ataque malware - BLOG - Libra tu PC de todo tipo de malware

BLOG – Libra tu PC de todo tipo de malware

Desde hace años cualquier usuario de PC sabe que en todo momento está expuesto a la entrada de algún tipo de software malicioso proveniente desde casi cualquier fuente que puede infectar nuestro equipo, por lo que el desarrollo y uso de software específico para evitar y subsanar estos problemas es algo habitual.

Estos códigos maliciosos son diseñados para todo tipo de tareas ilícitas, desde acceder a nuestros datos, robarnos información, tomar el control o secuestrar nuestro equipo, ralentizar el sistema o tan solo mostrarnos publicidad no deseada. Sea del tipo que sea, el malware siempre supone una molestia y un potencial peligro para la salud de nuestroordenador.

En el mercado existen multitud de soluciones que nos permitirán, por un lado evitar la posible entrada de este tipo de códigos maliciosos además de permitirnos «curar» la infección en el caso de que ya hayamos sido atacados. En este caso os vamos a hablar de unscript, también conocido como fichero por lotes, que se encarga de llevar a cabo un gran número de tareas de manera automática y que nos ayudarán a limpiar el sistema además de lograr que este funcione con una mayor fluidez.

Una de las características más llamativas de esta alternativa es que su funcionamiento se basa en el uso automatizado de multitud de herramientas de terceros, proceso que se divide en un total de 10 fases bien diferenciadas. Si queréis conocer al detalle las aplicaciones ejecutadas en cada una de las fases.

Diremos que las dos primeras se encargan de analizar y preparar nuestro sistema analizando las funciones y características que usamos en Windows para posteriormente, una vez ha recopilado todos los datos necesarios, comenzar con la optimización en base a los parámetros recogidos. En las tercera se eliminan los archivos temporales del PC, mientras que la cuarta se encarga de desinstalar todo el software publicitario no deseado que tengamos en el disco duro.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Libra tu PC de todo tipo de malware

A continuación la quinta etapa es la que elimina todo el malware encontrado gracias a herramientas como Malwarebytes Anti-Malware, KVRT: Kaspersky Virus Removal Tool y Sophos Virus Removal Tool. En el caso de que el sistema haya sido dañado por culpa del software malicioso, en la sexta fase Tron se encarga de repararlo, mientras que en la séptima lo parchea y actualiza diversos programas de uso común a su última versión.

Para terminar la octava fase optimiza el equipo tras haber sido limpiado y reparado, la novena nos muestra los informes pertinentes acerca de las acciones realizadas y la décima se basa en la ejecución, esta vez de manera manual, de más aplicaciones en el caso de que lo consideremos necesario.

Hay que tener en cuenta que Tron es una completa herramienta de código abierto que automatiza un buen número de procesos de optimización y limpieza del equipo por medio de aplicaciones de terceros. Para probarla podréis descargarla de manera gratuita desde este enlace.

ajedrez facebook 483x500 483x380 - BLOG - Activar el juego de ajedrez secreto que hay en Facebook

BLOG – Activar el juego de ajedrez secreto que hay en Facebook

Facebook incluye una herramienta de chat a la que cada vez le está dando más protagonismo de forma independiente como es Facebook Messenger. Su enorme base de usuarios es una de las claves del éxito, además de la llegada de nuevas funciones y características. Lo que nos ocupa no es una gran novedad pero si nos servirá para desafiar a nuestros contactos a una partido al ajedrez por el chat de Facebook gracias a un código secreto.

Facebook Messenger ha mejorado muchísimo en los últimos tiempos con varias novedades mientras sigue planeando el rumor de una integración con WhatsApp para crear una única plataforma. Mientras esperamos que algo de esto pueda llegar a suceder en un futuro, tenemos un pequeño juego oculta que podemos lanzar en cualquier momento con solo escribir: @fbchess play durante una conversación.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Activar el juego de ajedrez secreto que hay en Facebook

Cuando escribamos este comando veremos como nos aparece automáticamente un tablero de ajedrez con las piezas colocadas en su posición de inicio y listas para empezar una nueva partida. Jugar es realmente sencillo aunque para ello tendremos que escribir un comando para cada movimiento. Para seleccionar cada tipo de ficha necesitamos saber su letra correspondiente:

  • K para el Rey
  • Q para la Reina
  • B para el Alfil
  • N para el Caballo
  • R para la Torre
  • P para el Peón

Una vez sepamos que ficha queremos mover, tenemos que decidir la casilla de destino, algo tan simple como mirar la letra y número en el tablero. Por ejemplo, para mover el peón a la casilla d3 escribiremos: @fbchess Pd3. Como vemos, es bastante sencillo jugar y a buen seguro que más de uno se pasa horas enganchado al ajedrez con algún amigo. En cualquier momento podemos recibir ayuda y consejos con el comando: @fbchess help.

Facebook, una máquina de ganar dinero

A finales de enero conocíamos los resultados financieros del último trimestre de 2015 para Facebook donde pudimos constatar la máquina de generar dinero en que se ha convertido. Los ingresos han crecido de forma exponencial hasta los 5.841 millones de dólares, casi 500 millones más de lo estimado por los analistas. Pero no sólo eso, Facebook es utilizado mensualmente por 1.590 millones de usuarios, una cifra que no ha parado de crecer desde sus inicios. Mark Zuckerberg ya sueña con llegar a 5.000 millones de usuarios en 2030.

Microsoft Windows 10 691x380 - BLOG - Windows 10, debo actualizar ya?

BLOG – Windows 10, debo actualizar ya?

Tal y como suele suceder en la mayoría de los casos, hay opiniones buenas y malas. Sin embargo, después de estar seis meses en el mercado hemos querido recopilar las opiniones de los usuarios y ver si por lo general Windows 10 ha gustado o si las opiniones son malas y en realidad ha sido un fracaso o bien ha defraudado a los usuarios.

A pesar de todo y las grandes expectativas y esperanzas que desde Redmond tenían puestas en este producto, la verdad es que desde un principio ha estado rodeado por la controversia. Mientras algunos piensan que Windows 7 sigue siendo la mejor versión disponible en la actualidad otros creen que se trata del lobo con piel de cordero, refiriéndose sobre en todo lo que envuelve la recopilación de datos de los usuarios. Y es que hay que tener muy en cuenta que los usuarios de Windows 7 y Windows 8.1 están siendo asediados desde que apareció el sistema operativo con actualizaciones para forzar a la migración al nuevo sistema operativo, algo que no está gustando y afirman que se trata de prácticas muy intrusivas.

Desde un principio el rendimiento del nuevo sistema operativo ha estado marcado por claros altibajos que Microsoft solucionaba con actualizaciones. También hay que decir que desde la compañía han escuchado a los usuarios y han tratado de llevar a cabo aquellas ideas más demandadas, como por ejemplo la vuelta del menú de inicio que desapareció con la anterior versión.

Con algo más del 13% del mercado actual de sistemas operativos, los resultados de Windows 10 son dados por buenos en Microsoft

windows 10 opiniones despues de seis meses 655x372 - BLOG - Windows 10, debo actualizar ya?

Sí que es verdad que poco a poco el sistema operativo en el que tanto han confiado desde Redmond se abre paso en el mercado y se deja ver. También hay que decir que durante los dos primeros meses el nivel de instalaciones fue de vértigo, reduciéndose posteriormente de forma paulatina.

Muchos usuarios están de acuerdo en que se trata de un buen sistema operativo que aún debe mejorar muchos aspectos relacionados con el rendimiento y sobre todo con la compatibilidad con las aplicaciones más antiguos, el talón de Aquiles de todos los sistemas de Microsoft desde Windows 7. Uno de los puntos a favor de este es sin lugar a dudas la mejoría de la herramienta de seguridad Windows Defender, y sin lugar a dudas la decepción ha sido Microsoft Edge, el cual no consigue remontar el vuelo frente a los otros navegadores.

Bajo nuestro punto de vista, excepto por la compatibilidad con algunas aplicaciones, sin lugar a dudas hoy en día es la mejor opción.

Nuestra recomendación es que no utilice un computador de uso diario de trabajo, hasta que esté seguro que puede disponer de varios días de investigación y prueba, para volver atrás o buscar algún driver de algún dispositivo que no esté en la libreria.

contenidos en streaming para distribuir malware - BLOG - Los riesgos de ver películas y series en Internet

BLOG – Los riesgos de ver películas y series en Internet

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Los riesgos de ver películas y series en Internet

Son muchos los usuarios recurren a páginas web para ver películas o series de forma bastante habitual. Sin embargo, desde hace tiempo deben hacer frente a una gran cantidad de amenazas que se camuflan entre el contenido, con permisos eso sí de los administradores de las páginas web que ofrecen este tipo de contenidos de formagratuita.

Aunque la llegada de Yomvi, Netflix o Wuaki ha supuesto que muchos usuarios abandonen está práctica, aún son muchos los que recurren a este tipo de sitios web que se pueden encontrar con suma facilidad y que ofrecen los estrenos en las taquillas de los cines españoles casi al mismo tiempo que se produce el estreno o incluso antes si se recurre a grabaciones de otros países como Estados Unidos.

Pero muchas veces llegar al contenido no resulta tan trivial y el usuario debe hacer frente a una gran de amenazas y trampas que los mismo responsables de la web ubican para simplemente ganar dinero porque estos son ciberdelincuenmtes que lo único que buscan es engañar a los usuarios.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Los riesgos de ver películas y series en Internet

Enlaces que descargan malware

Seguro que más de una vez has visto “Para acceder al contenido pinchar aquí” o mensajes similares. La mayoría de las ocasiones son enlaces falsos que no redirigen al contenido sino a otra página web o bien provocan la descarga de u instalador que muchas veces el usuario no sabe de qué se trata y que sin embargo procede a su apertura. La mayoría de las veces se trata de un ejecutable que posee la única función de instalar malware en el equipo del usuario.

Aunque no es muy habitual, el usuario muchas veces se encuentra con que después de ser redirigido a lo largo de varias páginas no llega a ningún lado y parece haber entrado en un bucle infinito.

Reproductores falsos que desembocan en otro contenido

Esta técnica es muy utilizada en la actualidad y se busca confundir al usuario y provocar que pinche en el lugar incorrecto, provocando su redirección a otra página web o bien realizando la descarga de un ejecutable, una situación similar a la del caso que ya hemos tratado. En estos casos los archivos descargados poseen muchas veces nombres de programas muy conocidos, como los productos de Adobe o de codecs de audio y vídeo. El usuario cree que es necesaria su instalación para visualizar el contenido y procede a su apertura. En este mismo momento es probable que se haya instalado una barra de herramientas en el navegador o bien adware.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Los riesgos de ver películas y series en Internet

Pop-ups falsos informando de errores inexistentes

También es muy frecuente ver avisos falsos en este tipo de páginas en los que se informa al usuario de errores detectados en el equipo, sobre todo relacionados con la presencia de virus. Aunque es bastante ingenuo confiar en este tipo de mensajes, son muchos los usuarios que proceden a pinchar en los enlaces en los que se promete la solución de este. Pero tal y como ha sucedido en las anteriores ocasiones, procedemos a la descarga de algo que no resolverá el problema sino que los provocará, en forma de virus informático.

Solución para ver películas y series: utilizar un bloqueador de anuncios

Aunque ya hay muchos usuarios que utilizan este tipo de software, muchos no conocen su existencia y en más de una ocasión podría evitar que el usuario cayese en los engaños situados entre el contenido legítimo. A pesar de todo aún es posible descargar contenidomalware, las posibilidades se reducen mucho ya que al menos se produce a la eliminación (mejor dicho al bloqueo) de los anuncios que conforman el entramado de estas páginas.

my disk wiper borrado seguro de datos - BLOG - Borrar archivos o discos de forma segura

BLOG – Borrar archivos o discos de forma segura

Muchas veces los usuarios queremos recuperar datos que por accidente hemos borrado. En mayor o menor medida es posible realizar esto aunque hay algunos que lo que necesitan es que una vez que se produzca el borrado no se puedan recuperar bajo ningún concepto los datos. Para cumplir esto os vamos a hablar de la aplicación My Disk Wiper.

Este programa es totalmente gratuito y se encuentra disponible solo para sistemas operativos Windows. Tal y como ya hemos detallado, la finalidad que se persigue al hacer uso de él no es otra que realizar el borrado de la información y que no se pueda recuperar. Esta aplicación permite el borrado completo de la partición o volumen garantizado la pérdida de los datos aunque pueda parecer un poco contradictorio, ya que los usuarios muchas veces lo que buscan es recuperar los archivos borrados de forma accidental.

 

Esto es aplicable a cualquier unidad que se encuentre conectada al equipo, incluidas las de almacenamiento externo como memorias USB o disco duros.

My Disk Wiper posee una interfaz sencilla y fácil de utilizar

my disk wiper como borrar datos para siempre - BLOG - Borrar archivos o discos de forma segura

Una vez hemos realizado su descarga e instalación procedemos a ejecutar la aplicación y observamos que la interfaz es sumamente sencilla aunque se encuentre en inglés. En la parte superior el usuario se encontrará con todas las unidades listadas y con su correspondiente letra. Conviene fijarse y mucho en esta a la hora de proceder al borrado, ya que si seleccionamos por error otra su información no se podrá recuperar.

Si pulsamos en Analyze Disk el programa comienza a comprobar el disco, reportando el número de archivos encontrado y el tamaño total que poseen. Si queremos proceder a su borrado solo es necesario pulsar en el botón WIPE Disk y esperar a que el programa haga el resto.

Entre el listado y los dos botones citados con anterioridad existe una casilla desmarcada que sirve para realizar el borrado de todos los volúmenes conectados, algo que no es muy recomendable realizar a no ser que poseas total conocimiento de lo que se busca.

Si estás interesado probar My Disk Wiper lo puedes hacer desde el siguiente enlace:

Descargar My Disk Wiper

pendrive compatible mac windows 650x380 - BLOG - pendrive compatible con Windows y Mac

BLOG – pendrive compatible con Windows y Mac

El uso de pendrive está de capa caída. Los servicios de almacenamiento en la nube los están sustituyendo a una rápida velocidad, aunque hay ocasiones en los que sigue siendo necesario recurrir a ellos para compartir archivos con otras personas. Compartir un pendrive con otros usuarios puede traer algunos problemas asociados y uno de lo más típicos surge debido al uso entre diferentes sistemas operativos. Por ejemplo, si somos usuarios de Mac OS X y necesitamos compartir un pendrive con un usuario de Windows podemos encontrarnos con un gran problema de incompatibilidad debido al sistema de archivos.

Por suerte el problema tiene fácil solución hoy en día y simplemente siguiendo los pasos que explicaremos en las siguientes líneas erradicaremos este molesto problema por completo.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - pendrive compatible con Windows y Mac

La solución al problema de incompatibilidades de pendrives (y también discos duros) entre Mac OS X y Windows pasa por escoger el sistema de archivos adecuado para el uso que la daremos a la unidad a la hora de formatearlo.

Lo más habitual es que tengamos nuestros pendrives en formato FAT32. Este formato es compatible en prácticamente todos los sistemas operativos, incluso en versiones antiguas, pero tiene un gran problema: un límite de tamaño de archivos de 4 GB. Es decir, FAT32 no permite guardar archivos de más de 4 GB y hoy en día eso es una limitación bastante importante. NTFS es un formato creado por Microsoft y que funciona realmente bien con equipos Windows, pero no es 100 % compatible con otros sistemas de forma nativa. En el caso de OS X, es posible leer un pendrive NTFS, pero no es posible escribir en él fácilmente.

Ante esta situación, hace ya bastantes años se creó el sistema de archivo exFAT. Este sistema es una mejora del FAT32 y una de sus principales ventajas es que es compatible con prácticamente cualquier sistema operativo y, además, no tiene el límite de tamaño de archivos. Gracias a ExFAT podremos compartir nuestros pendrives con prácticamente cualquier usuario sin miedo a problemas de compatibilidad. Eso sí, es necesario que el ordenador tenga un sistema operativo superior a Windows XP Service Pack 2 o OS X Snow Leopard 10.6.5; algo que, hoy por hoy, prácticamente todo el mundo cumple.

Cómo formatear un pendrive en ExFAT desde Mac

Ahora que ya sabemos que el sistema de archivos que debemos escoger para nuestros pendrives es ExFAT, vamos a aprender a formatearlos en él.

Los pasos a seguir desde un Mac con OS X son los siguientes:

1.- Conectamos el pendrive a un puerto USB del ordenador.

2.- Abrimos la Utilidad de discos desde AplicacionesUtilidades.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - pendrive compatible con Windows y Mac

3.- Pinchamos sobre la partición del pendrive en el menú lateral de Utilidad de discos.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - pendrive compatible con Windows y Mac

4.- Hacemos click sobre el botón borrar de la barra superior de la herramienta.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - pendrive compatible con Windows y Mac

5.- Escogemos la opción ExFAT en el menú desplegable Formato.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - pendrive compatible con Windows y Mac

6.- Pulsamos sobre el botón Borrar para que comience el proceso de formateo.

Cómo formatear un pendrive en ExFAT desde Mac

En caso de ser usuarios de Windows debemos dar los siguientes pasos:

1.- Conectamos el pendrive a un puerto USB del ordenador.

2.- Abrimos el Explorar de archivos de Windows.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - pendrive compatible con Windows y Mac

3.- Hacemos click con el botón derecho sobre el icono del pendrive dentro de Equipo y pinchamos sobre Formatear.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - pendrive compatible con Windows y Mac

4.- Escogemos la opción ExFaT en el menú desplegable Sistema de archivos.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - pendrive compatible con Windows y Mac

5.- Hacemos click sobre iniciar para que comience el proceso de formateo del pendrive.

Esto es todo, con estos sencillos pasos tendremos un pendrive compatible con la mayoría de ordenadores con Windows, Mac OS X e incluso con otros sistemas operativos como diferentes distribuciones de Linux.

chrome 715x374 - BLOG - Trucos de Google Chrome

BLOG – Trucos de Google Chrome

Ayer mismo veíamos como el navegador webGoogle Chrome continúa siendo el más utilizado por los usuarios según las estadísticas del mes de enero de 2016 publicadas por StatCounter en donde se podía ver cómo se hace con el 57,75% de la cuota de mercado. Un navegador moderno, que ha ido evolucionando y lo sigue haciendo con el paso del tiempo para ofrecer una herramienta lo  más segura y productiva posible a los usuarios.

El hecho de que sea el navegador más utilizado hoy en día y que cada vez nos pasemos más tiempos conectados a Internet, ha provocado que los navegadores hayan ido incorporando nuevas características que mejoren la experiencia del usuario. Es por eso que vamos a mostrar a continuación una serie de trucos que quizás para muchos sean desconocidos y que pueden ayudarte a sacar el máximo partido al navegador de Google.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Trucos de Google Chrome

Accesos directos a aplicaciones

Aunque Google Chrome ofrece varias opciones para acceder rápidamente a nuestros sitios web favoritos o más utilizados, como puede ser el propio servicio de correo Gmail, a través de, por ejemplo, los marcadores o sitios favoritos, vamos a mostrar la manera de crear un acceso directo a nuestro correo.

De esta forma, con sólo pinchar sobre el acceso directo de nuestro escritorio, tendremos acceso a nuestro correo sin la necesidad de tener que abrir una nueva ventana de Chrome y teclear la dirección o acceder a los sitios favoritos guardados en el navegador.

Para ello, abrimos el sitio en cuestión, en este caso el servicio de correo Gmail y desde elbotón de menú del navegador, representado por tres puntos y que se encuentra en la parte superior derecha de la ventana, elegir la opción Más herramientas > Añadir al escritorio. En ese momento, aparecerá una nueva ventana en donde podremos indicar el nombre del acceso directo y si queremos abrirlo como ventana.

Volver a abrir una pestaña cerrada por equivocación

Seguramente es algo que se repite bastante cuando tenemos abiertas un gran número de pestañas, ya que sin querer pulsamos en el aspa que la cierra cuando queremos ir a ella. En ocasiones puede incluso que no sepamos qué contenía la pestaña que hemos cerrado, no obstante con sólo hacer clic con el botón derecho del ratón sobre cualquiera de las pestañas de Chrome, incluso desde la que abre una nueva pestaña, podremos elegir la opción Volver a abrir pestaña cerrada y recuperarla rápidamente.

Resetear el navegador

Probablemente en algún momento nos hemos encontrado con varios problemas en nuestro navegador Chrome, comienza a reportar fallos constantes o se queda bloqueado, bien porque hayamos cambiado algo de su configuración, tengamos gran número de extensiones instaladas que ya no utilizamos o ha sido infectado por algún tipo de malware.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Trucos de Google Chrome

Esto supone que hayamos tenido que proceder con su desinstalación total o  ir revisando todo aquello que nos puede estar causando estos problemas, sin embargo, el navegador de Google permite desde su configuración realizar un restablecimiento del mismo.

Para ello tenemos que ir a la configuración, mostrar las opciones avanzadas y en la parte inferior de la ventana buscar el botón Restablecer configuración, que hará que nuestro navegador se resetee y cuente con la configuración predeterminada original.

Proteger el uso de Chrome con contraseña

Es probable que compartas tu pc con otras personas pero quieres que la configuración de tu navegador Google Chrome no pueda ser cambiada por ellas ni que tengan acceso a tu historial de visitas o sitios web favoritos.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Trucos de Google Chrome

Pues bien, el propio navegador puede ser protegido con contraseña para que sólo tú seas quien pueda usar Chrome en ese pc. Para ello, tenemos que contar con una extensión que nos aporte esta funcionalidad, como es por ejemplo LockPW. Una extensión que está disponible para su instalación en la Chrome Web Store y que nos ofrece la posibilidad de que nadie que use nuestro mismo ordenador pueda hacer uso del navegador Chrome.

Compartir tu escritorio con amigos o familiares

A muchos de vosotros seguro que algún amigo o familiar os haya pedido el favor de que les solucionéis algún problema que tienen en su ordenador. Esto supone que nos tengamos que poner de acuerdo para quedar con ellos e ir a su casa para ver lo que les ocurre.

Es cierto que existen algunas aplicaciones para conectarnos de forma remota a otros equipos, pero requiere de su instalación en ambos ordenadores. Sin embargo, es más fácil que nuestro amigo cuente con el navegador Chrome y así no tenga que instalar este tipo de herramientas.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Trucos de Google Chrome

Y es que desde Chrome es posible compartir el escritorio con otros usuarios gracias a una extensión, como por ejemplo Escritorio Remoto de Chrome, que se puede encontrar en la Chrome Web Store y que además es multiplataforma, por lo tanto, se puede usar en equipos con Windows, Linux, OS X y Chrome OS.

WhatsApp Cleaner 373x500 373x380 - BLOG - Cómo borrar los archivos duplicados de WhatsApp

BLOG – Cómo borrar los archivos duplicados de WhatsApp

Cada día podemos recibir a través de la aplicación de mensajería WhatsApp decenas o cientos de mensajes tanto de texto como imágenes, vídeos, notas de voz, etc. Esto provoca que cada vez vayamos acumulando más y más contenido en nuestro móvil y que acabemos poco a poco con la memoria disponible para almacenamiento interno del terminal.

La cosa se pone aún más fea cuando además comienza a circular algún meme, foto o vídeo por la aplicación y éste nos comienza a llegar en repetidas ocasiones desde diferentes contactos o incluso varias veces en un mismo grupo de chat. Un contenido que hace que se nos acumule cada vez más contenido en nuestro terminal y duplicado.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Cómo borrar los archivos duplicados de WhatsApp

Borrar todo este contenido supone que tengamos que dedicar un tiempo en buscar donde estan almacenados cada uno de estos archivos y comenzar a borrarlos para liberar espacio. Pero ahora, esta tarea puede ser muy cómoda gracias a una aplicación que de momento no ha llegado a la Google Play, pero que ya se puede descargar e instalar a través de su APKdesde este mismo enlace .

Una vez descargada e instalada, WhatsApp Cleaner, que es como se llama la aplicación, realizará un escaneo de nuestro dispositivo en búsqueda de todos esos archivos recibidos a través de WhatsApp y que no hacen otra cosa que ocupar espacio. La aplicación no informará del tipo de cada uno de ellos, incluidas las notas de voz y que también se guardan en el terminal, y no señalará todos aquellos que tengamos almacenados varias veces.

WhatsApp Cleaner ofrece una interfaz fácil de utilizar y con sólo pulsar sobre una de las opciones, veremos un listado de los archivos clasificados con ese tipo y que podremos borrar de un solo golpe pulsando sobre el botón de la papelera o elegir cuales queremos borrar pulsando sobre ellos de forma continua.

Una aplicación muy sencilla, que tan sólo nos ocupará 1,9 MB en nuestro móvil y que seguro nos facilitará la labor de borrar todo este tipo de contenidos a pesar de que siempre es posible hacerlo de forma manual, pero que merece la pena que al menos la pruebes y le des una oportunidad para ir recuperando todo ese espacio que nos vamos comiendo cada día con la llegada de este tipo de mensajes a través de WhatsApp.

virusencelular 1080x380 - BLOG - Virus que destruyen tu smartphone

BLOG – Virus que destruyen tu smartphone

El mercado de los #smartphones crece a enormes pasos: este año, el número de teléfonos inteligentes superará los 2.000 millones en el mundo y, de acuerdo con los cálculos de la consultora eMarketer, en 2018 la cifra ya habrá aumentado a 2.560 millones. El crecimiento, las grandes compañías de seguridad informática lo corroboran, acarrea nuevos desafíos para sus equipos, pues con cada mejora en los sistemas operativos y aplicaciones, nuevas grietas comienzan a ser exploradas por hackers que persiguen diferentes fines: suplantar la identidad de algún usuario en el dispositivo para, por ejemplo, obtener la información de su tarjeta de crédito; robar información, datos, fotos, documentos privados; o, simplemente, amargarle la vida a algún desconocido incauto.

 

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Virus que destruyen tu smartphone

 

Los métodos del cibercrimen han demostrado ser lo suficientemente creativos para ir de la mano con los avances. Apenas el año pasado, fueron identificadas prácticas como el secuestro de los datos contenidos en la tarjeta de memoria del teléfono: un código malicioso (conocido como ransomware) encripta sus datos y exige el pago de un ‘rescate’ al usuario para su recuperación.

También se encontraron casos de aplicaciones disfrazadas de antivirus que tomaban el control de los teléfonos, al punto de darle al agresor la posibilidad de operarlo remotamente; u otras aplicaciones maliciosas como iBanking, que una vez instalada, era capaz de evadir la doble autenticación que algunas instituciones bancarias les exigen a sus clientes que ingresan desde dispositivos móviles. Todo esto sin nombrar los daños causados por códigos maliciosos, que inutilizan el celular y obligan a un proceso de formateo, so pena de perder la información almacenada.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Virus que destruyen tu smartphone

¿Son útiles los antivirus en los teléfonos? Sí, y ¿son suficientes para mantener el equipo a salvo? No, así que evite confiarse en que tras la instalación de uno está completamente protegido. Dmitry Bestuzhev, director del equipo de investigación y análisis de Kaspersky Lab, recomienda proteger el teléfono con seguridad multicapa: “Hay que usar un sistema antimalware (antivirus). Este tiene que tener la protección en tiempo real. Pero, además hay que cifrar la memoria del celular y buscar vías de conexión segura a internet”.

Encuentre en esta guía consejos útiles para mantener su teléfono a salvo de virus e intromisiones y sepa qué hacer cuando sospeche estar ‘infectado’.

¿Su móvil está infectado?

Es muy posible, si logró instalarse alguna aplicación o código malicioso en su teléfono, que este haga todo lo posible por no ser descubierto, por lo que quizá su teléfono en general continúe funcionando normalmente. Sin embargo, algunos síntomas podrán ser percibidos, como fallas en aplicaciones que solían funcionar normalmente, la aparición de números desconocidos en los historiales de llamadas o mensajes; un consumo excesivo de datos en relación con su actividad normal en el teléfono o la recepción de mensajes extraños por parte de sus contactos, aparentemente enviados por usted. En cualquier caso, el equipo de la compañía de seguridad informática Eset recomienda instalar un antivirus confiable de inmediato, el cual pueda escanear el dispositivo para identificar y eliminar la amenaza. Si los problemas persisten, quizá deba formatear el sistema, por lo que le convendría siempre tener una copia de seguridad de toda su información, para evitar perderla.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Virus que destruyen tu smartphone

¿Android o iPhone?

En el mercado mundial, de acuerdo con la firma de investigación tecnológica Gartner, cerca del 82 por ciento de los teléfonos móviles cuentan con Android como sistema operativo. Por esta razón, y de acuerdo con Dmitry Bestuzhev de Kaspersky Lab, “Android se ha convertido desde hace tiempo en la plataforma favorita de los atacantes”. De hecho, aplicaciones de seguridad como AVG o Avast, han sido desarrolladas exclusivemente para este sistema. Apple, en cambio, con su sistema iOS, ocupa el segundo lugar con el 14,6 por ciento de los teléfonos. De acuerdo con el experto, las recomendaciones de seguridad son básicamente las mismas para los iPhone. Apple goza de un sistema seguro, pero a diferencia de su competencia, ha enfrentado menos desafíos informáticos por lo que en estos casos se hace más urgente el uso de un antivirus.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Virus que destruyen tu smartphone

Antivirus cuestionados

Existen voces críticas sobre el uso de antivirus en los dispositivos móviles, pues sus sistemas operativos suelen estar blindados contra ataques informáticos y, a la hora de enfrentar una amenaza fuerte, su efectividad no es del 100 por ciento. Aplicaciones como CM Security, 360 Security, Avast y AVG gozan de buena popularidad, pero su eficacia es cuestionada por su gratuidad y la avalancha de publicidad que suele acompañarlas. Del mismo modo, compañías de seguridad tradicionales como Norton, Eset, Kaspersky, McAfee han desarrollado herramientas en ese mismo sentido, y en varios casos cuentan con versiones avanzadas por las que el usuario sí debe pagar. Una ventaja que tienen todas estas aplicaciones es que, además de los esquemas de seguridad usuales, ofrecen servicios como la optimización de los recursos del sistema mediante alertas o facilidades para encriptar información y proteger el acceso a las redes sociales del usuario mediante claves o patrones en la pantalla. Algunas de ellas, incluso, ya han sumado funciones como ubicación por GPS del dispositivo o protección remota de datos. A pesar de las críticas, el equipo de seguridad informática de Eset recomienda tener un antivirus, pues nunca está de más (si es confiable) y se sumará a otras precauciones que se deberían seguir.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG - Virus que destruyen tu smartphone

Tome precauciones contra los ataques y robos

– En lo posible, no cargue sus dispositivos móviles conectándolos a puertos USB de computadores, pues es posible que algún código malicioso los utilice como medio para llegar al teléfono. Es mejor hacerlo directamente con un cargador de corriente.

– Instale un antimalware (antivirus) moderno, que se actualice de acuerdo con los desafíos informáticos que vayan apareciendo.

– Proteja sus dispositivos con una contraseña (letras y números) y no un PIN (solo números). Si el atacante logra descifrar su PIN, tendrá acceso físico a su móvil y podrá instalar el implante maligno sin su consentimiento. También podrá proteger su información en caso de robo o pérdida.

– Mantenga cifrada su información delicada, de tal manera que solo usted sepa cómo acceder a ella.

– No haga el jailbreak, procedimiento que permite descargas gratis de aplicaciones por las que hay que pagar, de su dispositivo. Estas operaciones violentan los patrones de seguridad que, por defecto, llevan los celulares en sus sistemas.

– Procure no usar celulares regalados o vendidos por algún desconocido, ya que estos pueden venir con un implante preinstalado.

– Mantenga sus sistemas operativos móviles siempre actualizados, instale las últimas versiones apenas salgan al mercado y se lo notifique el celular.

– Descargue aplicaciones solamente de lugares seguros, como tiendas oficiales de las marcas fabricantes del teléfono o del sistema operativo.

– Revise los permisos que tienen las aplicaciones en su sistema antes de descargarlas y ponga atención a las reseñas de otros usuarios. Algunas acceden a información personal de su teléfono, innecesaria para su funcionamiento, y otras pueden ser falsas.

– Evite conectarse de redes wifi abiertas y mantenga el bluetooth apagado mientras no lo esté usando.

– Instale una aplicación que le permita ubicar su celular vía GPS en caso de pérdida o robo. Varias de ellas ofrecen además opciones como borrar la información del teléfono de manera remota o tomar una foto a quien se haya apoderado de él.

BLOG Llegan las fundas con luz incorporada para selfies de #LuMee

Cuando adquirimos un iPhone o iPad,uno de los primeros accesorios que compramos es, sin ninguna duda, una funda y un cristal templado para mantenerlo a salvo de golpes, rasguños y caídas. El negocio de las fundas en estos últimos años ha evolucionado de forma increíble, hasta tal punto que hoy en día encontramos fundas fabricadas con todo tipo de materiales, colores, tamaños y motivos. Existen hasta fundas que incluyen batería externa y que te permiten cargar tu dispositivo de forma cómoda, rápida y sencilla.

Con LuMee no solo protegerás tu #iPhone de rozaduras y golpes, gracias a sus fundas con luz podrás hacer los mejores selfies

Pero aún hay más. Si te creías que lo habías visto todo en el terreno de fundas para smartphones, hoy te presentamos funda con luz innovadora que te sacará de muchos apuros en momentos que quieras hacerte un selfie y no cuentes con la luz de ambiente necesaria. Se trata de las fundas LuMee, unas fundas disponibles para iPhone 6/6s, iPhone 6/6s Plus y Samsung Galaxy S6 que cuentan con luz en su interior y que te permitirán iluminar tu cara y poder sacarte selfies más que decentes en situaciones de poca luz.

Las fundas están disponibles en color verde lima, blanco, negro, azul marino, rosa dorado, rosa y azul turquesa y, además de incorporar luz en su interior para iluminar tu cara en situaciones oscuras, también protegerá tu móvil de pequeños golpes y arañazos ya que funciona como cualquier funda normal. Además, la luz también podrás utilizarla como linterna cuando lo necesites y la funda viene equipada con una batería recargable para que no consuma la autonomía de tu dispositivo.

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 - BLOG Llegan las fundas con luz incorporada para selfies de #LuMee

El funcionamiento de la funda LuMee es sencillo. Va anclada en tu iPhone / Samsung Galaxy como si de una funda normal se tratase, y puedes encenderla y dotarla de luz en el momento que quieras mediante un botón situado en la parte trasera. Además, cuenta con un puerto al que podrás enchufar el cargador que viene en el package para cargarlo cuando la batería se agote. El vídeo que incluimos a continuación muestra de forma visual su funcionamiento.

https://youtu.be/iFkuz5KFWTU

Las fundas LuMee son de una calidad excelente y darán mucho que hablar en los próximos meses. Puedes encontrar una de ellasen la página web de MobileFun.