viernes, 18 de septiembre de 2015

Que son los gadgets y los Widgets?

Normalmente tendemos a asociar la palabra Gadget solamente con la tecnología informática y sin embargo un gadget es también un aparato electrónico de uso domestico. En nuestra casa tenemos multitud de Gadgets electrónicos, como son radios y aparatos con circuitos integrados, y Gadgets mecánicos como los relojes y  los  termómetros. Pero es cierto que existen los gadgets informáticos.
Los gadgets informáticos son un conjunto de mini aplicaciones conocidas como Widgets que están diseñadas para proveer de información o mejorar una aplicación o servicio de un ordenador, teléfono móvil, tablet, o bien cualquier tipo de interacción a través de Internet. 

Existen varios tipos:
  • Los Gadgets o widgets de escritorio

Son herramientas descargables interactivas que insertamos el escritorio del ordenador. Los que tenemos instalado el Windows Vista podemos ver que ya por defecto tenemos algunos Widgets instalados en el escritorio como puede ser el calendario, el reloj, etc. 
  • Los Gadgets ò widgets para la web

Son pedazos de código que representan funcionalidades o contenidos y que podemos instalar y ejecutar  de forma fácil y sencilla en nuestra página web. El código puede ser programado en código Javascript, Flash, Silverlight, Windows media player, XML y normalmente esta alojado en la página web del creador del Widget, pudiendo ser importado fácilmente a nuestro sitio web. El objetivo de este tipo de aplicaciones es mejorar los contenidos y las funcionalidades de nuestra pagina sin tener que programar y crear nuevos contenidos. 
  • Los Gadgets ò widgets para los móviles

Son parecidos a los Widgets de escritorio pero adaptados para la interface de un teléfono móvil. A pesar de lo pequeña que puede ser la resolución de pantalla de nuestro teléfono móvil este tipo de Widget se adapta perfectamente y nos presta servicios interactivos de gran calidad.
  • Los Gadgets o widgets físicos.

Son mecanismos compactos interactivos que tienen integrados varias funciones típicas de los Widget utilizados en un ordenador. Las funcionalidades mas comunes que pueden tener son alarmas despertador, información del tiempo, información de Internet, etc.





viernes, 11 de septiembre de 2015

Que es el Smishing?

El Smishing es un tipo de fraude a través de mensajes de texto que recibimos los que utilizamos la telefonía móvil, la intención de los SMS es estafarnos mediante el ofrecimiento de suculentos premios o bien que llamemos a un numero de teléfono de forma urgente. 

Cuando el fraude consiste en ofrecernos un gran premio el Smishing nos redirige a una pagina web donde se pretende conseguir nuestra información personal, nuestros datos bancarios o infectar nuestro dispositivo móvil de forma que se obtenga algún otro tipo de beneficio.

Cuando la estafa consiste en que llamemos urgentemente a un numero de teléfono suele ser un numero con tarificación especial, en que nos suscribimos a un servicio SMS premium de forma ilícita o simplemente vendernos algún servicio o producto inexistente pagando cierta cantidad por ello.

Recibimos tanto mensajes atractivos como:

 “FELICIDADES, ha sido seleccionado de entre millones de usuarios con un [auto]. Para obtener su premio envía al [número] la palabra COCHE”

Como mensajes intimidatorios  del tipo:

“Estamos confirmando que se ha dado de alta para un servicio de citas. Se le cobrará 2 euros al día a menos que cancele su petición: [web]”

En el caso de los SMS que nos indican que llamemos a un numero que es de tarificación especial suelen suplantar la identidad de alguno de nuestros contactos o empresas conocidas para tratar de convencernos para que llamemos a un teléfono.  Son mensajes del tipo: 

“Esta es la web que te dije [web] Calvin Klein, Dolce Gabanna, Hugo Boss, Loewe, Chanel, etc todo a mitad de precio. Dale un vistazo y me dices…” 

O mensajes de empresas como:

“Tiene un aviso importante. Llame al [número]” o “Estimado cliente, su tarjeta VISA ha sido bloqueada por su seguridad. Para desbloquear su tarjeta visite urgente [web] complete los pasos tiene 24h”.

Las recomendaciones básicas consisten en:
  • No acceder nunca a ninguna dirección web que llegue vía SMS y más si el remitente no es conocido. 
  • No proporcionar datos personales y/o bancarios, bien a través de SMS o por teléfono, recuerda que la ley de protección de datos obliga a empresas y entidades bancarias a utilizar los canales habituales para realizar este tipo de gestiones. 
  • Tener en cuenta que no hay premios sin haber jugado. 
  • Estar informados de estos temas a través de páginas oficiales o perfiles de redes sociales como el del Cuerpo Nacional de Policía. 

Y en caso de haber sido víctimas de una de estas prácticas, debemos denunciar.

viernes, 4 de septiembre de 2015

Protegernos contra los exploits

Medidas de protección

Cuando ya sabemos qué es un exploit y cómo funciona, ya podemos llevar acabo medidas para evitar que sean utilizados para infectar nuestros sistemas:
  • Debemos mantener todas nuestras aplicaciones y sistemas actualizados. Para ello debemos actualizar nuestro equipo cada vez que sea necesario. En la mayoria de los casos nuestro PC nos avisa de que es necesario realizar alguna actualización pero por lo general solemos ignorar esos avisos.
  • Debemos mitigar los efectos de posibles exploits usados en nuestro PC. Puede suceder que el fabricante del sistema o aplicación vulnerable no haya lanzado todavía una actualización que solucione el problema. En este caso, se pueden utilizar herramientas, para ver que herramientas son necesarias solo necesitamos buscar en google y despues instalarlas. Esto ayudará a evitar que nuestro sistema se infecte hasta que aparezca una solución definitiva.
  • Debemos contar con una solución de seguridad avanzada como que sea capaz de  detectar y bloquear exploits usados para aprovechar vulnerabilidades en navegadores web y lectores PDF, entre otros.
El Bloqueo de Exploits está diseñado para protegernos de amenazas que intentan aprovechar vulnerabilidades de nuestro sistema a través de navegadores web, lectores de documentos y otras aplicaciones. Además, controla el comportamiento de los procesos y analiza si existen actividades sospechosas que intentan aprovechar estas vulnerabilidades. Cuando se activa, este comportamiento sospechoso es analizado y la amenaza podría ser bloqueada inmediatamente en el equipo. Estas actividades sospechosas son también procesadas en nuestros sistemas en la Nube, lo cual proporciona al Bloqueo de Exploits el potencial para proteger a los usuarios contra los ataques que aprovechan estas vulnerabilidades y también contra las que son aún desconocidas, también llamadas ataques zero-day.

miércoles, 2 de septiembre de 2015