20 Sep

5 relojes inteligentes que debes conocer

¿Alguien dijo teléfonos inteligentes ? Por favor, eso es ya del pasado. Ahora todos los reflectores apuntan hacia la siguiente estrella: los relojes inteligentes.

En su momento tener un reloj digital integrado con calculadora era un gran avance tecnológico. El avance de esta generación implica tener un reloj que además de dar la hora, también permita hacer llamadas telefónicas.

Es importante mencionar que no es un proyecto reciente, los creadores de los relojes inteligentes han estado trabajando en ellos desde hace años. Entonces, ¿por qué están teniendo su momento apenas ahora? Porque grandes empresas como Samsung y Apple, escucharon acerca de los proyectos que pequeñas empresas estaban desarrollando en esta área y no se podían quedar atrás. Finalmente, en la primera semana de septiembre de 2013, una de las noticias tecnológicas más sonadas (otra fue el lanzamiento del iPhone 5s  y 5c), fue la presentación del reloj inteligente de Samsung: el Galaxy Gear, que saldrá al mercado a finales de septiembre con un precio inicial de 300 dólares.

Galaxygear

 Con o sin reloj este mensaje va para Apple.

Pero antes de este, ya existían muchos modelos de relojes inteligentes que llegaron a acaparar el mercado. Para conocer el avance y la innovación que se ha tenido en este ámbito, te presentaremos 5 diferentes modelos que han salido al mercado:

The Pebble Smart Watch 

Conocido como el antecesor de los relojes inteligentes (aunque hay empresas que le quieren quitar el título). Este fue el primer reloj que englobaba un hardware y software de calidad. Gracias a ello, el Pebble Smart Watch da la opción de conectarte a tu iPhone o Android mediante Bluetooth y así contestar tus llamadas o mensajes de texto.

pebble

 

Los creadores de este reloj no se quedaron conformes con el sólo hecho de crear una reloj inteligente, le dieron seguimiento creando su propio cargador. Pero no es cualquier cargador, como se puede observar en la siguiente imagen, el cargador está formado por un imán que sostiene al reloj mientras se está cargando. 

cargador pebble

 

Omate True Smart 

Este reloj inteligente es mucho más avanzado que el Pebble Smart Watch. El Omate True Smart es un teléfono con el diseño físico de un reloj, pantalla táctil y todas tus aplicaciones, como Instagram, Twitter, Linkedin, etc. Es importante mencionar que los creadores de este reloj crearon un convenio con Google y también puedes gozar de todos sus servicios como: Gmail, Google Music, Google Maps, etc.

omate

 

Buscando innovar el producto los desarrolladores agregaron una plataforma 3D que permite que el reloj funcione sin la necesidad de estar cerca del teléfono.

water

 ¿Mencionamos que además es resistente al agua?

ZeNano

Es el primer reloj inteligente lanzado por la compañía suiza MyKronoz. Dicho reloj ofrece las tareas y servicios más básicos conectándose al teléfono inteligente mediante Bluetooth. Otro servicio que ofrece es la frecuencia FM de radio y controlar la reproducción de música.

zenano

 

Qualcomm Toq 

Qualcomm no se quiso quedar atrás y también presentó su reloj inteligente, delimitando su mercado a Estados Unidos con un producto exclusivo de edición limitada.
Este reloj también se conecta al smartphone para contestar llamadas, con una mayor calidad en su pantalla. Este reloj usa tecnología de tinta electrónica de colores llamada Marisol que te permite ver la pantalla claramente a la luz del día y en la noche.

toq

 

Samsung Galaxy Gear 

Volvemos al reloj inteligente que es la novedad de Samsung. Este dispositivo ofrecerá una gran gama de aplicaciones que podrás utilizar como si fuera uno de los teléfonos de la empresa surcoreana. Una de sus características principales: la correa del reloj está llena de tecnología ya que está integrada por la cámara y el micrófono.

Pequeños detalles como el hecho de que puedes colgar una llamada con sólo poner tu mano sobre la pantalla de tu reloj o que la batería dura un día entero, vuelven más atractivo a este smartwatch. Samsung cree tanto en su producto y el éxito que tendrá que ya comenzaron a trabajar en el Galaxy Gear 2.

Con tantas empresas grandes y pequeñas, conocidas y nuevas, compitiendo por ofrecer el mejor reloj inteligente, ¿qué le deparará a esta industria? ¿Será el siguiente gadget indispensable o se convertirá en otra tecnología cíclica como el cine 3D? La aparente ausencia de Apple, ¿será un indicador?

Será cuestión de tiempo.

 

Fuentes: Slashgear | Fayerwayer | Kickstarter | Mashable

Did someone say smartphones? Please, that’s already in the past. Now all the reflectors point to the next star: smart watches.

In the past, to have a built-in digital clock with a calculator was a technological breakthrough. The progress of this generation means having a clock that besides telling time, also allows you to make phone calls.

It is important to mention that is not a recent project, the creators of smart watches have been working on them for years. So why are they taking their time just now? Because big companies like Samsung and Apple, heard that small business had projects being developed in this area and could not be left behind. Finally, in the first week of September 2013, one of the most talked about technology news (another was the launch of iPhone 5s and 5c), was the presentation of smart watch from Samsung: the Galaxy Gear, which will be released in late September with a starting price of $ 300.

Galaxygear

 With or without the watch, this is a message to Apple.

But before this, there were already many models of smart watches that came to corner the market. For the advancement and innovation that has been in this area, we present five different models that have been released:

The Pebble Smart Watch

Known as the predecessor of smart watches (although there are companies that want to take the title). This was the first watch that included hardware and software quality. Thanks to this, the Pebble Smart Watch gives the option to connect to your iPhone or Android via Bluetooth and so you can answer your calls or text messages.

pebble

The creators of this clock were satisfied with the mere fact of creating a smart watch, but they decided to innovate it by creating its own charger. But not just any charger, as seen in the following image, the charger is formed by a magnet that holds the clock while it’s charging.

cargador pebble

True Omate Smart

This smart watch is much more advanced than Smart Pebble Watch. The True Omate Smart is a phone with the physical design of a watch, touch screen and all your apps, like Instagram, Twitter, Linkedin, etc.. It is noteworthy that the creators of this watch created an agreement with Google and you can enjoy all their services like Gmail, Google Music, Google Maps, etc…

 omate

Looking for developers to innovate the product added a 3D platform that allows the watch to run without the need to be near the phone.

water

 Did we mention, is water proof? 

ZeNano

It is the first smart watch launched by the Swiss company MyKronoz. This watch offers the most basic tasks and services connecting to your smartphone via Bluetooth. Another service offered is the radio FM frequency and control playback of music.

zenano

Qualcomm Toq

Qualcomm did not want to be left behind and also introduced its smart watch, limiting their market to the U.S. with an exclusive limited edition.
This watch also connects to your smartphone to answer calls, with higher quality on your screen. This watch uses e-ink technology called Marisol the colors allows you to see the screen clearly in daylight and at night.

toq

 

Samsung Galaxy Gear

We return to the smart watch that is new to Samsung. This device will offer a wide range of applications that you can use as if it were one of the phones from the South Korean company. One of its main features: the watch strap is full of technology as it is integrated by the camera and microphone.

Small details like the fact that you can hang up a call by simply putting your hand on the screen of your clock or the battery lasts a whole day, made this smartwatch more atracttive. Samsung believes both in their product and the success already has so they started working on the Galaxy Gear 2.

With so many companies large and small, old and new, competing to offer the best smart watch, what holds for this industry? Will the following essential gadget or other technology will become cyclical as 3D movies? The apparent absence of Apple, is it an indicator?

It will be a matter of time.

 

Sources: Slashgear | Fayerwayer | Kickstarter | Mashable

 

Share this
12 Jul

El papel que juegan las IPs en la seguridad web

Recientemente hablamos de los virus que pueden afectar a una Mac. Hoy hablaremos sobre una forma de evitar amenazas que pueden afectar a cualquier tipo de sistema operativo (lo decimos por experiencia propia): bloquear direcciones IP.

¿Qué son las direcciones IP?

Así como una persona tiene un domicilio para su hogar y otro para su oficina, cada dispositivo conectado a una red de Internet tiene su propia dirección de IP (Internet Protocol) o Protocolo de Internet.

Todas las IPs (como se les conoce coloquialmente) están formadas por una serie única e irrepetible de números.

Muchos hackers hacen que al visitar una dirección IP (por ejemplo, un sitio web), automáticamente se descargue a tu computadora un plug-in que obtiene acceso a toda tu información, incluyendo tu dirección IP. Tal como si se tratara de un ataque zombie, tu dispositivo queda infectado y, por lo tanto, la dirección IP se une al arsenal de IPs del cibercriminal. Esta acción es repetida con miles de sitios web, creando un gran repertorio de direcciones IP desde dónde atacar a nuevas víctimas.

¿Cómo sucede el ataque? Todo servidor tiene un nombre de usuario y una contraseña de acceso. Aquí  es donde muchas personas cometen el error más grande, dejando como el nombre del usuario “Admin”  y contraseñas débiles como 111111111 o admin1234. Esto hace que tu equipo se vuelva en Disneyland para los hackers.

Disneyland

El Disneyland que no es divertido.

WordPress es la plataforma más atacada

WordPress es la plataforma más atacada por hackers porque es la más popular para manejar sitios web  y blogs. Nosotros mismos usamos WordPress, pero sabemos que podemos dormir tranquilos mientras no nuestra contraseña no sea el lugar y año en que nos graduamos de primaria.

¿Quieres saber cómo generar contraseñas seguras? Aquí te decimos.

¿Qué hacer?

Hay listas negras de IPs que han ‘fichado’ como maliciosas. En este caso, se les bloquea el acceso para evitar futuros intentos para ingresar a la nuestra. Por ejemplo, el equipo de soporte técnico nos hizo llegar recientemente una lista de más de 200 direcciones que son IP non grata.

Fuente: Entrevista a Luis F. Escorcia

We recently spoke of the different viruses that can affect a Mac computer. Today we will talk about a way to avoid threats that can affect any type of operating system (we say this from experience): block IP addresses.

What are IP addresses?

Just as a person has an address for their home and one for their office, each device connected to a network on the Internet has its own IP address (Internet Protocol) or Internet Protocol.

All IPs (as they are colloquially known) are formed by a series of numbers unique and unrepeatable.

Many hackers do that by visiting an IP address (eg, a website), it will automatically download to your computer a plug-in to get access to all your information, including your IP address. As if it were a zombie attack, your device is infected and, therefore, the IP address joins the arsenal of IPs of cybercrime. This action is repeated with thousands of websites, creating a large repertoire of IP addresses from where to attack new victims.

How the attack happens? Every server has a user name and password. This is where many people make the biggest mistake, leaving the user name «Admin» and weak passwords like 111111111 or admin1234 . This causes your computer to become Disneyland for hackers.

 Disneyland

 We present the not so fun Disneyland.

 WordPress, the most attacked platform

WordPress is the most attacked platform by hackers because it is the most popular for managing websites and blogs. We use WordPress, but we know we can sleep in peace until our password is not the place and year that we graduated from elementary school.

Want to know how to generate passwords? Here we tell you.

What to do?

There are blacklists IPs that have ‘signed’ as malicious. In this case, they are blocking access to prevent future attempts to enter ours. For example, the Technical Support team recently sent us a list of more than 200 IP addresses that are non grata.

 

Interview to: Luis F. Escorcia

 

 

Share this
05 Jul

Secretos que la basura puede revelar

Ecolohosting empezó esta semana con el pie derecho. Aprovechando el cambio de mes, tuvimos cambio de oficina. Durante la mudanza, nos percatamos de un punto muy importante, los pocos documentos  físicos que teníamos en la oficina contenían información de nuestros clientes y nosotros pensábamos en deshacernos de ellos, sin saber la información que contenían.

¿Se imaginan que hubiera sucedido si los tiramos a la basura y acaban en manos de las personas incorrectas?

La verdad es que nosotros no queremos ni pensar en eso, pero la realidad es que esto le sucede a muchas empresas u organizaciones. (En el caso de España, para poner un ejemplo alrededor del 72% de las empresas tiran a la basura información confidencial). La buena noticia es que existen medidas de seguridad para proteger la información que se tiene de nuestros clientes tanto física como electrónicamente.

escritorio

(Imagen: www.flickr.com)

Más adelante presentaremos diferentes recomendaciones para proteger sus documentos, algunas podrán aplicarse para los dos tipos pero otras irán dirigidas a un sólo tipo de documento ya sea físico o electrónico. Al estarlos archivando no se pueden olvidar de algunas características muy importantes:

•    Todo documento tiene un propósito y cumple una función específica.
•    Todos los documentos tienen información la cual es confidencial ya sean números de cuentas bancarias, contraseñas de páginas oficiales o información personal del cliente (teléfonos, dirección, etc.)
•    Todos los documentos tienen autor, dando a entender que si ustedes son los receptores el emisor tiene una copia de dicho documento.
•    Todos los documentos  físicos y electrónicos tienen fecha de creación.
•    Por último, todos los documentos son válidos a pesar de su fecha de creación, si está archivado es por una razón.

Ahora la cuestión es: ¿Qué podemos hacer para que los  documentos no acaben en contenedores de basura?

1.    El primer paso siempre será crear una carpeta para cada uno de los clientes sean personas físicas o morales. Dicha carpeta llevará el nombre del cliente u organización, en el caso de la carpeta física se pondrá una pequeña descripción.
2.    Para las carpetas físicas, deberá existir un archivero en donde se ordenarán alfabéticamente. Es recomendable que tenga indicado donde comienza una letra y donde termina la otra, para facilitar su uso.
3.    Los documentos que van dentro de dichas carpetas estarán organizados cronológicamente. Una recomendación extra es que pueden dividir el contenido de la carpeta en años y después en meses, facilitando así el uso de los documentos.

archivos

Esperemos que no se vean así sus archivos. (Imagen: www.flickr.com)

Una vez que todos los documentos están archivados de manera ordenada entran en acción las medidas de seguridad. En el caso de las carpetas físicas:

•    Se asegura que toda la información archivada es necesaria y en caso de no serla se deshace de ella, de manera correcta.
•    Las carpetas están ubicadas en un área separada y segura.
•    El número de personas con acceso a este archivero será limitado.
•    El personal con acceso al archivero debe de tener conocimiento del número de carpetas existentes, así como poder identificar de que cliente son.
•    En caso de que ocurra una violación de seguridad, tener un plan de acción a seguir.

En el caso de las carpetas electrónicas, se recomienda lo siguiente:

•    Tener un buen antivirus, el cuál protegerá a la información y al ordenador que la contenga de cualquier ataque.
•    No tener dicha información es una tableta o computador portátil.
•    Hacer uso de herramientas que generen carpetas con acceso restringido con contraseña.
•    Hacer uso de contraseñas complejas, utilizando claves alfanuméricas, alternar mayúsculas y minúsculas y emplear signos.

folders

(Imagen: www.flickr.com)

Recuerden que hay situaciones en las que no es malo sobre proteger nuestras posesiones. En este caso es preferible tener seguridad extra a que nuestra basura hable sobre nosotros o peor aún, sobre nuestros clientes.

 

Fuentes: NewmediaBusiness | Smartekh

Here at Ecolohosting we began this week on the right foot,  since it’s a new month we got a new office. During the move, we noticed a very important point, the few physical documents in the office contained information from our clients and we were thinking we should get rid of them, not knowing the information they contained.

Can you imagine what would have happened if we threw them away and they ended up in the hands of the wrong people?

The truth is that we do not want to think about it, but the reality is that this happens to many companies or organizations. (In the case of Spain, for example about 72% of their companies throw away confidential information). The good news is that there are safeguards to protect the information we have from our customers both physically and electronically.

escritorio

 (Image: www.flickr.com)

Later on, we will  present various recommendations to protect your documents, some may apply for both types but others will be directed to a single type of document whether physical or electronic. When filing your documents you can not forget some important features:

• Every document has a purpose and a specific function.
• All documents contain information which is confidential either bank account numbers, passwords for the official website or personal information of the client (phone, address, etc..)
• All documents have an author, meaning that if you are the receiver,  the sender has a copy of that document.
• All physical and electronic documents have a creation date.
• Finally, all documents are valid despite its date of creation,you have them for a reason.

Now the question is:  What can we do to make sure the documents don’t end up in the garbage?

1. The first step is always to create a folder for each of the clients as individuals or as corporations. This folder will be named after the client or organization, in the case of the physical folder it will have a short description.
2. For physical folders, there should be a file cabinet where they are sorted alphabetically. It is recommended that you indicate where a letter starts and where the other ends, for a better use.
3. The documents that go into these folders are organized chronologically. An additional recommendation is that you can divide the contents of the folder in years and then months, there by facilitating the use of the documents.

archivos

We just hope this is not your file cabinet.  (Image: www.flickr.com)

 Once all documents are stored in an orderly manner it’s time for the security measures. In the case of physical folders:

• Make sure that all archived information is needed and if not get rid of it, in the right way.
• The folders are located in a separate and secure area.
• The number of people with access to the file cabinet will be limited.
• Staff with access to the cabinet must have knowledge of the number of existing folders.
• In the event of a security violation, have a plan of action to follow.

In the case of electronic files, we recommend the following:

• Having a good antivirus, to protect computer information from an attack.
• Not having this information is a tablet or laptop.
• Make use of tools that generate folders with password-restricted access.
• Make use of complex passwords, using alphanumeric codes, change case and use signs.

folders

 (Image: www.flickr.com)

Remember there are situations where it’s not a bad habit overprotecting our possessions. In this case it is better to have extra security than to have our trash talking about us or worse, about our customers.

Share this
14 Jun

Correcta redacción: indispensable en correos electrónicos de negocios

Con los diferentes avances tecnológicos que se han tenido en los últimos años, hasta las formas de comunicación más esenciales se han hecho obsoletas. En la actualidad uno de los medios de comunicación más utilizados, son los mensajes a tráves de correo electrónico.

Alrededor del mundo, diferentes empresas se envían correos electrónicos constantemente para mantener viva la relación empresarial o para comenzar dicha relación ( Aquí en Ecolohosting, no somos la excepción).  Pero actualmente hasta nosotros estamos teniendo problemas con este medio de comunicación y todo se debe a la incorrecta redacción ya sea de su título o del contenido.

bandeja de entrada

(Imagen: www.flickr.com)

Es por eso que a continuación se presentarán diferentes consejos que todo empresario debe seguir para la correcta redacción de un correo electrónico, incluyéndonos a nosotros:

1.    Antes de redactar el correo electrónico, se tiene que pensar: ¿Es realmente indispensable mandar dicho correo? Muchas veces se envían correos innecesarios y esto puede ocasionar problemas en la relación laboral y se va perdiendo el  profesionalismo.

2.    Un punto que no se puede olvidar: aunque no sea escrito en papel, el correo electrónico funciona de la misma manera que una carta por lo que debe de contar con: un título, un saludo, un cuerpo y una despedida.

El título

El punto más importante ya que de el depende si nuestro correo se marca como spam o  que el receptor no lo lea por que no lo entendió y por ende no obtendremos respuesta alguna. Para evitar lo anterior el título debe externar el sentido del correo, ser específico, claro y nunca contener las palabras hola o buenos días en él.

subject

(Imagen: www.flickr.com)

El saludo

Aquí se comete un error muy común, se saluda al receptor como si se estuviera hablando con él de manera directa. Aquí la clave es saludar de manera atemporal para mantener un sentido más personalizado, aquí les presentamos diferentes ejemplos para saludar:

  •  Querido Daniel.
  • Estimado Daniel.
  •  Buen día, Daniel.

El cuerpo del correo electrónico

Para redactar el cuerpo del correo, el principal consejo es tener la aptitud de resumir la información que se quiere transmitir, en tres parráfos. Ya que el receptor busca correos cortos y que traten directamente el tema por que se le facilitará leer uno de tantos correos que recibe y podrá darle seguimiento.

La despedida

En muchos casos se dice que la despedida no es necesaria. Pero es todo lo contrario, la despedida muestra profesionalismo de parte del emisor. Claro que debe de tener ciertas caracteríticas, la despedida no puede pasar de un reglón de largo ya que es la parte final del correo, ciertos ejemplos son:

  •  Que tengas un buen día
  • Saludos cordiales
  • Agradeciendo tu atención.

La firma

Actualmente la firma en un correo electrónico ha cambiado. Ahora la firma está formada por diferetes elementos: el nombre del emisor, nombre de la organización, el correo del emisor y todos los contactos con la organización como el teléfono de la oficina, teléfono celular, fax, etc.

elementos

(Imagen: www.flickr.com)

Ahora pasaremos a consejos más generales pero tienen la misma importancia que los anteriores. El primero de ellos es la ortografía, es vital revisar antes de enviar el correo que todo este escrito de manera correcta, desde acentos hasta las comas necesarias. Por otro lado, si el correo que se va a mandar es con copia a alguien hay que tener precaución al redactar el correo, por que la conversación puede llegar a la persona incorrecta. 

con copia a

(Imagen: www.flickr.com)

¿Alguna vez pensaron que algo tan sencillo como un correo electrónico podría definir si una relación empresarial continua o llega a su fin? Todo esto ha ocurrido gracias a los avances en la tecnología y en la manera de hacer negocios. Y tenemos que admitir que este artículo no sólo va dedicado a nuestro público,  este también va para nosotros.

In the recent years different technological advances  have taken place, now even the most basic forms of communication have become obsolete. Currently one of the most used are the messages sent via email.

Around the world, different companies will send emails constantly to keep the business relationship alive or to begin this relationship (Here in Ecolohosting, we are no exception). But even we are currently having problems with this source of communication and it is all due to the use of incorrect words in the title or the content.

bandeja de entrada

(Image: www.flickr.com)

That’s why we present different advices  every entrepreneur should follow in order to write a good  email, including us:

1. Before writing your email, you have to think: Is it really necessary to send this email? Often unnecessary mails are sent and this can cause problems in the bussiness relationship and the  professionalism is lost.

2. One point that can not be forgotten: although  not written on paper,  the email works the same way as a letter so it must have: a title, a greeting, a body and a farewell.

The subject

This is the  most important point of the email, because thanks to it your e-mail can be marked as spam or maybe the recipient did nor read it because the did not understand what you meant  and therefore do not get any response. To avoid this the title should externalize the sense of the mail, be specific, clear and never contain the words hello or good morning on it.

subject

(Image: www.flickr.com)

The greeting

Here we all  make a common mistake, the recipient is greeted as if you were talking to him directly. Here the key is to use a timeless salute to maintain a more personalized mood, here we present several examples to greet:

  • Dear Daniel.
  • Dear Daniel.
  • Good day, Daniel.

The body of the email

To compose the body of the email, the best advice is to work on your ability to summarize the information that needs  to be transmitted, in three paragraphs, only. Since the receiver searches for short emails that present a good  and direct title because they receive hundreds of e-mails, and this way you can assure you will have a response.

The farewell

In many cases it is said that the farewell is not required. But is completely the opposite, the farewell shows professionalism on the part of the issuer. Of course it must have certain characteristics it can’t be longer than a sentence, because it is the very last part of your message, some examples for farewells are:

  •       Have a nice day
  •      Best Regards
  •      Thanking your attention.

The signature

Currently the signature  in an e-mail has changed. Now it is made up different elements: the issuer name, organization name,  the issuers e-mail and all contacts  the company has such as the office phone, cell phone, fax, etc.

elementos

(Image: www.flickr.com)

We now turn to more general advices but they are just as important as the others. The first is the spelling, it is vital to check before sending an e-mail if is written correctly, you must check everything. On the other hand, if the mail is going to be send with a copy to someone you have to be careful when writing the e-mail, you don’t the conversation in the hands of the wrong person.

con copia a

(Image: www.flickr.com)

Did you ever think that something as simple as an email could define whether a business relationship continues or comes to an end? All this has happened thanks to advances in technology and the way of doing business. And we have to admit that this article is dedicated not only to our audience, this also goes for us.

 

Share this
13 Feb

4 virus que se disfrazan para instalarse en tu PC

(Imagen: Business Insurance Quotes).

Según un informe de PandaLabs, 32% de las computadoras del mundo están infectadas. Una de las amenazas más grandes es el software malicioso (malware) que usan los criminales en la web para ganar acceso a cuentas bancarias y de e-mail buscando ganar dinero ilícitamente.

Aquí te presentamos cuatro programas maliciosos que se ‘disfrazan’ para engañar a los usuarios de Internet y entrar a sus computadoras.

  1. Simda.B. Se hace pasar por una actualización de Flash. Cuando el usuario le otorga permiso para instalarse en su PC, el malware roba sus contraseñas de usuario en redes sociales, cuentas bancarias para desviar la transferencia de pagos en línea, y correo electrónico para enviar spam y redistribuir este malware entre sus contactos.
  2. FakeAlert.D. Este software se hace pasar por un antivirus que despliega una ventana en la que notifica al usuario que su computadora ha sido infectada con virus y que para eliminarlo, necesita pagar una tarifa.
  3. Ransom.BE78. Es un ransomware o software que toma la computadora como rehén. Se instala automáticamente e impide al usuario entrar a sus datos personales encriptándolos. Para desencriptarlos y liberar la computadora, el software exige el pago de un ‘rescate’ para ser eliminado del sistema.
  4. Zbot.ANQ. Este virus troyano infecta la computadora para robar información bancaria, como números de cuenta, contraseñas de cuentas en línea y números de tarjeta de crédito. También puede rastrear todo lo que el usuario escribe en su teclado y hacer capturas de pantalla.

Es importante tener un antivirus actualizado para evitar o resolver este tipo de amenazas permanentes en la web. Aquí te decimos qué hacer en caso de estar infectado de virus.

Fuentes: CIO | CIO

(Image: Business Insurance Quotes).

According to a report from PandaLabs, 32% of computers are infected. One of the main threats is malicious software or malware, used by cybercriminals to gain access to bank and e-mail accounts seeking to make easy, illegal, money.

Here are four malicious programs that disguise themselves to trick Internet users into letting them inside their computers.

  1. Simda.B. It disguises itself as a Flash update. When the user grants permission to install in the PC, the malware steals all social media passwords, bank account data and e-mail information to send spam and spread itself.
  2. FakeAlert.D. This software stands as an antivirus that pops a notification window telling the user that his computer has been infected with a virus, and must pay a fee to clean it up.
  3. Ransom.BE78. This ransomware  automatically installs and blocks the user from accessing personal data by encrypting them. In order to reverse this and free the hostage computer, the software asks for a ransom to be eliminated from the system.
  4. Zbot.ANQ. This Trojan virus infects the computer to steal bank account passwords and credit card numbers. It can also track everything typed in the keyboard and take screenshots of the computer.

It is important to have an updated antivirus to prevent this kinds of permanent threats on the web. Here we tell you what to do in case of a virus infection.

Sources: CIO | CIO

Share this
25 Ene

Cómo detectar si alguien quiere robar tu identidad

Como lo hemos mencionado antes, la mayoría de las amenazas cibernéticas entran a nuestra computadora porque les abrimos la puerta sin darnos cuenta. Una técnica muy común que utilizan los hackers es buscar hacernos creer que estamos ingresando nuestros datos personales a una página de Internet legítima.

Este es un ejemplo que encontramos en nuestra bandeja de entrada: un mensaje de correo electrónico diciendo que uno de tus contactos en Twitter te ha enviado un mensaje directo invitándote a dar clic en un link (en este caso, una foto tuya).

Twitter message

Antes de permitirte ver la supuesta foto, te pide que verifiques tu contraseña. Aquí es donde sucede el hackeo: la misma víctima es quien literalmente comparte su nombre de usuario y contraseña con el cibercriminal (más que robo de identidad, es un regalo de identidad).

Sign in to fake Twitter

Esta ventana, con un diseño parecido al de Twitter, aparece pidiendo que el usuario introduzca sus datos.

Te puedes percatar de que se trata de una página falsa verificando varios elementos:

  1. El diseño de la página. Si los colores, tipografía e imágenes se ven diferentes es porque se trata de una imitación de la página auténtica. No te bases únicamente en este parámetro, pues es muy fácil engañar al ojo no entrenado con imitaciones fieles del diseño original. Además, tarde o temprano tu sitio social sufrirá cambios en el diseño.
  2. El URL. Asegúrate que inicie con https://… y que realmente sea el sitio que buscas. En este ejemplo, el URL malicioso decía xtvvitter.com en lugar de twitter.com, un detalle fácil de pasar por alto.
  3. El proceso de autentificación del sitio. Si ya iniciaste tu sesión y te vuelve a pedir que entres o cambia el proceso de autentificación, es probable que se trate de un intento de robo de identidad. Asegúrate antes de ingresar datos.
Twitter
Así luce la pantalla de inicio de Twitter, donde pide datos de acceso. El diseño es diferente al de la ventana falsa. (Imagen: Twitter).

De nuevo, lo más importante es ejercer el sentido común. Si aparentemente te escribe alguien que normalmente no lo hace o en una forma que no parece ser la suya, es probable que se trate de una amenaza por parte de un hacker.

As we have mentioned before, most cyber threats enter our computer because we leave the doors wide open. A common technique used by hackers is to trick their victims into believing they are entering their personal data to a legitimate website.

We found this example in our inbox: an e-mail by Twitter saying that we received a direct message from one of our following contacts. The message asks us to check a picture by clicking on a link.

Twitter message

Before allowing you to see your alleged picture, Twitter seems to ask for a password verification. This is where the hacking takes place: the victim literally shares their username and password with the cybercriminal behind this scheme. More like an identity gift instead of a theft.

Sign in to fake Twitter

This window appears with a design similar to Twitter, asking you to enter your login information.

You can spot an identity theft threat by verifying these elements:

  1. Page design. If the colors, font type and images don’t look like the real thing it’s because they aren’t. Do not, however, base your judement on this feature alone, for it can be easily imitated and your social site will eventually get a makeover.
  2. URL. Make sure it starts with https://… and that it reads exactly the domain name it’s supposed to be. In our example, the URL read xtvvitter.com instead of twitter.com. An easy-to-miss detail for some.
  3. The authentication process. If you are already logged in and the site asks you to re-enter your password or the usual process seems different, chances are someone is trying to steal your ID. Make sure before you enter any data.
Twitter
This is what the real page looks like. The graphics are different from the scam window. (Image: Twitter).

Again, the best protection is common sense. If someone who doesn’t usually write to you seems to do, and in an unusual style, you might be dealing with a hacking attempt.

Share this
18 Ene

Cómo crear contraseñas seguras

Password 1234

(Imagen: Salvador Valera).

Como lo hemos mencionado antes, la mayor parte de los ataques informáticos no vienen de sofisticadas herramientas tecnológicas ni de un geek tecleando líneas de código para hackear nuestra PC. Viene de nosotros mismos.

El uso de contraseñas seguras es una medida fundamental para estar mejor protegidos contra ataques en línea. Arma siempre tus contraseñas siguiendo estos 10 consejos.

  1. Usa contraseñas con más de 8 caracteres. Mientras menos sean, más fácil es para un hacker descifrarlas debido a que el número de combinaciones posibles es menor. Existen programas generadores de combinaciones aleatorias que en poco tiempo darán con tu contraseña.
  2. No uses sólo números. Incluso con más de 8, sería cuestión de tiempo para que los generadores de combinaciones dieran con las cifras que usaste.
  3. No uses sólo letras. Los generadores automáticos también arrojan combinaciones de letras.
  4. No uses palabras. Las palabras que elegimos siempre tienen una relación simbólica con nuestro subconsciente. Alguien que tenga acceso a nuestra información (lugares o fechas importantes, nombres de seres queridos, mascotas o intereses: cosas que pueden verse en nuestras redes sociales) podrá adivinar nuestra clave.
  5. Usa siempre combinaciones alfanuméricas con símbolos. Mezclar letras, números y símbolos como ~+!_@)#($*%&^ amplía las combinaciones posibles. Aún así, evita usar datos que tengan algo que ver contigo, como yo<3donas.
  6. Genera contraseñas aleatorias. Podemos encontrar en línea un generador de contraseñas con caracteres aleatorios que evitará que nuestro subconsciente meta mano en la creación de la contraseña. Un ejemplo es Strong Password Generator.
  7. No uses la misma contraseña para todo. Si llega a ser descifrada, el hacker tendrá acceso a todas tus cuentas en Internet.
  8. Cambia tus contraseñas cada cierto tiempo. Si alguien ya las ha descifrado o está trabajando en ello, tendrá que iniciar de nuevo.
  9. Guarda las claves en un lugar seguro. Puede ser un documento de texto dentro de una memoria USB o un administrador de contraseñas en línea como Clipperz o RoboForm.
  10. Cierra la sesión de tus cuentas diariamente. Sitios como Facebook y gestores de e-mail te dan la opción de mantenerte conectado o guardar tu usuario y contraseña. Deshabilita estas opciones; todos hemos visto lo que pasa cuando alguien deja su sesión abierta en Facebook a merced de algún amigo bromista.

Realmente, que alguien bromee publicando a nuestro nombre en las redes sociales es algo leve en comparación con robo de identidad o espionaje corporativo, y en todo caso, debe servir como advertencia para reforzar nuestra seguridad en línea.

 

Fuente: Eroski Consumer

Password 1234

(Image: Salvador Valera).

As we have mentioned before, most of online attacks don’t come from elaborate computing tools or a geek typing code lines to hack us. They come from us.

Using strong and passwords is a key safety measure to stay protected against hacking attempts. Always create your passwords following these 10 tips.

  1. Use passwords with more than 8 characters. The less they are, the easier it becomes for a hacker to figure them out due to the low number of possible combinations. There is random combination generating software that will crack your password in no time.
  2. Don’t use numbers only. Even if there are more than 8, it will be a matter of time before the random combination generating software gets to them.
  3. Don’t use letters only. This kind of software can also generate letter combinations.
  4. Don’t use words. Words we choose always have a symbolic connection with our subconscious. Someone with access to our general information (relevant places or dates, names of loved ones, pets or interests: things displayed in our social profiles) can guess our password.
  5. Always use alphanumeric & symbol combinations. Mixing letters, numbers and symbols like ~+!_@)#($*%&^ increases the number of possible combinations. Even so, avoid using information related to you, e.g., i<3donuts.
  6. Generate random passwords. We can find an online password generator like Strong Password Generator.
  7. Don’t use the same password for everything. If someone cracks it, they will have access to all your Internet accounts.
  8. Change your passwords every now and then. If someone has already done so or is in the process of cracking your passwords, they will have to start over.
  9. Save your passwords in a safe place. It can be a text document in a USB drive or a password manager like Clipperz or RoboForm.
  10. Sign out of your accounts daily. Sites like Facebook and e-mail managers have the option to keep you logged in and remember your username and password. Disable them; we’ve all seen what happens when a prankster gets their hands on someone else’s Facebook account.

Having someone else make humiliating posts on our behalf is not as bad as identity theft or corporate espionage. In any case it should stand as a warning sign to increase our password security.

 

Source: Eroski Consumer

Share this
26 Nov

8 tips para una compra segura en línea

Hoy es Cyber Monday, la versión online del Viernes Negro, cuando encontramos descuentos al comprar en línea. Mucha gente aprovechará este día para hacer sus compras navideñas sin tener que salir de casa o soportar las grandes aglomeraciones de gente en las tiendas.

Santa Claus comprando en línea

Santa tiene 100,000,000 puntos acumulados en su tarjeta de crédito; los canjea por un viaje alrededor del mundo una vez al año.

 

No olvides estos tips para comprar sin poner en riesgo tus datos:

1. Asegúrate que tu protección antivirus y contra malware está actualizada, y revisa si tienes un firewall instalado en tu computadora.
2. Actualiza tu buscador en línea (Google Chrome, Mozilla Firefox o, sí… también Microsoft Internet Explorer).
3. No hagas clic en links o ligas desconocidas en tu correo electrónico.
4. No uses computadoras públicas y conexiones inalámbricas inseguras. Compra en casa si puedes.
5. Compra únicamente en sitios encriptados.
6. Guarda o imprime todas las confirmaciones de pago, al menos hasta que llegue tu pedido.
7. Usa tarjetas de crédito en vez de débito. Las de crédito tienen mayor protección.
8. Actualiza tus contraseñas frecuentemente. Usa al menos 8 caracteres que combinen números, letras y símbolos. Puedes usar Strong Password Generator.

Pero sobre todo no olvides comprar sólo lo que necesites (sí, sabemos que después de ahorrar dinero comprando en línea para tus seres queridos mereces hacerte un regalo especial) y llevar un registro de cada compra hecha con tarjeta para no saturarla.

Fuente: Mashable

Christmas shopping becomes every year a more online-oriented experience, given the special offers and comfort of not having to get out of your cozy home.

Santa Claus comprando en línea

Santa has 100,000,000 reward points in his credit card; he trades them for a trip around the world every year.

 

Remember these 8 tips to shop online without risking your data:

1. Make sure your antivirus and malware protection is updated. Check if you have a firewall installed in your computer.

2. Update your web browser (Google Chrome, Mozilla Firefox or, yes… even Microsoft Internet Explorer).

3. Do not click unknown links in your e-mail.

4. Do not use public computers or unsecured wireless connections. Shop from home if possible.

5. Only shop from encrypted sites.

6. Save or print all payment confirmations, at least until your shipment arrives.

7. Use credit cards instead of debit. Credit cards have more protection.

8. Frequently update your passwords. Use at least 8 characters combining numbers, letters and symbols. You can try Strong Password Generator.

 

Above all don’t forget to buy only what you need (yes, we know after saving money buying online for your loved ones, you deserve a little special something for yourself) and keep a thorough record of every purchase.

 

Source: Mashable

Share this

© Ecolohosting 2024