miércoles, 6 de agosto de 2014

Software radares de WIFI y otros...

Wifi Auditor 1.38.0 Gratis

Programa en Java para auditar redes Wifi a tu alrededor. ... Java, creada para auditar las redes Wifi existentes en los alrededores de ... Wifi Auditor. Wifi Auditor tratará de encontrar la contraseña WPA que esas redes Wifi ... JAR ejecutable, y Wifi Auditor escaneará directamente lasredes Wifi de tu vecindad. ...
Imagen principal de WiFi Protector

WiFi Protector 1.0 Gratis

Navega con WiFi con seguridad.WiFi Protector es, como indica su nombre, un programa de protección diseñado específicamente para blindar las conexiones WiFi y ... en tu PC, WiFi Protector escaneará las redes WiFi que usar regularmente, para ...
Imagen principal de WiFi Guard

WiFi Guard 1.0.2 Gratis

¿Cómo saber si alguien está usando tu WiFi? ... SoftPerfect WiFi Guard? Porque mucha gente se dedica a piratear las redes WiFi de otros usando programasinformáticos, y además ... los dispositivos que acceden a tu red WiFi. SoftPerfect WiFi Guard es capaz .



Obten claves de redes WiFi con WiFi Unlocker

WiFi Unlocker Andoid
WiFi Unlocker es una aplicación realmente interesante para usuarios de Android, ya que la misma nos permite obtener claves de redes WiFi, siempre y cuando nuestro objetivo sea el de hacer auditorias inalámbricas.
Disponible en Google Play, esta aplicación es muy fácil de utilizar. Podrás descubrir claves de modems Infinitum, ya sea Huawei o Thompson que vienen con contraseñas por defecto.
Si bien todavía se encuentra en pleno desarrollo, se está expandiendo para poder comenzar a encontrar contraseñas personalizadas o extender a más modems, WiFi Unlocker no deja de ser una aplicación estupenda para poder obtener claves de redes WiFi.


WIFI Guard icon
WIFI Guard 1.0.4
Vigila quién se conecta a tu red WiFi
Si dispones de una red WiFi y la conexión no va demasiado bien, existe la posibilidad de que algún vecino esté 'tomando prestada' tu conexión. Para evitar esto, WIFI Guard te permite ver rápidamente quién está conectado...

easy WiFi icon
easy WiFi 4.0.110
Encuentra fácilmente punto de accesos WiFi
easy WiFi es una herramienta especialmente pensada para ordenadores portátiles, gracias a la que podremos encontrar cualquier conexión WiFi cercana en cuestión de segundos. El programa nos notificará automáticamente...

viernes, 1 de agosto de 2014

Un Virus creado para guerras. STUXNET

Stuxnet, un virus informático de origen incierto y extremadamente sofisticado, hizo su aparición hace poco en el mundo, inaugurando lo que podría ser el rostro de la guerra en el siglo en curso. Expertos en seguridad señalan que Stuxnet fue creado para atacar el programa nuclear de Irán, país en el que se han producido la mayor parte de las infecciones. "Stuxnet es un temible prototipo de un arma cibernética que podría llevar a la creación de una nueva carrera armamentista", dijo la empresa Kaspersky Labs. Es muy probable, para Kaspersky, que algún Estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet. Kaspersky no dudó en calificar a Stuxnet como "la apertura de la caja de Pandora". Este gusano marca el pasaje de la creación de códigos maliciosos con fines de robo, envío de correo basura, o sustracción de identidad, a una instancia destinada a sabotear plantas nucleares y sistemas industriales. En este caso, el virus atacó principalmente los sistemas de control industrial de Siemens. Sin embargo, los expertos tienen que determinar todavía quién creó este software que describen como la primer "superciberarma" conocida, al estar diseñada para destruir un objetivo en el mundo real.
Las hipótesis que rodean el caso de este ataque anónimo, invisible y devastador, hacen las delicias de cualquiera que tenga alma de detective. La hipótesis más extendida es que el virus fue desarrollado por los Estados Unidos e Israel para dañar el programa nuclear iraní, y que tuvo como objetivo específico el ataque a la planta de Natanz. Es obvio que Israel no reparará en medios para frenar la nuclearización de Irán. Ya Golda Meir decía que más valía una condena de la ONU que las condolencias del Papa. Y, según Le Monde, un general israelí, Gabi Ashkenazi, reconoció haber supervisado la creación de Stuxnet. En general se cree que el daño al desarrollo nuclear iraní ha sido significativo, aunque algunos piensan que los propios iraníes han simulado haber tenido un daño mayor sólo para calmar la ansiedad de Occidente y desactivar en parte su presión. No falta tampoco quien sospecha una complicidad entre Washington y Microsoft en el desarrollo del producto.
Otros detalles hacen las delicias de quienes tienen alguna inclinación por la metafísica. Así, Stuxnet tiene escondido en su interior un código bíblico, la palabra "Myrtus", que podría ser una alusión, en hebreo, a Ester , libro del Antiguo Testamento que relata un complot persa para exterminar a Israel. ¿Se desarrollará en el futuro un virus con una cita del Apocalipsis? Y el virus, que infecta a Windows en todas sus versiones, utilizó una vulnerabilidad nunca descubierta antes. Este tipo de vulnerabilidad, que no es conocida por el creador del programa, se denomina "día cero". Nada diferente de la pasión humana por detectar las vulnerabilidades "día cero" en el programa de la existencia. ¿Seremos, en este sentido, una suerte de Stuxnet, gusano anónimo, pequeño y devastador, que busca en piloto automático el sabotaje de la existencia? Es la pregunta que se haría Cioran. En cualquier caso, el misterio de Stuxnet sigue abierto y parece ser una pincelada de lo que nos depara el futuro.

jueves, 24 de julio de 2014

ICQ, IRC, NAPSTER, COMODORE 64.....

Nostalgia geek: las tecnologías en desuso atrapan a los coleccionistas

Por  | LA NACION
¿Cómo nacen las tradiciones? Los estudiosos podrían tener un invaluable caso testigo en las nuevas tecnologías. Más de 30 años después del nacimiento de la computadora personal de IBM y la Commodore 64, casi 40 años después de que apareciera la disruptiva Apple I, la cultura geek acumula todo lo que constituye una tradición. Tiene mitos y tabúes. Tiene clásicos y costosos incunables. Tiene veteranos que exhiben cicatrices de batallas virtuales y vistosas medallas.
Tiene, en suma, eso que no le falta a ninguna tradición: cierta cuota de añoranza por los tiempos idos. De hecho, en estos días estamos ante un auténtico pico de nostalgia. ¡Hasta regresó el ICQ! A quienes tienen menos de 30 años, estas siglas quizá no les digan nada. Pero fue el primer mensajero instantáneo, el abuelo del Messenger y el tatarabuelo del Whatsapp. Nos enseñó a tener amigos a distancia, como Facebook, sólo que mucho antes de Facebook.
El ICQ, cuyas siglas suenan, en inglés, como I seek you (te busco), fue creado en 1996 por la empresa israelí Mirabilis. Y no nació como un mensajero, sino como una suerte de buscapersonas online.
En esa época nos conectábamos a Internet por medio de rudimentarios módems analógicos. El servicio era, además, medido; por lo tanto, no estábamos todo el tiempo online, como ahora. La función del ICQ era avisarnos (con su bufonesco ringtone que los veteranos no podrán olvidar) cuando algún amigo se había conectado. También permitía mandarle mensajitos, una especie de chat en cámara lenta.
Fue una idea genial y el ICQ se volvió inmensamente popular. Por eso, la todopoderosa America OnLine, en el apogeo de su fortuna, adquirió Mirabilis por más de 400 millones de dólares en 1998. Nació así otra tradición, la de gastar fortunas en compañías minúsculas. El resultado no fue bueno. En 1999 Microsoft lanzó el MSN Messenger y en poco tiempo se había quedado con la parte del león de un mercado que se probaría clave.
Los que usaron el ICQ se podrán sentir auténticos pioneros, pero lo cierto es que este mensajero vino a asistir a los novatos, los que no conocían ni Unix ni el IRC. ¿El IRC?

SIN NOVEDAD EN EL FRENTE

En 1988, el finlandés Jarkko Oikarinen diseñó la primera red de chat para la Red. La llamó Internet Relay Chat o IRC. Faltaban un par de años para que el acceso público a la red de redes llegara al público en general, pero cuando esto ocurrió el IRC, que tenía una estructura distribuida y muy bajos requerimientos de hardware, software y ancho de banda, nos dio la primera mirada a los cambios extraordinarios que se venían.
Cualquier veterano lo sabe: no fue ninguna novedad el que nos enteráramos primero por Twitter de la operación encubierta de Estados Unidos que terminaría con la muerte de Ben Laden. Veinticuatro años atrás, los usuarios de IRC lograron atravesar la censura que se aplicó a los medios tradicionales en al menos dos ocasiones. Durante la Guerra del Golfo, en 1990, y durante el intento de derrocar a Mikhail Gorbachov, en 1991. Cierto, el IRC no tenía el alcance de Twitter o Facebook para organizar movilizaciones; sólo había unos cuantos miles de personas online en esa época; hoy hay casi 3000 millones, y sólo Facebook tiene más de 1200 millones de suscriptos activos. Pero en los 90 vencer la censura fue un éxito rotundo para la recién nacida aldea global. Esos usuarios escribieron la historia en tiempo real desde sus ventanas de chat. No es casual que el haber sido partícipe activo del IRC sea ahora algo así como una prestigiosa medalla.
Respecto de los módems analógicos, aquel peculiar ruidito que hacían al conectarse sigue siendo motivo de melancólicas memorias para los veteranos de la Red. Sí, cierto, eran conexiones horriblemente lentas. ¡Pero éramos tan jóvenes por entonces!
Todo tiempo pasado fue mejor, también en tecnología. Hasta los virus eran, hace 20 o 30 años, ingenuos y hasta simpáticos. Mostraban una calavera. Sonaba la marcha fúnebre. Borraban el disco duro. Eran cosa de rebeldes.
Ahora no es así. Ahora los virus son furtivos malandrines digitales cuya única meta es la de robar nuestra contraseña del banco.

JUEGUITOS PARA SIEMPRE

Cuando el departamento de dos de los personajes de la serie de TV The Big Bang Theory es asaltado, la principal preocupación del impagable Sheldon Cooper es recuperar su colección de videojuegos, cuyos títulos enumerará minuciosamente al estupefacto oficial de policía.
Es que los jueguitos constituyen, gracias al vínculo lúdico y emocional que nos une con ellos, la sustancia más entrañable de la morriña geek. Todas las generaciones de videojuegos, desde los primeros, que no tenían imágenes del todo, hasta los del año pasado, inspiran una evocación afectuosa.
Ahora, por ejemplo, está muy de moda la estética de los videogames de 8 bits. Super Mario Bros, por ejemplo, nació como un videojuego de 8 bits, y se convirtió en el título más vendido de la historia.
Los 8 bits se refieren al tipo de cerebro electrónico que usaba aquella tercera generación de consolas de videojuegos, la que marcó el inicio de una práctica que hoy forma parte inseparable de la cultura urbana.
Los gráficos pixelados y sin mucho detalle de las consolas de 8 bits podrían parecer rústicos frente a las hiperrealistas escenas de la Play. Pero no. Por el contrario, esas líneas en serrucho, sus colores básicos y los escenarios en galerías bidimensionales son reverenciados hoy por los veteranos y explotados hasta por los diseñadores de ropa.
Una corbata con estampado de 8 bits se vende a 20 dólares en el icónico sitio ThinkGeek.com, lo mismo que una petaca con la forma de la GameBoy, la taquillera consola portátil de Nintendo. Un trago para ahogar la añoranza, digamos.
Si la mayoría de aquellas consolas de la década del 80 ya no funcionan, no importa. Hay emuladores de los sistemas de Nintendo, Atari y Sega para todas las plataformas: Windows, Mac, Linux y hasta Android.
Pero otros no se conforman con recordar los buenos viejos tiempos en sus pantallas LED de alta definición. Quieren la cosa real. No es barato, pero se puede. Hace algo más de un mes, una gigantesca colección de videojuegos compuesta por 11.000 títulos salió a subasta. Un comprador anónimo se quedó con todo a cambio de 750.250 dólares. El vendedor, Michael Tomasson, había comenzado a acaparar títulos en 1982.
Así es, como toda tradición, la tecnología tiene sus incunables. En mayo de 2013 un ejemplar de la primera Apple, lanzada en 1976 a 666,66 dólares, se subastó en Christie's y terminó vendiéndose por 663.000 dólares. ¿Los vale? Obvio.
Sin proponérselo, el otro gigante, Microsoft, creó el clásico de clásicos: Windows XP. Vigente durante increíbles 13 años, el mayor tiempo en el mercado de un producto informático, es sinónimo de computadora personal. La eliminación del menú Inicio en Windows 8 despertó la ira de los usuarios y obligó a la compañía fundada por Bill Gates a reponerlo. Es que con las tradiciones no se juega, todo el mundo sabe eso.
Hasta Napster volvió, y está ahora disponible en la Argentina vía el proveedor de Internet Speedy, de Telefónica. Napster fue el primer servicio para compartir música, fundado en 1999, con un pico de 26,4 millones de usuarios en febrero de 2001 y dado de baja en julio de ese año como consecuencia de una demanda judicial de la industria norteamericana del disco. Revivió como un servicio rentado, pero su marca todavía evoca recuerdos de tiempos idos.
Nostalgia geek, en fin. Una melancolía que parece incompatible con la vital juventud de esta industria, pero que se entiende cuando miramos hacia atrás y vemos la cantidad de tecnologías que llegaron, amamos y se fueron. Acá viene la parte en la que el lector dirá "¡Te acordás!" Porque en el altillo de la memoria han quedado -no por orden de aparición- los diskettes, la Commodore 64, los monitores CRT, el Prince of Persia, Wolfenstein 3D y Zork, el azulado Zip drive, el Nokia 1100, el DOS y Windows 3.1, el Netscape, y sigue la lista

martes, 8 de julio de 2014

Vulnerabilidad en WhatsApp


Demuestran cómo falsear un mensaje de Whatsapp

Dos hackers españoles consiguieron crear un mensaje de Whatsapp con un remitente falso; es importante porque los mensajes instantáneos se usan cada vez más como prueba en los juicios
 
Foto: AFP 
Ver trabajar a un hacker no es lo más excitante del mundo. Sobre una mesa, dos teléfonos móviles y un ordenador portátil con la pantalla negra llena de un código ilegible para el no iniciado. Jaime Sánchez y Pablo San Emeterio, dos ingenieros informáticos expertos en ciberseguridad, han conseguido quebrar el código de WhatsApp para modificar el remitente de un mensaje; para simular que alguien envió unas líneas a nuestro teléfono móvil. La suya es una magia pequeña, pero poderosa. Una grieta en un servicio de mensajería que tiene 500 millones de usuarios, un tráfico diario de 10.000 millones de mensajes, y que acaba de ser adquirida por Facebook por 19.000 millones de dólares. Usando una metáfora de un mundo que desaparece, lo que han logrado estos hackers buenos sería comparable a colarse en el sistema de Correos para poder recibir falsas cartas certificadas y atribuibles a una persona que nunca las escribió.
"Nuestro día a día es buscar vulnerabilidades que pueden ser explotadas por delincuentes para afectar la seguridad de personas y empresas", dice la pareja, que lleva un par de años explorando los fallos de WhatsApp. Desde entonces han descubierto cómo espiar conversaciones, han descifrado contraseñas, fabricado mensajes malignos que consiguen que un móvil deje de funcionar... Todas estas debilidades, que han hecho públicas en distintas ponencias internacionales, han sido parcheadas por la empresa con más o menos rapidez.
Pero a su último descubrimiento aún no se ha puesto solución. "Modificar el remitente de un mensaje podría tener todo tipo de implicaciones, tanto cotidianas como legales, en temas de divorcios, de extorsiones...", explican los expertos. "Por ejemplo, se podría presentar una denuncia por amenazas ofreciendo como prueba falsos mensajes de alguien a cuyo teléfono ni siquiera hemos tenido acceso físico". Basta con saber su número. El teléfono que se hackea es el receptor del mensaje, que hace ver que han llegado mensajes de números que jamás enviaron nada.
El portal de descargas Softonic.com (125 millones de usuarios únicos al mes) publicó el trabajo de Sánchez y San Emeterio en marzo y consiguió arrancar una reacción al esquivo Jan Koum, fundador de WhatsApp. Koum contestó entonces que los españoles no habían comprometido la seguridad de sus servidores ya que el mensaje se modificaba al llegar al teléfono receptor. Un portavoz de la compañía ha manifestado a EL PAÍS que "la seguridad es prioritaria para WhatsApp".
Se trata, en todo caso, de una grieta de difícil acceso para el usuario medio. "No es algo que pueda hacer nuestro amigo informático de turno", añadía la información de Softonic. "Pero pone en entredicho la seguridad de WhatsApp y, desde luego, lo descarta como un medio válido para probar algo a nivel legal".
Solo hay que googlear las palabras WhatsApp y sentencia para asomarse al agujero. Julio de 2011, la Audiencia Provincial de Las Palmas ratifica una sentencia por injurias basada en parte en una conversación de WhatsApp entre la acusada y el novio de la denunciante; marzo de 2013, cuatro chicas de Vigo son condenadas a pagar multas de 100 y 200 euros por amenazar a otra tras agregarla a un grupo de WhatsApp; noviembre de 2013, un hombre es condenado por un juzgado de Ferrol a un año y nueve meses de cárcel por mandar 2.147 mensajes de WhatsApp (y hacer 53 llamadas perdidas) a su expareja; febrero de 2014, el Tribunal Supremo admite como prueba de cargo en un caso de tráfico de cocaína las conversaciones por WhatsApp de los acusados; junio de 2014, un juzgado de Pontevedra instruye un caso contra un hombre que difundió por WhatsApp los controles de carretera de la Guardia Civil; el 2 de julio un juez examinó las transcripciones de las conversaciones de WhatsApp entre un profesor imputado por abusos y sus alumnas...
"El creciente uso de WhatsApp como prueba en los juicios es una pasada", dice Carlos Aldama, ingeniero informático que trabaja como perito informático judicial. Hace un año, peritaba una prueba de WhatsApp al mes, ahora son seis al mes, en casos de todo tipo, infidelidades, divorcios, custodias, temas de negocios, pederastia... "Aproximadamente una de cada 20 pruebas está falseada", explica Aldama. Se ha encontrado de todo: burdas capturas de pantalla de una conversación retocadas como imágenes, sencillas manipulaciones de la geolocalización de un envío, o suplantaciones más complejas ejecutadas con troyanos (software malicioso que infecta un dispositivo). "Todo esto lo muestran ante notario... y, claro, el notario da fe de lo que ve, pero no sabe si lo que ve está manipulado", dice el perito, que asegura que en los mercados de la Deep Web (una capa profunda y libre de Internet de difícil acceso en la que se trafica con armas, droga o pornografía) se puede contratar gente que por unos 37 euros falsea mensajes de WhatsApp.
En esta maraña de mentiras digitales, la falsificación del remitente supone hilar muy fino. 'Para detectarla el perito tendría que tener acceso a los dos terminales, al informe de transferencia de datos o al router por el que se conectó', explica el perito judicial. 'De ser impugnada por la otra parte, un perito no admitiría los mensajes como prueba irrefutable, pero, aun así, lo que han detectado los dos españoles es un fallo de seguridad'. Según Aldama, si la justicia quiere ofrecer garantías de defensa, tendrá que contar cada vez más con ingenieros informáticos.
"La justicia no está preparada, no existe hoy la figura de un juez 2.0", opina Federico Bueno de Mata, profesor de Derecho Procesal de la Universidad de Salamanca y premio extraordinario de tesis sobre la prueba electrónica. El gran escollo es que las pruebas se rigen por la Ley de Enjuiciamiento Civil del año 2000 (y WhatsApp se fundó en 2009). 'La tecnología evoluciona a un ritmo completamente distinto que el sistema judicial', dice el abogado. 'Lo que nos lleva ante una justicia tecnológicamente obsoleta a nivel probatorio'. El problema de fondo para este doctor en Derecho es que 'la valoración de la prueba electrónica por parte del juez está totalmente condicionada a lo dicho por el perito informático'. Al final, decide el técnico. Para devolver la "sana crítica" a sus señorías, las oposiciones a judicatura deberían incorporar conocimientos tecnológicos, según el abogado, y se deberían fomentar los cursos de reciclaje para que los jueces se pongan al día.
Abogados, peritos y expertos en ciberseguridad coinciden en que las empresas de mensajería tienen parte de responsabilidad. "Algunas ven la seguridad más como una inversión que como un coste, algo que retrasa el tiempo de desarrollo de un producto en un mercado que se mueve rápido", dicen Sánchez y San Emeterio. "La mayoría de las veces van a rebufo de los hackers, arreglando los errores a medida que son expuestos". Agujeros en la seguridad que se hacen públicos mundialmente en minutos. "El primero que falsea un servicio como WhatsApp tiene el mérito", opina Carlos Aldama. "Pero una vez se publica la información de cómo se ha hecho, cualquiera con conocimientos medios puede repetirlo; por ello, las empresas deberían tomar medidas inmediatas".

UN MÓVIL, TRES NÚMEROS

Los expertos en ciberseguridad Jaime Sánchez y Pablo San Emeterio realizaron para EL PAÍS una prueba de la grieta que han encontrado en WhatsApp. En una situación normal, un mensaje del teléfono A al B pasa por el servidor de WhatsApp y un sistema de cuatro contraseñas lo valida al entrar y al salir. Lo que hacen los hackers es colocarse en medio. El mensaje pasa por WhatsApp, pero antes de llegar al teléfono B, es interceptado. Los hackers teclean en su ordenador el nombre y el teléfono de la persona a la que quieren suplantar. Cuando el mensaje aterriza en el móvil B, este no solo no lo rechaza, sino que no hay manera de saber que el remitente ha sido modificado. Y como WhatsApp no almacena datos en sus servidores, es imposible encontrar el remitente original. En un minuto, mandan tres mensajes desde el teléfono A que llegan al B como si hubiesen sido enviados de tres números distintos. El de verdad y otros dos a los que, por razones narrativas, han bautizado como jefe y expareja para insinuar el tipo de falsas amenazas que uno podría alegar haber recibido.

martes, 3 de junio de 2014

Un Virus que hay que tenerlo en cuenta a la hora de hacer transaciones

Cómo defenderse del mayor ataque cibernético jamás visto

Teclado
Los expertos instan a tener cuidado, en particular con los correos electrónicos
¿Cómo pueden protegerse de crímenes cibernéticos los usuarios? La pregunta ha salido nuevamente a colación luego de que el Buró Federal de Investigaciones estadounidense, (FBI, por sus siglas en inglés), descubriera que más de un millón de computadores fueron afectados en todo el mundo por lo que se considera el mayor y más peligroso virus detectado.
Se trató, según las autoridades, de un crimen cibernético de largo alcance que afectó a individuos y negocios en todo el mundo.
La amenaza, según el FBI, provenía del virus GameOver Zeus, conocido también como GOZeus o P2PZeus. Se trata de un malware agresivo que infecta computadores, hasta tal punto que éstos pueden ser controlados remotamente por criminales.
Las autoridades instaron a los usuarios de internet a tomar medidas para protegerse de esta amenaza. En Reino Unido, la Agencia Nacional contra el Crimen advirtió que quienes están detrás del virus, podrían reactivarlo en unas dos semanas.
¿Pero qué pueden hacer exactamente los usuarios para protegerse de esta amenaza?

Protección antivirus

La recomendacion principal de los expertos parece muy obvia: adquiera protección antivirus, pero el organismo británico que se encarga de alerta ante ataques cibernéticos, CERT UK, señala que en esta ocasión es de vital importancia que el antivirus esté actualizado.
"Asegúrate de que el antivirus esté al día y mantenlo activo todo el tiempo".
Grupo de jóvenes con computadoras
Se cree que al menos un millón de computadores en todo el mundo fueron afectados.

Correos electrónicos

Una forma común de infectar tu computador es mediante un correo electrónico que te llega supuestamente de alguien conocido o confiable, por ejemplo de un organismo oficial.
Por eso, lo mejor es que no abras documentos adjuntos, ni hagas clicksen vínculos que recibas por este medio, a menos que estés 100% seguro de dónde provienen.

Sistema operativo

Asegúrate de actualizar el sistema operativo de tu computador. "Recuerda que actualizar el sistema operativo y el software es buen hábito y deberías hacer esto con regularidad", señala el sitio de la Agencia Nacional contra el Crimen de Reino Unido.

Actualizar programas

Los expertos también recomiendan que mantengas actualizados los programas o softwares que tienes instalados en el computador. La versión actualizada del software normalmente tiene los mecanismos de seguridad más efectivos.

Copia de archivos


El FBI señaló que la operación de este lunes fue sin precedentes
Haz copia de tus archivos, incluyendo documentos, fotos, música, y de tus documentos favoritos en internet. "Mantén esta copia a mano, en caso de que de repente no puedas accederlos en tu computador", recomienda el sitio británico.

Contraseña

Nunca salves contraseñas en tu computador en caso de que puedan ser accedidas por los cibercriminales.
Las autoridades británicas también recomendaban este lunes cambiar todas las contraseñas. "Tus contraseñas pueden haber sido hackeadas durante la infección, así que lo mejor es cambiarlas".

Herramientas gratuitas

En Reino Unido también se estaba recomendando a los usuarios que bajaran herramientas gratuitas contra el virus GameOver Zeus del sitio oficial británico de internet clicGet Safe Online. Empresas como Symantec, F-Secure, Kaspersky, Sophos, Heimdal Security, entre otras, están ofreciendo temporalmente herramientas libre de cargos para protegerse de esta última amenaza.

Diario BBC