viernes, 24 de septiembre de 2010

10 consejos para navegar seguro por Internet

Hola amigos desde ElGeekCyber queremos compartirles una serie de “10 consejos para navegar seguros por Internet” y así evitar ser victimas de virus, fraudes, hackers, malwares y otras amenazas de la red.

Internet ha sido y es un avance constante que llego para cambiarnos la vida… pero así como tiene su infinidad de ventajas, también tiene una parte oscura y riesgosa la cual puede reducirse en mucho si seguimos las recomendaciones y consejos que les mostramos a continuacion.

  • Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

  • No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.

  • Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

  • Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.

  • Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

  • Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.

  • Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

  • Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

  • Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.

  • Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

  • Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet.

Si eres nuevo en ElGeekCyber y te gustan las publicaciones, te invitamos a que no te pierdas ninguna suscribiéndote a nuestro Feed o recibiendo nuestras novedades por email con sólo indicar tu email en los comentarios.

domingo, 19 de septiembre de 2010

Cuando debemos de reemplazar una fuente de alimentación de energía eléctrica

Este dispositivo es el encargado de proporcionar energía al ordenador. Su trabajo consiste en transformar la corriente proveniente de la red eléctrica (220 voltios o 110 voltios según el país) a las líneas de tensión de 12, 5 y 3.3 voltios que usa el ordenador. El formato utilizado actualmente es el ATX de 24 pines.

Hay dos situaciones para reemplazar la fuente de alimentación:
1. Cuando se realiza una actualización general del ordenador.
2. Al diagnosticar que la fuente empieza a mostrar comportamientos erróneos. En éste caso puede llevarla a un centro especializado. Si está capacitado a realizar ésta tarea puede leer nuestra guía paso a paso de Detectar problemas en la fuente de alimentación eléctrica.

Al realizar una actualización general del ordenador, se va a instalar un procesador más potente, entonces también se debe cambiar la fuente de alimentación por una más potente. Por ejemplo, supongamos que tiene un computador con procesador Pentium 4, tarjeta de video AGP, grabador CD, los cuales dependen de una fuente de alimentación de 350 watts de potencia. La actualización a un sistema más rápido que podría ser un procesador Core 2 Dúo, tarjeta de video PCI-express y grabador de DVD puede ser demasiado para esta fuente de alimentación. Lo más adecuado es poner una de por lo menos 500 watts, especialmente si tenemos pensado hacer cambios y mejoras en el futuro, como por ejemplo instalar una tarjeta de video o de sonido de última generación.

Hay que recordar que los procesadores actuales tienen un mayor consumo de energía. Algo parecido ocurre con las tarjetas de video que utilizan buena parte de los watts, proporcionados de la fuente. Por ésto mismo necesitará más energía disponible de los que su ordenador actualmente utiliza.

Importante: Se podría preguntar si demasiada potencia quemaría algo. No funciona de esa manera. Si su ordenador requiere 300 watts de una fuente de alimentación de 450, eso será lo que usará. Los 150 watts restantes simplemente estarán disponibles por si se necesitan.

La otra circunstancia en la que la gente suele cambiar la fuente de alimentación, es cuando empieza a mostrar síntomas problemáticos o simplemente deja de funcionar. Esto suele ocurrir sin avisar. Puede pasar al pulsar el botón de encendido o en medio de una sesión de trabajo con el ordenador. Un fallo que puede resultar fatal, es si el ventilador de la fuente de alimentación deja de funcionar. Si ya de por sí la fuente se caliente demasiado, perdiendo el ventilador puede provocar un subida de temperatura peligrosa, el ordenador posee un sistema de protección para esto; pero podría dañar al mismo.

Para reemplazar la fuente de alimentación nos encontraremos con varios cables que nos pueden parecer complicados de conectar. La ventaja es que estos conectores pueden intercambiarse entre los diferentes dispositivos, y funcionará de la misma manera. Son compatibles con cualquier elemento: disco duro, DVD, etc. El conector que va insertado en la motherboard es único y no hay posibilidad de equivocarse. El proceso es simple:

- Desconecte el ordenador de la toma eléctrica y abra la caja o carcasa del ordenador.
- A continuación, desconecte todos los cables que salen de la fuente de alimentación.
- Retire los cuatro tornillos que sujetan la fuente dañada.
- Retire la fuente e inserte en su lugar la nueva fuente.
- Una vez atornillada, conecte de nuevo los cables.
- A continuación podrá cerrar la caja y encender de nuevo del ordenador.

Así de simple y fácil.

lunes, 6 de septiembre de 2010

Seguridad Informática

La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió.

Introducción

Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de tres características al mismo:- Integridad- Confidencialidad- DisponibilidadDependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.En estos momentos la seguridad informatica es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.

Términos relacionados con la seguridad informática

- Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
- Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
- Impacto: consecuencia de la materialización de una amenaza.
- Riesgo: posibilidad de que se produzca un Impacto determinado en un Activo, en un Dominio o en toda la Organización.
- Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
- Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
- Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

Análisis de riesgos

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.Existe un viejo dicho en la seguridad informática que dicta: “lo que no está permitido debe estar prohibido” y esto es lo que debe hacer ésta seguridad lógica.Los objetivos para conseguirlo son:
- Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
- Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
- Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
- Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
- Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o softwares empleados.

Puesta en marcha de una política de seguridad

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tiene sólo los permisos que se les dio.La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
- elaborar reglas y procedimientos para cada servicio de la organización
- definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
- sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas informáticosLos derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida.
Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad.

Las amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias “no informáticas” que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).Estos fenómenos pueden ser causados por:
- un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).- programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware
- un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.)- un siniestro (robo, incendio, por agua) : una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
- el personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Técnicas de aseguramiento del sistema

- Codificar la información: Criptología, Criptografía y Criptociencia. Contraseñas difíciles de averiguar.
- Vigilancia de red.- Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos
- anti-spyware, antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

Consideraciones de software

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el sofware pirata o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la resintalación en caso de contingencia.Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red en sólo en modo lectura impide que ordenadores infectados propaguen virus.
En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, como se ha introducido el virus. Algunos tópicos erróneos comunes acerca de la seguridad
- Mi sistema no es importante para un hacker.
Este tópico se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?.
Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
- Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
- Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación.
- Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos.

domingo, 5 de septiembre de 2010

Troyano aprovecha 0 day en Microsoft Windows

Hola amigos se ha descubierto un nuevo ataque contra Windows, que aprovecha una vulnerabilidad previamente desconocida. Lo interesante (y peligroso) en este caso, es que esta vulnerabilidad ha sido utilizada como nuevo método “revolucionario” para eludir la desactivación de AutoRun y ejecutarse bajo cualquier circunstancia cuando se inserta en el sistema una memoria USB extraíble, por ejemplo. Además, el troyano ha sido firmado digitalmente por una compañía legítima. 
Cómo ha sido descubierto
VirusBlokAda descubrió, ya el 17 de junio (lo que da una idea de la posible cantidad de tiempo que esta amenaza lleva atacando silenciosamente) módulos de un malware nuevo. Pasadas unas semanas, alertaron sobre algo realmente inusual en este troyano: su forma de propagarse a través de memorias USB prescindiendo del tradicional archivo autorun.inf, que permite la ejecución automática cuando se detecta un dispositivo extraíble y funcionalidad contra la que Microsoft lleva tiempo luchando.
El troyano usaba en cierta manera, una vulnerabilidad (para la que no existe parche) en archivos .LNK (accesos directos), que permite la ejecución de código aunque el AutoPlay y AutoRun se encuentren desactivados. A efectos prácticos, implica que se ha descubierto una nueva forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo.
Para qué estaba siendo usado
Independientemente de su método de propagación, el investigador Frank_Boldewin comenzó a analizar una de las muestras y descubrió que el objetivo del malware estaba dirigido específicamente contra sistemas SCADA WinCC de Siemens, que se ejecutan en Windows. Dentro de su código contenía la contraseña por defecto “2WSXcder” para la base de datos central del producto de Siemens, y al parecer el fabricante recomienda no modificarla. Por tanto el troyano conseguía acceso de administración de la base de datos. Los sistemas “Supervisory Control and Data Acquisition (SCADA)” son programas críticos de producción industrial:
Toman datos muy sensibles de sensores de una fábrica, por ejemplo, y los envían a un sistema central para ser controlados. Se usan en grandes plantas de tratamiento de aguas, control eléctrico, de tráfico…
Por tanto, se trata de un malware destinado a un perfil muy diferente del usuario “medio”. En otras palabras, malware para al espionaje industrial. Se está usando sobre todo en Indonesia, India e Irán.
Un malware muy profesional
El troyano se esconde con habilidades de rootkit para pasar desapercibido en los sistemas en los que consigue instalarse. Llama la atención, como se ha mencionado, el uso de una vulnerabilidad desconocida hasta ahora en los accesos directos, lo que da una nueva vuelta de tuerca a la pesadilla del AutoRun para Microsoft. Lejos de usar el tradicional autorun.inf (contra el que ya se puso remedio), se propaga en llaves USB en forma de archivos del tipo ~WTR4132.tmp, por ejemplo. Se parecen mucho a los ficheros temporales de Word que usa Office internamente cuando un fichero está en uso.
Para colmo, el troyano utiliza para su funcionalidad de rootkit unos drivers firmados digitalmente por la famosa empresa china Realtek. Esto significa que, en principio, solo Realtek puede ser responsable de ese código… excepto que su clave privada haya sido comprometida de alguna forma, cosa que no se ha confirmado todavía. En cualquier caso, Microsoft, muy acertadamente, ha trabajado con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también). Esto quiere decir que los sistemas bien configurados (que no puedan instalar drivers no firmados o firmados con certificados revocados) no sufrirán este problema… eso sí, tendrán que actualizar su lista de certificados a través de windowsupdate.com.
El uso de certificados legítimos es de lo más interesante para un malware, y lo hace una pieza casi única. Otros troyanos han sido firmados antes, pero no nos consta que se haya realizado la firma con un certificado válido de una empresa reconocida.
¿Y ahora qué ?
Pues este malware pone de nuevo sobre la mesa las posibilidades de la creación de troyanos específicos, de amenazas personalizadas y “trabajadas” convenientemente para pasar desapercibidas. O sea: usando vulnerabilidades no conocidas, criptografía, rootkits….
Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB. Recordemos el éxito de Conficker en octubre de 2009, que también encontró una forma de eludir la desactivación de AutoRun en Windows (gracias a una modificación en autorun.inf que no se tuvo en cuenta) y que obligó a Microsoft ha modificar toda su filosofía en este sentido y desactivar (se creía que de forma eficaz hasta ahora) por completo el dichoso AutoRun.
Microsoft ha publicado un alerta reconociendo la vulnerabilidad y recomendando estas contramedidas:
* Poner en blanco el valor predeterminado (default) de la rama del
registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
* Detener y deshabilitar el servicio “cliente web” (WebClient).
Además, lo de siempre: no usar la cuenta de administrador, mantenerse informado, no usar memorias USB no confiables y mantener actualizado el sistema y el antivirus.

sábado, 4 de septiembre de 2010

Síntomas para saber si tu PC está infectado.

¿Cómo saber si nuestro computador está infectado por algún tipo de virus informático (malware) o no?
¿Cuales serian las claves o síntomas más comunes a tener en cuenta?
Para responder a estas preguntas,  PandaLabs, el laboratorio antimalware de Panda Security, han elaborado un listado  del cual queremos hacerles participes, con los diez  posibles síntomas visibles de una infección. Aun cuando hoy en día la mayoría de las amenazas informáticas están preparadas para pasar desapercibidas, siguen dejando rastro en nuestro equipo, bien por que notemos cierta lentitud o la falta de conexión,etc.
Los 10 posibles síntomas de infección de malwares pueden ser:
Aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o rogueware.
El PC va tremendamente lento. Aunque existen por varios posibles motivos, se puede dar el caso de que un troyano esté realizando tareas que consumen recursos.
No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
No puedo conectarme a Internet o me conecto, pero navego muy lento. El malware podría estar haciendo llamadas, robando así ancho de banda.
Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Éste es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
¿Dónde han ido mis archivos? Existen tipos de malware diseñados para borrar información, cifrarla o cambiarla de sitio.
Mi antivirus ha desaparecido, mi firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.
Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.
Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar mails, tal vez la causa sea una amenaza.
Aunque creamos que tenemos nuestro PC bien seguro con determinados programas de protección, si tenemos alguno de estos síntomas es muy probable que algún malware se haya saltado esas barreras, por lo que se recomiendo pedir segundas opiniones como ser el realizando un Escaneo de Virus Online o mediante la instalación de aplicaciones de seguridad alternativas a las que ya tenemos.
 
Related Posts with Thumbnails