Seguridad

Redes Sociales, Seguridad, Trucos

Asegúrate que tienes la sincronización de fotos desactivada en Facebook

Hace unos días se ha descubierto un fallo en Facebook bastante “curioso”. Por alguna razón, si tenías la sincronización de fotos activada, Facebook estaba subiendo todas las fotos que hacías desde tu móvil a sus servidores “por si acaso querías publicarlas”. No entiendo (ni nadie) muy bien por qué hacía eso, y evidentemente era una burrada porque el fallo descubierto permitía ver esas fotos desde otras aplicaciones a las que hubieras permitido acceso a tus fotos (¿y quién se lee esos permisos al instalar aplicaciones?). El error ya está solucionado por parte de Facebook, pero recomiendo desactivar la opción de sincronización de fotos en Facebook (no os vaya a pasar lo de la mujer de Cañizares y se suba una foto vuestra duchándoos “por error”). Para desactivarlo: Fuente aquí. En dispositivos con Android: Abre la aplicación de Facebook y toca las rayitas horizontales. Desplázate hacia abajo y selecciona Cuenta > Configuración de la aplicación > Sincronizar fotos. Elige No sincronizar las fotos. En tu iPhone: Abre la aplicación de Facebook y ve a tu perfil. Toca Fotos > Sincronizadas. Toca el icono del engranaje  en la parte superior derecha. Toca para desactivar Sincronización de fotos.

Información Tecnica, Noticias Informáticas, Seguridad

El negocio de las webs y aplicaciones de hackeo

Soy un seguidor de Chema Alonso, como sabéis los que leéis el blog, y el siempre comenta que diariamente le llegan, como hacker famoso, peticiones de diversa índole relacionadas con el hackeo de cuentas a terceras personas. Algunas son muy graciosas y es impresionante que la gente piense que pueden solicitarle a alguien que hackee la cuenta de su novia, o su jefe de trabajo. No es algo nuevo, en el Deep Web, o en páginas “underground” siempre ha existido esto. Pero ahora se anuncian y todo. Me están sorprendiendo mucho las ofertas de páginas y aplicaciones de actividades delictivas relacionadas con la seguridad informática que están saliendo. Casos como el falso “quien me espía en facebook” o el “whatsapp de escritorio”. Chema ya nos advirtió hace poco de las “aplicaciones para hackear Facebook“, que luego mirando el código sólo generaban un código aleatorio. Eso si mucha gente las descargan y ellos consiguen monetizar esas descargas de varias maneras. Hay mucho primo suelto. Hace unos días salió un servicio online de Lizard Squad (grupo de hackers responsable de la caída de las redes de Xbox Live y PlayStation en navidades), llamado Lizard Stresser que servía para solicitar a los usuarios de Lizard, bajo previo pago, que atacasen por DDOs a una web de tu elección (bajo la excusa de servir como prueba de seguridad). La gente podía entrar, registrarse con usuario y contraseña y pedir (pagando) esos ataques al grupo Lizard. Tirando de la fama conseguida en navidades e intentando monetizarla. Como podéis ver en el enlace la página ha sido hackeada, y es que parece ser que el que la hizo no tenía mucha idea y puso los usuarios y contraseñas en texto plano. Estos usuarios y contraseñas han sido filtrados y la web se cae frecuéntemente. Desde entonces no sólo se ha filtrado la lista de usuarios y contraseñas de esta web (y se ha visto las solicitudes de pago y ataques), sino que las cosas no parecen haber ido bien para este grupo porque se han realizado varios arrestos. Esta semana he visto la salida de http://hackerslist.com/, una supuesta página donde puedes registrarte y solicitar, también bajo pago un trabajo de hackeo. Los usuarios registrados como “hackers” pueden llevar a cabo ese trabajo y la página, una vez realizado, transmite el pago. Algo que, obviamente dado el carácter de los trabajos muy legal no es. Pero además no veo a la comunidad hacker viendo esto como una oportunidad para monetizar sus conocimientos y muchos lo verán como un sitio “a atacar”. Si no lo tiran los sistemas legales….me temo que los usuarios lo harán. Ni que decir tiene que no recomiendo para nada este tipo de sitios, ya habéis visto con el caso de Lizard Stresser que no dan buen resultado, pero además estas páginas también son muy dadas a gente aprovechando el tirón mediático para clonarlas o atacarlas. Si realmente tienes que descubrir la contraseña del correo de tu novia déjala. Y si quieres algo investiga, descubre y aprende. El mundo de la seguridad informática es fascinante…pero no está para hackear la cuenta de tu jefe.

Android, Noticias Informáticas, Seguridad

Que es el NFC que están poniendo en las tarjetas de crédito. Ventajas y peligros.

Muchos habréis oído los términos “tarjetas Contactless” , ha llegado la era “Contactless” etc. Sobre todo en los bancos. ¿Qué es esto? Se trata del uso de la tecnología NFC (Near Field Communication) en las tarjetas (banco, DNI, abono transportes…) y todo indica que cada vez iremos más en esa dirección. ¿Qué es la NFC? Es una tecnología de comunicación inalámbrica (como si tuvieras una pequeña wifi) basada en el anterior RFID. Pero mientras el RFID permitía leerse a varios metros (dependiendo del tipo y la fuente usada), lo que podía ser un gran problema de seguridad, el NFC sólo se puede leer a distancias de hasta 10 cm aproximádamente (de ahí lo de Near). ¿Que ventajas tiene? Básicamente es una evolución de los códigos de barras, las tarjetas magnéticas e incluso los códigos BIDI. Se puede crear pegatinas o emisores con información NFC que cualquier lector puede leer y permitan ejecutar algo (un cobro, mandar un email, añadir un recordatorio al calendario, abrir una aplicación etc etc). Esto ya os está permitiendo pasar tarjetas de abono transporte en lectores y que abra el torno,ver la información con el móvil sobre el estado de los autobuses en la parada… y va a permitir pagos son sólo acercar una tarjeta, fichar fácilmente en el trabajo, realizar muchas acciones automáticamente, leer datos (igual que los Bidi) desde el móvil etc etc . Incluso el DNI 3.0  va a disponer de NFC lo que permitirá identificarte rápidamente en muchos servicios. Y muchos bancos os están cambiando la tarjeta a “Contactless” en “modo lentejas” ,la coges si o si. De hecho no sólo son las empresas las que pueden usarlo sino que ya venden tarjetas que puedes programar (de varios costes, baratas en China y algo más caras las de las marcas).  Y la mayoría de los móviles actuales van incluyendo lectores de NFC (parte del peligro..todo el mundo tiene un lector). Mirad este vídeo. PELIGROS: A cualquier informático esto le hace temblar y ver luces rojas de alarma. Porque hay una regla en la informática, todo lo que tu puedes ver de manera remota lo pueden ver también “los malos”. Esto se vió en USA donde era fácil leer a distancia la información de la tarjeta de crédito con un lector a distancia (de hecho salió una aplicación para móvil que retiraron). Eso si, como es una tecnología reciente no se conocen mucho todavía sus vulnerabilidades. Saldrán más. Apuntamos algunas: Obtención de la información de la tarjeta.  Esto permite a cualquier persona con un lector obtener la información contenida en la tarjeta. Información que pueden ser los datos de tu tarjeta de crédito o, algo que preocupa mucho con el DNI 3.0 , que te identifique la policía (o cualquiera) sin autorización. A saber que hace luego esa persona con esos datos. Pagos pequeños sin más seguridad: Al principio del uso del RFID y ahora NFC en las tarjetas de crédito los bancos permitían (y permiten) el cobro de pequeñas cantidades desde un lector sin necesidad de PIN (por temas de estar offline etc). Esto quiere decir, por ejemplo, que en teoría yo podría cobrarte pequeñas cantidades (Electronic Pickpoketing) pasando un lector cerca de ti (menos de 10cm) sin mayor autorización. Pequeñas cantidades a muchas personas es una cantidad muy grande. Parece que ahora han limitado el número de cobros así que se requieren sin PIN…pero sigue siendo un riesgo enorme. Tráfico sin cifrar. GRAN fallo. El tráfico por RFID (NFC incluído) NO está cifrado (cómo se les ha pasado esto hoy en día creando la tecnología es impensable). Esto quiere decir que cualquiera puede leer el tráfico si lo intercepta. ¿Difícil? Proyectos como el https://www.openpcd.org/  ya crean tanto software como hardware que lee tráfico NFC. Ataque Relay: Un tercero puede leer la información entre la tarjeta y un lector, y usarla en una tarjeta falsa posteriormente. Por ejemplo así. Bueno …..espero haberos acojonado un poco porque sólo así uno es consciente de cómo debe proteger sus datos. Más información hackeando NFC. ¿Que puedo hacer para protegerme?   No usar esta tecnología no es solución…nos la van a imponer (bancos, DNI 3.0 etc) y además toda tecnología tiene sus ventajas. Y se pueden (Y DEBEN) tomar medidas de seguridad. Ya venden carteras que bloquean el RFID porque crean una jaula de Faraday desde la que los emisores de tu tarjetas no pueden salir fuera de la cartera. Esta es una solución. Para el que no quiera comprar una cartera también venden fundas para tarjetas anti-RFID , mucho más económicas, donde puedes meter la tarjeta y no deja que emita fuera. Las hay de muchas calidades y tipos pero como mínimo recomiendo ir comprando algunas de estas. Ya estáis advertidos….vienen fraudes a punta pala.    

Diseño Web, Gestores de contenidos, Seguridad

iThemes Security y BulletProof Security. Dos plugins de seguridad para WordPress

Hace unos días os hablamos de WordFence, un fantástico plugin para mantener la seguridad en WordPress (algo cada día más importante). Hoy os dejamos dos más muy recomendables. No podemos insistir suficientemente en la importancia de estos programas para que vuestras páginas estén limpias, os refuercen la seguridad y os avisen de ataques e infecciones. Cuidado al usarlos y configurarlos, eso si, porque como son potentes un fallo puede ocasionar la caída de la web (hacer copia de seguridad antes de cada cambio).  iThemes Security es un plugin muy completo y muy descargado. Sigue cuatro pasos “Obscure, Protect, Detect, Recover”, es decir oculta, protege, detecta y recupera. Lo primero te permite analizar tu instalación y ver fallos de seguridad, reforzarla ocultando el backend, cambiando el sufijo de las tablas de la base de datos, mira la fortaleza de las contraseñas, banea usuarios y hosts que intentan entrar con contraseñas equivocadas, monitoriza tu web para detectar cambios y modificaciones maliciosas y además te permite hacer copias de seguridad periódicas para poder restaurarlas en caso de problemas. Es compatible con el plugin de copia de seguridad BackupBuddy  de iThemes. Muy directo y sencillo de usar para el que no tiene ni idea. Bulletproof Security:  Otro plugin de seguridad que, en este caso, toma el enfoque de proteger tu instalación de WordPress con configuraciones (tipo firewall) del fichero .htaccess con la idea que, como es lo primero que se lee, cuando alguien intenta inyectar código o cambiar configuración, si se le para a nivel de htaccess no llega ni a tocar tus ficheros. Parte de lo que te permite en modo gratuito es tener un firewall a nivel htaccess, monitorización y control de quien entra y quien sale (login) de tu web y copia de seguridad de la base de datos. En modo Pro tiene muchas otras funciones. Al final es que probéis y veáis cual os gusta más personalmente. Si estas no os gustan también existen y tienen buena fama Quttera Web Malware Scanner y Sucuri Security aunque creo que en estos hay que registrarse o incluso pagar tras un primer periodo gratuito.  

Internet, Seguridad

Cuidado con los clones o sustitutos de páginas de descargas famosas.

Ayer estaba viendo un anuncio de Facebook en el que se anunciaba una página para arreglar el problema de “la caída de todas las webs de películas y series” y además disponía de “un nuevo sistema indetectable“. Nota 1: Si algo empieza a venderse así…cuidado. Es obvio que TODAS las webs de películas y series no se han caído, y muy dudoso que exista “un nuevo sistema indetectable”. Además ¿un anuncio en Facebook de una actividad ilegal (compartir enlaces de películas)…? Primeras indicaciones que esto es para atraer incautos. Por curiosidad empecé a investigar y al entrar en la página (con una apariencia sospechósamente igual a series.ly) dice que “han creado un nuevo sistema” para visualizar películas. Ese sistema está “basado en unos PIN’s (códigos informáticos)” (jajajjaja) “tan seguros que ni siquiera nosotros podemos ver“, “desde los registros hasta los enlaces están codificados a través de PIN’s” (jajjajajaja y re-jajajaja). Ni siquiera pinché. Buscando en el Whois el dominio está comprado hace unos días (Diciembre) y sólo por un año. Además en su página de Facebook hay muchísimas quejas de redirecciones, que piden una tarjeta de crédito etc etc. NORMAL. Lo mismo pasó cuando cerró seriesyonkis, a los pocos días la clonó un ruso. Algunos enlaces funcionaban pero otros eran muy sospechosos. Lo  mismo pasó con PirateBay tras el cierre (no ahora que van a volver a abrir 300 clones legítimos). Ayer salió una noticia sobre la reaparición de Seriespepito con otro dominio. FALSO. Otro clon. Y lo hemos también en páginas famosas de libros cerradas y casos similares. CUIDADO: Se está volviendo MUY habitual que los “malos” clonen estas páginas o intenten aprovechar el tirón mediático de un cierre, o la necesidad de la gente tras la caída de una web. Sospechad INMEDIATAMENTE de páginas iguales, de reclamos publicitarios sencillos y otros indicios. ¿Que buscan con esto?  Varias cosas y ninguna buena. Algunos buscan aprovecharse del tráfico de una página famosa tanto para redirigir los enlaces a su web, como para meter código para obtener ingresos. Si ponen anuncios con su cuenta un porcentaje pinchará y, por pequeño que sea ya son ingresos, sobre todo en páginas con mucho tráfico. Muchos ponen código en la página o en los enlaces que te infectan el ordenador con malware o virus. Esto es lo más habitual. Pensad en los ingresos que obtiene alguien por mandar spam desde tu equipo, por distribuir software de pago,o el uso que puede hacer un delincuente de hacer que tu ordenador forme parte de una botnet. Como veis en el caso antes mencionado algunas piden tarjeta de crédito. Os sorprendería saber la cantidad de gente que la pone. Os podéis imaginar lo que pueden hacer. Muchas piden registro con e-mail y otros datos, es una buena manera de obtener tus datos para cualquier actividad (spam, extorsión, compras falsas etc). Cuando entras en una de estas páginas no sabes ni lo que te está metiendo en el ordenador ni dónde estás ingresando. Para gente con conocimientos puede ser fácil luego poder monitorizar todo lo que haces en tu navegador (claves de banco, claves de servicios, etc etc). Conclusión: NO CAIGÁIS en estos trucos. Usad siempre servicios fiables, que lleven tiempo y conocidos. Esos ya tienen suficiente malware como para encima acudir a los clones nuevos que desconocemos.    

Seguridad, Sistemas, Soporte, Trucos

Programas para mantener tu software actualizado

Una de las cosas que hacemos al realizar las limpiezas o mantenimientos trimestrales de los clientes es tener el software actualizado. Es ESENCIAL para evitar que entren virus en tu ordenador. Cada programa desactualizado puede ser un agujero por el que entre malware. Recomendamos hacer esto cada vez que le deis una limpieza a vuestro ordenador. Windows es fácil actualizarlo y ya os hemos dejado programas para actualizar drivers y que vuestro ordenador vaya a la última. Hoy os dejamos unos programas para que podáis comprobar que vuestro software también tiene las últimas versiones (es tan importante que algunos antivirus como Avast disponen de este servicio integrado). Hace un tiempo os dejamos el programa de FilePuma. Está bien pero hay que ir bajando versiones del programa (curioso que un programa para actualizar no se actualice el mismo :-D). Software Updater de Glarysoft. Usa Filepuma pero con un programa propio que se instala. Sencillo y ligero. App Manager de FileHippo. FileHippo es un repositorio famoso de software de donde puedes descargar programas. Su App Manager lo que hace es comprobar lo que tienes en tu ordenador y cotejar las versiones de FileHippo por si hay versiones más actuales. Si es así te deja bajarlas. Secunia Personal Software Inspector. Hace tiempo que os hablamos de esta alternativa. PatchMyPC. Otro programa ligero que te permite actualizar el software de tu ordenador (obviamente los que tenga en su base de datos). Es portable. Con esto no tenéis razón para tener software obsoleto en vuestro ordenador.

Antivirus, Diseño Web, Gestores de contenidos, Seguridad, Soporte, Spyware/Spam, Trucos

Escanners online de Malware gratuitos para páginas web

¿Os preguntáis cómo se os infectan los ordenadores? Muchas veces por navegar en páginas infectadas. Por lo tanto los que tenemos o administramos páginas web tenemos que ser doblemente cuidadosos con su seguridad. No sólo nos pueden entrar para conseguir datos (usuarios/claves etc) sino para poner código que infecte ordenadores. Además los ataques a las web no paran, si tienes un firewall podrás ver como están todo el rato intentado atacar tu web (hay gente que se aburre). El día 24 sin ir más lejos, por la tarde, estuvimos parando unos intentos de atacar una página de WordPress desde Rusia. ¿Qué puede hacer si tienes una página web? Sobre todo analizarla cada cierto tiempo y mantenerla actualizada (código y plugins). Es una de las razones por las que ahora recomiendo dinámicas sobre estáticas, porque podemos hacer que se actualicen solas, instalar firewall, programas de seguridad (alguno más pondremos pronto) etc etc. Como curiosidad os dejo algunos consejos para mantener WordPress seguro (muchas de estas cosas las hacen los plugins de seguridad, dentro de unos días os daremos alguno más). Eso si, si una persona con conocimientos se pone cabezota, al final entra. Por esta razón Google está ahora muy serio y en seguida saca el aviso de “página infectada” si detecta algo. Y hace bien, es bueno tanto para usuarios como para administradores. ¿Qué puedo hacer si se ha infectado la página? Limpiarlo obviamente. Lo primero es ver qué se ha infectado. La herramienta para Webmasters de Google da alguna indicación, pero para hacer un mantenimiento preventivo o comprobarlo también están estos analizadores o escanners online gratuitos que os dejo. Nota: no detectan todo…pero por ejemplo si lo que Google detecta.  Eso si recomiendo siempre luego seguir analizando tanto con un antivirus en el servidor, como descargando la web y analizándola con un antivirus o con VirusTotal, o con plugins de seguridad. Estas herramientas las podéis usar tanto en webs estáticas como dinámicas.  No limpian pero te dicen dónde está el error. Sucuri: de los más famosos, fiables y recomendado incluso por Google. Pon tu web en la casilla, dale a analizar y te dice si tienes enlaces no fiables, código insertado, ficheros etc.  Gracias a ella pudimos encontrar ficheros de malware y código insertado en el header. Tiene plugins para WordPress interesantes de los que hablaremos. VirusTotal: el gran analizador online de ficheros con muchos motores también analiza webs. Lo va haciendo cada cierto tiempo y si quieres puedes ver el último análisis o forzarle a que haga uno. Te da los resultados de unos 50 motores distintos. Quttera: Otro analizador que también tiene plugins para WordPress y es sencillo de usar. Así que si tenéis páginas web recomiendo analizarlas cada cierto tiempo con estas herramientas. Sólo detectan malware de clientes, no backdoors etc. Por eso si está infectada es un primer paso, después de limpiar lo que estas detecten recomiendo analizar la web con un antivirus fichero por fichero, borrar caches, usar una copia de seguridad o instalar plugins de seguridad que analicen bien la web. Por cierto…cada día es más importante tener un firewall en las webs para evitar estas cosas.

Diseño Web, Gestores de contenidos, Seguridad, Trucos

Wordfence: un plugin de seguridad para WordPress muy recomendable

Como WordPress es uno de los sistemas más usados, y por lo tanto más atacado, en las páginas web, cada vez son más los clientes que se preocupan por la seguridad.  Hoy os recomendamos un gran plugin para cerrar vuestro WordPress y evitar “sorpresas”. Wordfence es un plugin de seguridad con un montón de funciones. Veamos algunas. Lo primero que hace al instalarlo es pedirte un correo de administrador. Lo recomiendo porque te avisará ahí si ha intentado entrar alguien y cualquier otro evento en tu web. Después analiza tu página (como un antivirus) para detectar Malware en el código y posibles cambios en plugins, código de wordpress y temas (comparándoles con una base de datos que tiene). Puede analizar también partes del servidor que no son tu web, como otros directorios, imágenes, código tuyo etc). Cuidado aquí, usad la cabeza, porque si habéis cambiado vosotros el tema o algún plugin puede detectarlo. Este escaneo está programado y es periódico. En el panel de Wordfence te avisa enseguidad de fallos de seguridad como lo que no está actualizado (plugins y temas) o contraseñas débiles de usuarios. También tiene funciones de firewall, bloqueando amenazas tanto de usuarios como de ataques externos con reglas que tiene y que va cambiando en las actualizaciones según salen nuevas amenazas.  A mi me avisó hace poco de una IP que intentaba entrar como administrador. Si yo no acepto, le rechaza.En este firewall también tienes informes de quien entra en tu web, quien son humanos y quien bots, los crawlers de los buscadores, quién y cuando te ataca y mucho más. Ips bloqueadas para acceder a la web, Ips bloqueadas para logarse como usuario…. y mucho más. Además también sirve para mejorar el rendimiento, con una función de caché con un motor propio (con dos opciones por si alguna no funciona bien) que puede mejorar hasta 50 veces la velocidad (dicen). Como bien dicen, en seguridad, “lo que no sabes SI que puede hacerte daño“, es muy recomendable instalar algo como esto en cuanto la web tiene un buen número de accesos. Podéis ver un gráfico de ataques diarios en la portada de su web. Better safe than sorry. Y todo esto es GRATIS. http://vimeo.com/70908504

Información Tecnica, Seguridad, Sistemas

Backdoor CryptoPHP que afecta a webs con WordPress, Drupal y Joomla

Hace unos días os hablábamos de un virus para PC que estaba afectando a varios usuarios, el CryptoLocker. Hoy os hablamos de uno con nombre parecido que afecta a páginas web creadas con WordPress (un montón), Joomla y Drupal: CryptoPHP. Parece ser que este backdoor se llama así porque encripta los comandos que ejecuta antes de mandarlos al servidor. Y ha estado afectando a servidores durante Noviembre y Diciembre. El mayor problema es que se han detectado plugins infectados, por lo que primer consejo de seguridad descargad sólo de fuentes conocidas. Si queréis una información exhaustiva acerca de este backdoor podéis leeros el “whitepaper” de Foxit Security aquí. Más exhaustivo que eso imposible. Vamos directos al grano: ¿Cómo ver si tu servidor o web están infectados? Para detectar la presencia de este backdoor tenéis dos scripts creados por Foxit que podéis encontrar en Github: https://github.com/fox-it/cryptophp/tree/master/scripts Recomiendo analizar vuestros servidores (nosotros lo estamos haciendo con nuestros clientes). Si estás en un servidor compartido y crees que puedes estar infectado dile a tus administradores que lo analicen. Los dos scripts sirven para lo siguiente: check_filesystem.py. Analiza los ficheros de un servidor para detectar si están infectados. check_url.py . Analiza una url para ver si la web está infectada. Útil si estas en uno compartido y no sabes qué dominio está infectado. ¿Cómo limpiar un sistema infectado? Foxit recomienda los siguientes pasos: Remove the “include” of the backdoor. For example, find the script that contains: “<?php include(‘images/social.png’); ?>”. Note that this path can vary. Remove the backdoor (social*.png) itself by deleting it. Check your database to see if any extra administrator accounts were added and remove them Reset the credentials of your own CMS account and other administrators (they were most likely compromised) También recomienda que reinstales el CMS (WordPress, Joomla o Drupal) y traspases la información al nuevo por si el sistema anterior ha sido afectado por algo más después de la infección. Esperamos os sirva esta información.

Antivirus, Limpieza de PC, Seguridad, Soporte, Spyware/Spam

Cryptolocker: el troyano que nos recuerda la importancia de la copia de seguridad

El último virus “de moda” es Cryptolocker, un troyano que viene en varias formas como en campañas de phishing, y que está haciendo la vida imposible a muchos usuarios. ¿Por qué? Porque lo que hace al infectar es cifrar los archivos de tu ordenador y dejarte un mensaje para que pagues una cantidad para que te manden la clave de cifrado. Es, por lo tanto, un tipo de ransomware donde te piden un rescate (ransom), unos 400€, por los datos de tu ordenador. Ni que decir tiene que el pago de la cantidad NO GARANTIZA que te manden la clave. Podéis ver la alerta en esta imagen que pone el Grupo de Delitos Telemáticos de la policía en su Facebook. Todavía no nos ha llegado ninguno con este virus (pero tiempo al tiempo). Eso si, ya había visto este tipo de cosas en una variante del “virus de la policía” que también cifraba, no es nada nuevo. ¿Como se resuelve? Dos cosas IMPORTANTES, prevención y precaución. Como siempre hay que tener cuidado dónde navegamos y qué pinchamos. Por ejemplo no caer en casos de phishing como el anterior. Además, es muy recomendable tener una copia de seguridad de los datos, diario, semanal, mensual… Con lo poco que cuestan los discos duros hoy en día, y su gran capacidad, no hay excusa para no tener un programa automático que haga copia de tus datos cuando te vas a comer o a dormir (y luego apague el ordenador). A nosotros nos ha funcionado bien Cobian Backup, pero hay muchos. Luego que no se enfaden los usuarios si decimos que hay que formatear y no tienen copia de seguridad. Puedes ver más información en este Webinar sobre Cryptolocker.  

Scroll al inicio