negras globales, así como las categorías personalizables, pueden configurarse a nivel individual o de grupo para permitir o bloquear ya sea por dirección completa o por IP, mientras que el administrador obtiene pruebas de diagnóstico y reportes gráficos automatizados de las páginas visitadas y el tiempo de navegación de cada usuario, incluyendo toda la información necesaria para investigar a fondo los problemas de compatibilidad, instalación o configuración de la herramienta en sólo unos cuantos minutos.
El producto ofrece múltiples opciones de implementación y mínimos costos de mantenimiento; de hecho, el fabricante maneja un modelo de descuentos por contrataciones multi-anuales o de licenciamiento anual que cubren toda la funcionalidad del software, así como la protección antivirus en tiempo real, las actualizaciones automáticas de categorización de contenidos web y firmas anti-spam, garantizando apoyo directo de ingenieros de soporte siempre disponible por correo, teléfono o vía Internet.
Los usuarios pueden acceder  al tour interactivo en línea (Demo Web) para descubrir los beneficios de WebTitan Cloud y conseguir una versión gratuita por 30 días desde el portal www.webtitan.com; la demo es totalmente funcional e incluye soporte de correo electrónico, actualizaciones de productos y nuevos lanzamientos.
Asimismo, en esta página existe un seminario web o webinar privado para configurar, conocer las capacidades de WebTitan y, con el apoyo de representantes de la empresa, resolver todas las dudas de los clientes o de potenciales usuarios en tan solo 15 minutos.
 

Más información en www.hdmexico.com.mx

Read More
168

Views