04 Jul

Cómo identificar un ataque de phishing

Ah, phishing. Uno de los trucos más viejos en el libro de estafas por Internet. En un instante te contaremos cómo alguien quiso engañarnos dos veces esta se mana, pero antes:

Diferencia entre phisher y hacker

Cómo funciona el phising

1. Recibes un correo electrónico de tu banco.

2. Te pide dar clic a un link para iniciar sesión en el (supuesto) sitio Web de tu banco.

3. Aparece una página de (supuestamente) tu banco, que te pide ingresar tu nombre de usuario y contraseña.

4. Ingresas tu nombre de usuario y contraseña y das clic en enviar.

5. Aparece un mensaje de error diciendo que ingresaste mal tus datos.

6. Intentas de nuevo. Mismo mensaje. Repites hasta que…

7. …te das cuenta de que fuiste engañado.

En 2013, a nivel mundial se registraron 450,000 ataques de phishing, con pérdidas de 5,900 millones de dólares.

Cómo detectar un ataque

El correo electrónico que recibimos fue este:

E-mail fraudulento

"¡Pero tiene el logo oficial del banco!"

Como ves, no es sencillo distinguir a primera vista entre un mensaje genuino y un intento de estafa. Este email tiene el diseño (logos, colores, tipo de letra y formato) que esperarías de tu banco. Incluso tiene una herramienta anti-intrusos y te invita a leer una guía de consejos prácticos de seguridad.

Trusteer y Tips de Seguridad

“Debe ser legítimo porque tiene el logo de Empresa Socialmente Responsable. Ese logo es difícil de conseguir, ¿cierto?”

Esta imagen sería 100% perfecta si no fuera por la falta ortográfica al final del mensaje:

Falta ortográfica

Ese fue precisamente el detalle que delató la estafa: ¿El texto? No es seleccionable. ¿Los links? No son cliqueables. El correo electrónico entero es una imagen .JPG con un solo link hacia una página específica.

Recuerda: el objetivo de un phisher es hacer que visites una página específica para que entregues voluntariamente tus datos, así que insertar una imagen de 714 x 766 pixeles significa que hay 714 x 766 posibilidades de que un solo clic te lleve al supuesto inicio de sesión de tu banco.

Pero Gmail dice que el correo viene de mi banco

Cierto: una de las formas más sencillas de detectar un intento de estafa es identificar la dirección de correo electrónico que está enviándote e-mails. Pero en algunos casos, tu administrador de correo electrónico (Outlook, Gmail, Hotmail, Yahoo!, etc.) dirá que el remitente es una dirección legítima:

Dirección de e-mail falsa

santander.com.mx es un dominio legítimo, por lo que avisos@santander.com.mx no es una dirección sospechosa. Lo que ni Gmail ni tú sospechan es que el phisher está usando varias técnicas para esconder su identidad. La primera es mandar un e-mail desde una dirección ajena.

Piensa en las hojas de contacto de algunos sitios Web donde ingresas tu nombre, mensaje y correo electrónico, y tu e-mail es enviado sin que hayas tenido que ingresar sesión.

Hoja de contacto

En el campo de dirección de correo electrónico podrías haber escrito la dirección de tu vecino y tu e-mail habría sido enviado de cualquier forma. Algo similar es lo que hace nuestro phisher: simplemente ingresa una dirección legítima del banco y aparece en tu bandeja de entrada.

La clave está en identificar el link al que la imagen apunta:

Hipervínculo

Si el dominio del e-mail es santander.com.mx, no tiene sentido que la (supuesta) página de inicio de sesión esté bajo el dominio romaschools.com/, que pertenece a un internado en Kenia:

Roma Schools Ltd

"¿Esto significa que el príncipe heredero de una fortuna africana ahora quiere ayudarme a resetear mi cuenta de banco?"

Esta es la segunda técnica con la que el phisher oculta su identidad: hackeó el sitio de la escuela y subió la falsa página de inicio de sesión del banco. Posiblemente Roma Schools Ltd ni si quiera se dio cuenta del hackeo. ¿Por qué? Porque el objetivo no es dañar a Roma Schools sino usarlo como vehículo para su ataque contra usuarios bancarios como tú.

Alien

Este diagrama puede ilustrar mejor la situación.

Como sabrás, hay listas negras de direcciones Web usadas para enviar spam y ataques fraudulentos como este. Por ello, los phishers buscan apoderarse silenciosamente de dominios legítimos y desde allí estafar a sus víctimas. Una vez que la amenaza es detectada y el dominio es agregado a la lista negra, el phisher solo tiene que encontrar un nuevo huésped.

Tarde o temprano te toparás con este tipo de mensajes en tu bandeja de entrada. Lo recomendable es eliminarlos y agregar el remitente a la lista de spam (si tu administrador de correo electrónico no lo ha hecho aún).

Ten en cuenta que no siempre dirán que vienen de parte de tu banco. Puedes recibir un mensaje supuesto de Facebook diciendo que alguien subió una foto tuya o que alguno de tus contactos te envió un mensaje a través un medio social que no usas. Lo importante para un phisher es conseguir tu contraseña para acceder a medios sociales o correo electrónico, porque seguramente es la misma que usas en otras plataformas.

En todo caso, si tienes duda sobre la seguridad de tu cuenta, consulta directamente a tu banco a través de su sitio oficial o vía telefónica.

Harry Potter y la Piedra Filosofal

Sus pruebas de verificación de identidad son más largas que las que Harry Potter tuvo que enfrentar para llegar a la piedra filosofal.

Fuente: RSA

Santander scam emailDiferencia entre phisher y hackerDiferencia entre phisher y hacker

Share this
12 Jul

El papel que juegan las IPs en la seguridad web

Recientemente hablamos de los virus que pueden afectar a una Mac. Hoy hablaremos sobre una forma de evitar amenazas que pueden afectar a cualquier tipo de sistema operativo (lo decimos por experiencia propia): bloquear direcciones IP.

¿Qué son las direcciones IP?

Así como una persona tiene un domicilio para su hogar y otro para su oficina, cada dispositivo conectado a una red de Internet tiene su propia dirección de IP (Internet Protocol) o Protocolo de Internet.

Todas las IPs (como se les conoce coloquialmente) están formadas por una serie única e irrepetible de números.

Muchos hackers hacen que al visitar una dirección IP (por ejemplo, un sitio web), automáticamente se descargue a tu computadora un plug-in que obtiene acceso a toda tu información, incluyendo tu dirección IP. Tal como si se tratara de un ataque zombie, tu dispositivo queda infectado y, por lo tanto, la dirección IP se une al arsenal de IPs del cibercriminal. Esta acción es repetida con miles de sitios web, creando un gran repertorio de direcciones IP desde dónde atacar a nuevas víctimas.

¿Cómo sucede el ataque? Todo servidor tiene un nombre de usuario y una contraseña de acceso. Aquí  es donde muchas personas cometen el error más grande, dejando como el nombre del usuario “Admin”  y contraseñas débiles como 111111111 o admin1234. Esto hace que tu equipo se vuelva en Disneyland para los hackers.

Disneyland

El Disneyland que no es divertido.

WordPress es la plataforma más atacada

WordPress es la plataforma más atacada por hackers porque es la más popular para manejar sitios web  y blogs. Nosotros mismos usamos WordPress, pero sabemos que podemos dormir tranquilos mientras no nuestra contraseña no sea el lugar y año en que nos graduamos de primaria.

¿Quieres saber cómo generar contraseñas seguras? Aquí te decimos.

¿Qué hacer?

Hay listas negras de IPs que han ‘fichado’ como maliciosas. En este caso, se les bloquea el acceso para evitar futuros intentos para ingresar a la nuestra. Por ejemplo, el equipo de soporte técnico nos hizo llegar recientemente una lista de más de 200 direcciones que son IP non grata.

Fuente: Entrevista a Luis F. Escorcia

We recently spoke of the different viruses that can affect a Mac computer. Today we will talk about a way to avoid threats that can affect any type of operating system (we say this from experience): block IP addresses.

What are IP addresses?

Just as a person has an address for their home and one for their office, each device connected to a network on the Internet has its own IP address (Internet Protocol) or Internet Protocol.

All IPs (as they are colloquially known) are formed by a series of numbers unique and unrepeatable.

Many hackers do that by visiting an IP address (eg, a website), it will automatically download to your computer a plug-in to get access to all your information, including your IP address. As if it were a zombie attack, your device is infected and, therefore, the IP address joins the arsenal of IPs of cybercrime. This action is repeated with thousands of websites, creating a large repertoire of IP addresses from where to attack new victims.

How the attack happens? Every server has a user name and password. This is where many people make the biggest mistake, leaving the user name «Admin» and weak passwords like 111111111 or admin1234 . This causes your computer to become Disneyland for hackers.

 Disneyland

 We present the not so fun Disneyland.

 WordPress, the most attacked platform

WordPress is the most attacked platform by hackers because it is the most popular for managing websites and blogs. We use WordPress, but we know we can sleep in peace until our password is not the place and year that we graduated from elementary school.

Want to know how to generate passwords? Here we tell you.

What to do?

There are blacklists IPs that have ‘signed’ as malicious. In this case, they are blocking access to prevent future attempts to enter ours. For example, the Technical Support team recently sent us a list of more than 200 IP addresses that are non grata.

 

Interview to: Luis F. Escorcia

 

 

Share this
05 Jul

Secretos que la basura puede revelar

Ecolohosting empezó esta semana con el pie derecho. Aprovechando el cambio de mes, tuvimos cambio de oficina. Durante la mudanza, nos percatamos de un punto muy importante, los pocos documentos  físicos que teníamos en la oficina contenían información de nuestros clientes y nosotros pensábamos en deshacernos de ellos, sin saber la información que contenían.

¿Se imaginan que hubiera sucedido si los tiramos a la basura y acaban en manos de las personas incorrectas?

La verdad es que nosotros no queremos ni pensar en eso, pero la realidad es que esto le sucede a muchas empresas u organizaciones. (En el caso de España, para poner un ejemplo alrededor del 72% de las empresas tiran a la basura información confidencial). La buena noticia es que existen medidas de seguridad para proteger la información que se tiene de nuestros clientes tanto física como electrónicamente.

escritorio

(Imagen: www.flickr.com)

Más adelante presentaremos diferentes recomendaciones para proteger sus documentos, algunas podrán aplicarse para los dos tipos pero otras irán dirigidas a un sólo tipo de documento ya sea físico o electrónico. Al estarlos archivando no se pueden olvidar de algunas características muy importantes:

•    Todo documento tiene un propósito y cumple una función específica.
•    Todos los documentos tienen información la cual es confidencial ya sean números de cuentas bancarias, contraseñas de páginas oficiales o información personal del cliente (teléfonos, dirección, etc.)
•    Todos los documentos tienen autor, dando a entender que si ustedes son los receptores el emisor tiene una copia de dicho documento.
•    Todos los documentos  físicos y electrónicos tienen fecha de creación.
•    Por último, todos los documentos son válidos a pesar de su fecha de creación, si está archivado es por una razón.

Ahora la cuestión es: ¿Qué podemos hacer para que los  documentos no acaben en contenedores de basura?

1.    El primer paso siempre será crear una carpeta para cada uno de los clientes sean personas físicas o morales. Dicha carpeta llevará el nombre del cliente u organización, en el caso de la carpeta física se pondrá una pequeña descripción.
2.    Para las carpetas físicas, deberá existir un archivero en donde se ordenarán alfabéticamente. Es recomendable que tenga indicado donde comienza una letra y donde termina la otra, para facilitar su uso.
3.    Los documentos que van dentro de dichas carpetas estarán organizados cronológicamente. Una recomendación extra es que pueden dividir el contenido de la carpeta en años y después en meses, facilitando así el uso de los documentos.

archivos

Esperemos que no se vean así sus archivos. (Imagen: www.flickr.com)

Una vez que todos los documentos están archivados de manera ordenada entran en acción las medidas de seguridad. En el caso de las carpetas físicas:

•    Se asegura que toda la información archivada es necesaria y en caso de no serla se deshace de ella, de manera correcta.
•    Las carpetas están ubicadas en un área separada y segura.
•    El número de personas con acceso a este archivero será limitado.
•    El personal con acceso al archivero debe de tener conocimiento del número de carpetas existentes, así como poder identificar de que cliente son.
•    En caso de que ocurra una violación de seguridad, tener un plan de acción a seguir.

En el caso de las carpetas electrónicas, se recomienda lo siguiente:

•    Tener un buen antivirus, el cuál protegerá a la información y al ordenador que la contenga de cualquier ataque.
•    No tener dicha información es una tableta o computador portátil.
•    Hacer uso de herramientas que generen carpetas con acceso restringido con contraseña.
•    Hacer uso de contraseñas complejas, utilizando claves alfanuméricas, alternar mayúsculas y minúsculas y emplear signos.

folders

(Imagen: www.flickr.com)

Recuerden que hay situaciones en las que no es malo sobre proteger nuestras posesiones. En este caso es preferible tener seguridad extra a que nuestra basura hable sobre nosotros o peor aún, sobre nuestros clientes.

 

Fuentes: NewmediaBusiness | Smartekh

Here at Ecolohosting we began this week on the right foot,  since it’s a new month we got a new office. During the move, we noticed a very important point, the few physical documents in the office contained information from our clients and we were thinking we should get rid of them, not knowing the information they contained.

Can you imagine what would have happened if we threw them away and they ended up in the hands of the wrong people?

The truth is that we do not want to think about it, but the reality is that this happens to many companies or organizations. (In the case of Spain, for example about 72% of their companies throw away confidential information). The good news is that there are safeguards to protect the information we have from our customers both physically and electronically.

escritorio

 (Image: www.flickr.com)

Later on, we will  present various recommendations to protect your documents, some may apply for both types but others will be directed to a single type of document whether physical or electronic. When filing your documents you can not forget some important features:

• Every document has a purpose and a specific function.
• All documents contain information which is confidential either bank account numbers, passwords for the official website or personal information of the client (phone, address, etc..)
• All documents have an author, meaning that if you are the receiver,  the sender has a copy of that document.
• All physical and electronic documents have a creation date.
• Finally, all documents are valid despite its date of creation,you have them for a reason.

Now the question is:  What can we do to make sure the documents don’t end up in the garbage?

1. The first step is always to create a folder for each of the clients as individuals or as corporations. This folder will be named after the client or organization, in the case of the physical folder it will have a short description.
2. For physical folders, there should be a file cabinet where they are sorted alphabetically. It is recommended that you indicate where a letter starts and where the other ends, for a better use.
3. The documents that go into these folders are organized chronologically. An additional recommendation is that you can divide the contents of the folder in years and then months, there by facilitating the use of the documents.

archivos

We just hope this is not your file cabinet.  (Image: www.flickr.com)

 Once all documents are stored in an orderly manner it’s time for the security measures. In the case of physical folders:

• Make sure that all archived information is needed and if not get rid of it, in the right way.
• The folders are located in a separate and secure area.
• The number of people with access to the file cabinet will be limited.
• Staff with access to the cabinet must have knowledge of the number of existing folders.
• In the event of a security violation, have a plan of action to follow.

In the case of electronic files, we recommend the following:

• Having a good antivirus, to protect computer information from an attack.
• Not having this information is a tablet or laptop.
• Make use of tools that generate folders with password-restricted access.
• Make use of complex passwords, using alphanumeric codes, change case and use signs.

folders

 (Image: www.flickr.com)

Remember there are situations where it’s not a bad habit overprotecting our possessions. In this case it is better to have extra security than to have our trash talking about us or worse, about our customers.

Share this
14 Jun

Correcta redacción: indispensable en correos electrónicos de negocios

Con los diferentes avances tecnológicos que se han tenido en los últimos años, hasta las formas de comunicación más esenciales se han hecho obsoletas. En la actualidad uno de los medios de comunicación más utilizados, son los mensajes a tráves de correo electrónico.

Alrededor del mundo, diferentes empresas se envían correos electrónicos constantemente para mantener viva la relación empresarial o para comenzar dicha relación ( Aquí en Ecolohosting, no somos la excepción).  Pero actualmente hasta nosotros estamos teniendo problemas con este medio de comunicación y todo se debe a la incorrecta redacción ya sea de su título o del contenido.

bandeja de entrada

(Imagen: www.flickr.com)

Es por eso que a continuación se presentarán diferentes consejos que todo empresario debe seguir para la correcta redacción de un correo electrónico, incluyéndonos a nosotros:

1.    Antes de redactar el correo electrónico, se tiene que pensar: ¿Es realmente indispensable mandar dicho correo? Muchas veces se envían correos innecesarios y esto puede ocasionar problemas en la relación laboral y se va perdiendo el  profesionalismo.

2.    Un punto que no se puede olvidar: aunque no sea escrito en papel, el correo electrónico funciona de la misma manera que una carta por lo que debe de contar con: un título, un saludo, un cuerpo y una despedida.

El título

El punto más importante ya que de el depende si nuestro correo se marca como spam o  que el receptor no lo lea por que no lo entendió y por ende no obtendremos respuesta alguna. Para evitar lo anterior el título debe externar el sentido del correo, ser específico, claro y nunca contener las palabras hola o buenos días en él.

subject

(Imagen: www.flickr.com)

El saludo

Aquí se comete un error muy común, se saluda al receptor como si se estuviera hablando con él de manera directa. Aquí la clave es saludar de manera atemporal para mantener un sentido más personalizado, aquí les presentamos diferentes ejemplos para saludar:

  •  Querido Daniel.
  • Estimado Daniel.
  •  Buen día, Daniel.

El cuerpo del correo electrónico

Para redactar el cuerpo del correo, el principal consejo es tener la aptitud de resumir la información que se quiere transmitir, en tres parráfos. Ya que el receptor busca correos cortos y que traten directamente el tema por que se le facilitará leer uno de tantos correos que recibe y podrá darle seguimiento.

La despedida

En muchos casos se dice que la despedida no es necesaria. Pero es todo lo contrario, la despedida muestra profesionalismo de parte del emisor. Claro que debe de tener ciertas caracteríticas, la despedida no puede pasar de un reglón de largo ya que es la parte final del correo, ciertos ejemplos son:

  •  Que tengas un buen día
  • Saludos cordiales
  • Agradeciendo tu atención.

La firma

Actualmente la firma en un correo electrónico ha cambiado. Ahora la firma está formada por diferetes elementos: el nombre del emisor, nombre de la organización, el correo del emisor y todos los contactos con la organización como el teléfono de la oficina, teléfono celular, fax, etc.

elementos

(Imagen: www.flickr.com)

Ahora pasaremos a consejos más generales pero tienen la misma importancia que los anteriores. El primero de ellos es la ortografía, es vital revisar antes de enviar el correo que todo este escrito de manera correcta, desde acentos hasta las comas necesarias. Por otro lado, si el correo que se va a mandar es con copia a alguien hay que tener precaución al redactar el correo, por que la conversación puede llegar a la persona incorrecta. 

con copia a

(Imagen: www.flickr.com)

¿Alguna vez pensaron que algo tan sencillo como un correo electrónico podría definir si una relación empresarial continua o llega a su fin? Todo esto ha ocurrido gracias a los avances en la tecnología y en la manera de hacer negocios. Y tenemos que admitir que este artículo no sólo va dedicado a nuestro público,  este también va para nosotros.

In the recent years different technological advances  have taken place, now even the most basic forms of communication have become obsolete. Currently one of the most used are the messages sent via email.

Around the world, different companies will send emails constantly to keep the business relationship alive or to begin this relationship (Here in Ecolohosting, we are no exception). But even we are currently having problems with this source of communication and it is all due to the use of incorrect words in the title or the content.

bandeja de entrada

(Image: www.flickr.com)

That’s why we present different advices  every entrepreneur should follow in order to write a good  email, including us:

1. Before writing your email, you have to think: Is it really necessary to send this email? Often unnecessary mails are sent and this can cause problems in the bussiness relationship and the  professionalism is lost.

2. One point that can not be forgotten: although  not written on paper,  the email works the same way as a letter so it must have: a title, a greeting, a body and a farewell.

The subject

This is the  most important point of the email, because thanks to it your e-mail can be marked as spam or maybe the recipient did nor read it because the did not understand what you meant  and therefore do not get any response. To avoid this the title should externalize the sense of the mail, be specific, clear and never contain the words hello or good morning on it.

subject

(Image: www.flickr.com)

The greeting

Here we all  make a common mistake, the recipient is greeted as if you were talking to him directly. Here the key is to use a timeless salute to maintain a more personalized mood, here we present several examples to greet:

  • Dear Daniel.
  • Dear Daniel.
  • Good day, Daniel.

The body of the email

To compose the body of the email, the best advice is to work on your ability to summarize the information that needs  to be transmitted, in three paragraphs, only. Since the receiver searches for short emails that present a good  and direct title because they receive hundreds of e-mails, and this way you can assure you will have a response.

The farewell

In many cases it is said that the farewell is not required. But is completely the opposite, the farewell shows professionalism on the part of the issuer. Of course it must have certain characteristics it can’t be longer than a sentence, because it is the very last part of your message, some examples for farewells are:

  •       Have a nice day
  •      Best Regards
  •      Thanking your attention.

The signature

Currently the signature  in an e-mail has changed. Now it is made up different elements: the issuer name, organization name,  the issuers e-mail and all contacts  the company has such as the office phone, cell phone, fax, etc.

elementos

(Image: www.flickr.com)

We now turn to more general advices but they are just as important as the others. The first is the spelling, it is vital to check before sending an e-mail if is written correctly, you must check everything. On the other hand, if the mail is going to be send with a copy to someone you have to be careful when writing the e-mail, you don’t the conversation in the hands of the wrong person.

con copia a

(Image: www.flickr.com)

Did you ever think that something as simple as an email could define whether a business relationship continues or comes to an end? All this has happened thanks to advances in technology and the way of doing business. And we have to admit that this article is dedicated not only to our audience, this also goes for us.

 

Share this
24 May

La mano derecha de los blogs: WordPress

Los blogs se han convertido en una herramienta indispensable para compartir contenido alcanzando a un público global. Con el avance de la tecnología, la facilidad con la que se editan los blogs ha superado sus propios límites y ahora es posible crear y editar todo un sitio web como si fuera un blog. ¿Cómo? Gracias a WordPress.

WordPress es nuestro mejor amigo en Ecolohosting ya que nos permite hacer cambios en nuestra información o agregar algún dato que sea necesario para brindar un mejor servicio.

WordPress logo

¿Qué es WordPress? Es una avanzada plataforma semántica de publicación personal, enfocada a la creación de blogs. Pero mejor dejemos el lado técnico de la definición  y vamos a enfocarnos en lo más sencillo.

Se le denomina plataforma “avanzada” ya que proporciona una serie de funciones de calidad, que otras plataformas no ofrecen, como múltiples autores y múltiples blogs, dichas funciones se presentan en diferentes versiones de WordPress y permite que uno o más usuarios controlen todos los espacios de una página al mismo tiempo.

Como hemos compartido en este artículo, se recomienda ampliamente actualizar las herramientas que usamos en la web como medida de seguridad. WordPress sufrió recientemente un ataque de seguridad en el área de los administradores de las páginas. Aunque el problema fue detectado a tiempo y no tuvo mayores consecuencias, los desarrolladores de WordPress han pedido a sus usuarios que implementen la versión actualizada para contar con las medidas de seguridad más nuevas y proteger su información.

wordpress plataforma

Como se puede apreciar en la imagen superior, WordPress también te permite tener todos tus escritos organizados en categorías de una manera elegante, sencilla y fácil. Gracias a sus diferentes funciones, sus nuevas versiones cada vez mejoradas y la gran variedad de plugins, WordPress está creciendo a gran velocidad. Una de sus innovaciones más recientes es que ahora puedes accesar aWordPress desde tu smartphone o dispositivo Android y hacer actualizaciones sin la necesidad de estar frente a una computadora.

wordpress-android

En pocas palabras, WordPress es 100% recomendado por parte de la familia Ecolohosting.

 

Fuentes: WordPress | Hostgator

Blogs have become an essential tool for sharing content,  reaching nowadays  a global audience. With the development of technology, the easy process of editing a blog has exceeded its own limits and now it’s possible to build and edit an entire website exactly the same way you do with a blog. How is that possible? Thanks to WordPress.

WordPress is our best friend here in Ecolohosting because it allows us to make changes to our information or add any missing data that is necessary so we can provide a better service.

 WordPress logo

What is WordPress? It is an advanced semantic personal publishing platform, focused on blogging. But let’s leave the technical side of the definition and let’s focus on the simple side.

The platform is called «advanced» because it provides a number of premium features that other platforms do not offer, such as multiple authors and multiple blogs, these functions are presented in different versions of WordPress and they allow one or more users to control simultaneously all the different spaces one page can have.

We strongly recommended in this article to update our web tools as a security measure. WordPress recently suffered a security attack in the managers area. Although the problem was caught early with no major consequences, WordPress developers asked their users to implement the updated version with the newest security measures and information protection.

wordpress plataforma

As you can see in the picture above, WordPress also allows you to have all your writing organized into categories in an elegant, simple and easy way. Thanks to its different functions, their new releases and increasingly improved variety of plugins, WordPress is growing very rapidly. One of its latest innovations is that now you can access WordPress from your smartphone or Android device and make updates on the go.

wordpress-android

WordPresses is 100% recommended by the Ecolohosting family.

 

Sources: WordPress | Hostgator

Share this
13 Feb

4 virus que se disfrazan para instalarse en tu PC

(Imagen: Business Insurance Quotes).

Según un informe de PandaLabs, 32% de las computadoras del mundo están infectadas. Una de las amenazas más grandes es el software malicioso (malware) que usan los criminales en la web para ganar acceso a cuentas bancarias y de e-mail buscando ganar dinero ilícitamente.

Aquí te presentamos cuatro programas maliciosos que se ‘disfrazan’ para engañar a los usuarios de Internet y entrar a sus computadoras.

  1. Simda.B. Se hace pasar por una actualización de Flash. Cuando el usuario le otorga permiso para instalarse en su PC, el malware roba sus contraseñas de usuario en redes sociales, cuentas bancarias para desviar la transferencia de pagos en línea, y correo electrónico para enviar spam y redistribuir este malware entre sus contactos.
  2. FakeAlert.D. Este software se hace pasar por un antivirus que despliega una ventana en la que notifica al usuario que su computadora ha sido infectada con virus y que para eliminarlo, necesita pagar una tarifa.
  3. Ransom.BE78. Es un ransomware o software que toma la computadora como rehén. Se instala automáticamente e impide al usuario entrar a sus datos personales encriptándolos. Para desencriptarlos y liberar la computadora, el software exige el pago de un ‘rescate’ para ser eliminado del sistema.
  4. Zbot.ANQ. Este virus troyano infecta la computadora para robar información bancaria, como números de cuenta, contraseñas de cuentas en línea y números de tarjeta de crédito. También puede rastrear todo lo que el usuario escribe en su teclado y hacer capturas de pantalla.

Es importante tener un antivirus actualizado para evitar o resolver este tipo de amenazas permanentes en la web. Aquí te decimos qué hacer en caso de estar infectado de virus.

Fuentes: CIO | CIO

(Image: Business Insurance Quotes).

According to a report from PandaLabs, 32% of computers are infected. One of the main threats is malicious software or malware, used by cybercriminals to gain access to bank and e-mail accounts seeking to make easy, illegal, money.

Here are four malicious programs that disguise themselves to trick Internet users into letting them inside their computers.

  1. Simda.B. It disguises itself as a Flash update. When the user grants permission to install in the PC, the malware steals all social media passwords, bank account data and e-mail information to send spam and spread itself.
  2. FakeAlert.D. This software stands as an antivirus that pops a notification window telling the user that his computer has been infected with a virus, and must pay a fee to clean it up.
  3. Ransom.BE78. This ransomware  automatically installs and blocks the user from accessing personal data by encrypting them. In order to reverse this and free the hostage computer, the software asks for a ransom to be eliminated from the system.
  4. Zbot.ANQ. This Trojan virus infects the computer to steal bank account passwords and credit card numbers. It can also track everything typed in the keyboard and take screenshots of the computer.

It is important to have an updated antivirus to prevent this kinds of permanent threats on the web. Here we tell you what to do in case of a virus infection.

Sources: CIO | CIO

Share this
25 Ene

Cómo detectar si alguien quiere robar tu identidad

Como lo hemos mencionado antes, la mayoría de las amenazas cibernéticas entran a nuestra computadora porque les abrimos la puerta sin darnos cuenta. Una técnica muy común que utilizan los hackers es buscar hacernos creer que estamos ingresando nuestros datos personales a una página de Internet legítima.

Este es un ejemplo que encontramos en nuestra bandeja de entrada: un mensaje de correo electrónico diciendo que uno de tus contactos en Twitter te ha enviado un mensaje directo invitándote a dar clic en un link (en este caso, una foto tuya).

Twitter message

Antes de permitirte ver la supuesta foto, te pide que verifiques tu contraseña. Aquí es donde sucede el hackeo: la misma víctima es quien literalmente comparte su nombre de usuario y contraseña con el cibercriminal (más que robo de identidad, es un regalo de identidad).

Sign in to fake Twitter

Esta ventana, con un diseño parecido al de Twitter, aparece pidiendo que el usuario introduzca sus datos.

Te puedes percatar de que se trata de una página falsa verificando varios elementos:

  1. El diseño de la página. Si los colores, tipografía e imágenes se ven diferentes es porque se trata de una imitación de la página auténtica. No te bases únicamente en este parámetro, pues es muy fácil engañar al ojo no entrenado con imitaciones fieles del diseño original. Además, tarde o temprano tu sitio social sufrirá cambios en el diseño.
  2. El URL. Asegúrate que inicie con https://… y que realmente sea el sitio que buscas. En este ejemplo, el URL malicioso decía xtvvitter.com en lugar de twitter.com, un detalle fácil de pasar por alto.
  3. El proceso de autentificación del sitio. Si ya iniciaste tu sesión y te vuelve a pedir que entres o cambia el proceso de autentificación, es probable que se trate de un intento de robo de identidad. Asegúrate antes de ingresar datos.
Twitter
Así luce la pantalla de inicio de Twitter, donde pide datos de acceso. El diseño es diferente al de la ventana falsa. (Imagen: Twitter).

De nuevo, lo más importante es ejercer el sentido común. Si aparentemente te escribe alguien que normalmente no lo hace o en una forma que no parece ser la suya, es probable que se trate de una amenaza por parte de un hacker.

As we have mentioned before, most cyber threats enter our computer because we leave the doors wide open. A common technique used by hackers is to trick their victims into believing they are entering their personal data to a legitimate website.

We found this example in our inbox: an e-mail by Twitter saying that we received a direct message from one of our following contacts. The message asks us to check a picture by clicking on a link.

Twitter message

Before allowing you to see your alleged picture, Twitter seems to ask for a password verification. This is where the hacking takes place: the victim literally shares their username and password with the cybercriminal behind this scheme. More like an identity gift instead of a theft.

Sign in to fake Twitter

This window appears with a design similar to Twitter, asking you to enter your login information.

You can spot an identity theft threat by verifying these elements:

  1. Page design. If the colors, font type and images don’t look like the real thing it’s because they aren’t. Do not, however, base your judement on this feature alone, for it can be easily imitated and your social site will eventually get a makeover.
  2. URL. Make sure it starts with https://… and that it reads exactly the domain name it’s supposed to be. In our example, the URL read xtvvitter.com instead of twitter.com. An easy-to-miss detail for some.
  3. The authentication process. If you are already logged in and the site asks you to re-enter your password or the usual process seems different, chances are someone is trying to steal your ID. Make sure before you enter any data.
Twitter
This is what the real page looks like. The graphics are different from the scam window. (Image: Twitter).

Again, the best protection is common sense. If someone who doesn’t usually write to you seems to do, and in an unusual style, you might be dealing with a hacking attempt.

Share this
18 Ene

Cómo crear contraseñas seguras

Password 1234

(Imagen: Salvador Valera).

Como lo hemos mencionado antes, la mayor parte de los ataques informáticos no vienen de sofisticadas herramientas tecnológicas ni de un geek tecleando líneas de código para hackear nuestra PC. Viene de nosotros mismos.

El uso de contraseñas seguras es una medida fundamental para estar mejor protegidos contra ataques en línea. Arma siempre tus contraseñas siguiendo estos 10 consejos.

  1. Usa contraseñas con más de 8 caracteres. Mientras menos sean, más fácil es para un hacker descifrarlas debido a que el número de combinaciones posibles es menor. Existen programas generadores de combinaciones aleatorias que en poco tiempo darán con tu contraseña.
  2. No uses sólo números. Incluso con más de 8, sería cuestión de tiempo para que los generadores de combinaciones dieran con las cifras que usaste.
  3. No uses sólo letras. Los generadores automáticos también arrojan combinaciones de letras.
  4. No uses palabras. Las palabras que elegimos siempre tienen una relación simbólica con nuestro subconsciente. Alguien que tenga acceso a nuestra información (lugares o fechas importantes, nombres de seres queridos, mascotas o intereses: cosas que pueden verse en nuestras redes sociales) podrá adivinar nuestra clave.
  5. Usa siempre combinaciones alfanuméricas con símbolos. Mezclar letras, números y símbolos como ~+!_@)#($*%&^ amplía las combinaciones posibles. Aún así, evita usar datos que tengan algo que ver contigo, como yo<3donas.
  6. Genera contraseñas aleatorias. Podemos encontrar en línea un generador de contraseñas con caracteres aleatorios que evitará que nuestro subconsciente meta mano en la creación de la contraseña. Un ejemplo es Strong Password Generator.
  7. No uses la misma contraseña para todo. Si llega a ser descifrada, el hacker tendrá acceso a todas tus cuentas en Internet.
  8. Cambia tus contraseñas cada cierto tiempo. Si alguien ya las ha descifrado o está trabajando en ello, tendrá que iniciar de nuevo.
  9. Guarda las claves en un lugar seguro. Puede ser un documento de texto dentro de una memoria USB o un administrador de contraseñas en línea como Clipperz o RoboForm.
  10. Cierra la sesión de tus cuentas diariamente. Sitios como Facebook y gestores de e-mail te dan la opción de mantenerte conectado o guardar tu usuario y contraseña. Deshabilita estas opciones; todos hemos visto lo que pasa cuando alguien deja su sesión abierta en Facebook a merced de algún amigo bromista.

Realmente, que alguien bromee publicando a nuestro nombre en las redes sociales es algo leve en comparación con robo de identidad o espionaje corporativo, y en todo caso, debe servir como advertencia para reforzar nuestra seguridad en línea.

 

Fuente: Eroski Consumer

Password 1234

(Image: Salvador Valera).

As we have mentioned before, most of online attacks don’t come from elaborate computing tools or a geek typing code lines to hack us. They come from us.

Using strong and passwords is a key safety measure to stay protected against hacking attempts. Always create your passwords following these 10 tips.

  1. Use passwords with more than 8 characters. The less they are, the easier it becomes for a hacker to figure them out due to the low number of possible combinations. There is random combination generating software that will crack your password in no time.
  2. Don’t use numbers only. Even if there are more than 8, it will be a matter of time before the random combination generating software gets to them.
  3. Don’t use letters only. This kind of software can also generate letter combinations.
  4. Don’t use words. Words we choose always have a symbolic connection with our subconscious. Someone with access to our general information (relevant places or dates, names of loved ones, pets or interests: things displayed in our social profiles) can guess our password.
  5. Always use alphanumeric & symbol combinations. Mixing letters, numbers and symbols like ~+!_@)#($*%&^ increases the number of possible combinations. Even so, avoid using information related to you, e.g., i<3donuts.
  6. Generate random passwords. We can find an online password generator like Strong Password Generator.
  7. Don’t use the same password for everything. If someone cracks it, they will have access to all your Internet accounts.
  8. Change your passwords every now and then. If someone has already done so or is in the process of cracking your passwords, they will have to start over.
  9. Save your passwords in a safe place. It can be a text document in a USB drive or a password manager like Clipperz or RoboForm.
  10. Sign out of your accounts daily. Sites like Facebook and e-mail managers have the option to keep you logged in and remember your username and password. Disable them; we’ve all seen what happens when a prankster gets their hands on someone else’s Facebook account.

Having someone else make humiliating posts on our behalf is not as bad as identity theft or corporate espionage. In any case it should stand as a warning sign to increase our password security.

 

Source: Eroski Consumer

Share this
16 Ene

Un navegador actualizado protege tu computadora contra cibercriminales

Muchas veces aplicamos la filosofía ‘Si no está descompuesto, no lo arregles’ en lo que se refiere a actualizar nuestro software, sobre todo si no vemos los cambios a simple vista. Pero esto puede poner en riesgo nuestro equipo.

De acuerdo a un reporte de Kaspersky Lab, 23% de los usuarios de computadoras usan navegadores de Internet (Chrome, Firefox, Explorer, Opera, etc.) sin actualizar, lo que aumenta el peligro de ser víctima de una amenaza cibernética. La mayoría de estos ataques vienen de Internet y se aprovechan de las vulnerabilidades de las aplicaciones y plug-ins anticuados del navegador.

Microsoft Internet Explorer 4.0

Esta captura de pantalla seguramente está expuesta en el Museo de Antigüedades Tecnológicas junto al teléfono de disco. (Imagen: Hendikins).

Incluso cuando se realiza la actualización a la última versión del navegador, los usuarios tardan aproximadamente un mes en hacerlo, mientras que los hackers pueden explotar las vulnerabilidades aún existentes en unas cuantas horas.

Probablemente pospongamos las notificaciones de actualización de nuestra computadora porque no tenemos tiempo ni queremos reiniciar el equipo en ese preciso instante, pero cada día que pasamos con software anticuado es un día más que somos un blanco indefenso para los cibercriminales.

 

Fuente: Geek

Applying the  ‘If it’s not broke, don’t fix it’ rule on our software updates is not a good idea. It could put at risk your equipment.

According to a report by Kaspersky Lab, 23% of computer users don’t have an updated web browser installed, which increases the risk of falling a victim to cyber threats. Most of these attacks come through Internet and take advantages of apps and plug-ins vulnerabilities that come with an older browser version.

Microsoft Internet Explorer 4.0

We’re almost sure this screenshot is displayed next to the cassette player in the Antique Technology Museum. (Image: Hendikins).

Even when users update their web browser they are likely to take up to a month to do it, while hackers only need a few hours to exploit the older version’s vulnerabilities.

Perhaps we don’t want to restart our PC right now or we’re just putting it off, but each day we enter the web using and old browser we remain sitting ducks in the open for cyber criminals.

 

Source: Geek

Share this
Nuestro equipo está aquí para responder sus preguntas y/o dudas. // Our team is here to answer your questions and/or doubts.
//
Pagos y facturación // Payment and billing
Disponible // Available
//
Soporte técnico // Technical support
Disponible // Available
//
Preventa // Pre-sale
Disponible // Available