Home Search

virus - search results

If you're not happy with the results, please do another search

4 2031
seguridad informática

seguridad informática

Un punto crítico en la era tecnológica que estamos viviendo es proteger la información, lo que llamamos “Seguridad informática“.

La seguridad informática es muy importante a la hora de proteger el equipo computacional y aún más importante la información. Un gran porcentaje de los usuarios de sistemas informáticos no le toma el peso a este aspecto, ya sea por desconocimiento, falta de interés o mal asesoramiento profesional.

Con el avance de las tecnologías en especial del Internet se hace indispensable tomar algunas precauciones a la hora de sumergirnos en este mundo, como por ejemplo mantener siempre actualizado el sistema operativo y las herramientas de detección de software malicioso (Virus, troyanos, malware en general).

Vivimos en tiempos donde el comercio electrónico se ha masificado, lo que ha aumentado la cantidad de fraudes y delitos informáticos, es necesario proteger la información, para mantenerla íntegra, disponible y confidencial. Según estadísticas más del 50% de las personas sigue usando contraseñas poco seguras al momento de utilizar servicios en Internet.

Seguridad informática en las empresas

El impacto de la seguridad informática en las empresas es de máxima importancia. Sufrir un ataque externo o interno podría ser catastrófico en cuanto a productividad y pérdida de la confianza de los clientes. Es necesario reducir las vulnerabilidades y asegurarse que el acceso a la información sea solo por personas autorizadas.

En cuanto a la pequeña y mediana empresa, las condiciones de seguridad que poseen son básicas o no existen. Ahí es donde la capacitación juega un papel fundamental.

Como consejo, lo principal es informarse y asesorarse por profesionales de las tecnologías de la información. Hay que tener en cuenta que hay alternativas gratuitas o de pago para proteger la información, la decisión entre una u otra dependerá mayormente de cómo se adapte a la realidad de la empresa.

Arturo

Webfecto.com

0 1537
El 90% de los usuarios redes sociales teme por su privacidad

El 90% de los usuarios redes sociales teme por su privacidad

La concienciación de los consumidores sobre el phishing se ha duplicado entre 2007 y 2009, según un estudio realizado por RSA, la división de seguridad de EMC. De entre las más de 4.500 personas de todo el mundo encuestadas, cuatro de cada cinco manifiesta que está preocupada por la seguridad de sus datos personales exhibidos en la red.

Los resultados de la ‘Encuesta Global de Seguridad del Consumidor Online 2010′ de RSA analizan la concienciación de los consumidores de todo el mundo sobre las amenazas online existentes, sus preocupaciones sobre la seguridad de su información personal o su predisposición a compartirla en la red, así como de sus deseos de contar con una mejor protección de sus datos personales.

En este sentido, nada menos que un 81% asegura estar preocupado con la seguridad de los datos vertidos en sus perfiles en redes sociales; de manera que, la encuesta revela que mientras cientos de miles de personas se unen cada día a redes sociales, dos de cada tres (un 65%) de las que ya pertenecen a estas comunidades online están, cada vez, menos predispuestos a interactuar o compartir información a causa de su creciente preocupación por la seguridad.

Y es que las redes sociales parecen haberse convertido en un “perfecto caldo de cultivo para los ciberdelincuentes gracias a su alcance global y a la participación de cientos de millones de usuarios de todo tipo“, según afirman desde RSA.

En la misma línea, el director de RSA para el Sur de Europa, Oriente Medio y ífrica, Roberto Llop, opina que “los ciberdelincuentes continúan perfeccionando su colección de tácticas fraudulentas, lo que se traduce en millones de ordenadores infectados con troyanos y otros malware“.

ROBO DE DATOS BANCARIOS

Entre los principales peligros que destaca el experto, se encuentra el phishing, delito que dicen haber sufrido el 45% de los internautas españoles encuestados. “Los ciberdelincuentes son adeptos a la ingeniería social y siempre tienen preparada su batería de ataques phishing para lanzarlos en los momentos de máximo impacto, como por ejemplo cuando hay noticias sobre personajes muy populares en la red, o tras alguna hazaña deportiva de calado mundial, o durante la celebración de eventos de importancia global“, asegura Llop.

Y añade: “En esos momentos, el internauta se muestra confiado y legitima webs infectadas con malwares y entra en páginas falsas que están diseñadas para parecer las reales. Los troyanos se disfrazan fácilmente de ‘actualizaciones necesarias’ para ver tal o cual vídeo e incontables ordenadores se llenan de virus y malware“.

Así, el número de internautas víctimas de un ataque de phishing en todo el mundo ha aumentando hasta un 29% desde el 5% que se registraba en 2007. Según RSA, este aumento puede atribuirse a que las tácticas de comunicación están más avanzadas y al mayor grado de sofisticación de los ciberdelincuentes en el diseño y creación de páginas web falsas.

Por este motivo, y porque los internautas están ahora más concienciados sobre los peligros de la red, un 59% de los consumidores encuestados estuvo de acuerdo en que sus datos personales deberían estar mejor protegidos que por un nombre de usuario y contraseña en las webs de redes sociales, un 64% en las de servicios médicos, un 70% en las gubernamentales y un 80% en la banca online.

Visto en La Flecha

0 2303
Sistemas Operativos

Sistemas Operativos

La última década ha sido bastante fructífera en cuanto al desarrollo de sistemas operativos, sin embargo, no todo ha sido bueno, no tampoco malo, por supuesto. Vamos a echar la vista atrás para ver qué sistemas operativos ocupan los puestos de mejores y peores sistemas operativos de la última década sin centrarnos en ninguna compañía en particular, es decir, será una lista heterogénea en la que comentaremos los atributos que han hecho que cada sistema esté situado en su correspondiente lugar.

Peores sistemas operativos de la década

Windows Millennium Edition (WinME)

Esta fue la última versión de Windows que corría sobre la base MS-DOS y no tuvo un buen diseño. Microsoft lo lanzó como versión para llenar el hueco entre versiones hasta la llegada de Windows 2000 / XP. Técnicamente llegó finales de los 90 por lo que hemos decidido encasillarlo en la lista como primera opción, para recordar la cantidad de problemas que Microsoft consiguió crear para llenar el hueco entre Windows 98 SE y Windows XP / 2000.

Windows Vista

Qué podemos decir de Windows Vista que no se haya dicho ya. La versión inicial de Windows Vista llegó al mercado como el sistema operativo más caro de diseñar y sin embargo los resultados fueron desastrosos, con una gran confusión inicial por el hardware necesario para correrlo, la falta de drivers y una alta demanda de recursos que casi hacía necesaria la actualización del equipo para poder hacerlo funcionar de manera decente.

Aunque la arquitectura del sistema era mucho más segura que la de su predecesor Windows XP, las preguntas sobre los permisos para realizar acciones eran cuanto menos molestas y muy insistentes. El sistema UAC ha sido muy criticado y por ello Windows 7 ha mejorado notablemente en dicho aspecto.

NetWare 6.5

El mundo estaba buscando la unión de Novell y la solidez del sistema operativo de red NetWare junto con Linux. Novell acababa de comprar SuSE Linux y miró por aquel entonces para ver si podría hacer frente al por entonces omnipresente Microsoft Active Directory. Sin embargo quedó en un sueño sin realizar.

Windows Mobile

El paso que ha habido en los últimos años desde las PDAs tradicionales hasta los actuales smartphones ha llegado de la mano de múltiples compañías y múltiples sistemas operativos de compañías como Palm, RIM, Symbian. Sin embargo en estos años nació el terminal iPhone y prácticamente acaparó miradas de todo el mundo, quedando el resto de lado.

Windows Mobile además ha quedado rezagado en el desarrollo y multitud de terminales han sido lanzados con características prometedoras que tienen que funcionar bajo el software de Microsoft. Además, Windows Mobile 6.5, prometía un gran cambio, ha llegado tarde al mercado y según parece Windows Mobile 7 no aportará esas caracterícas únicas que hacen de un sistema operativo la opción que decante al usuario para adquirir uno u otro terminal.

GNU Hurd

Si has utilizado Linux, sabrás que las utilidades GNU son la base de cualquier distribución actual en el mercado. GNU reescribió utilidades Unix como esfuerzo por parte de Richard Stallman para ofrecer software libre y gratuito. Sin embargo hubo un proyecto, GNU Hurd, que hacía uso de un kernel libre que nació como Linux desde Unix, kernel Hurd, que podría definirse como el kernel que más tiempo lleva en desarrollo sin llegar a ninguna parte.

Mucha gente considera que nunca verá la luz y que se trata del mayor vaporware del mundo del software libre.

Mejores sistemas operativos de la década

Windows Server 2008 R2

La última versión del sistema operativo para servidores de Microsoft ofrece lo mejor en cuanto a seguridad y autenticación empresarial toca. Ofrece la facilidad de gestión de la que carecen sistemas Linux que ofrecen la misma funcionalidad, pudiendo gestionar usuarios a golpe de clic de manera que Linux, Solaris y BSDville quedan por detrás necesitando configuración manual de muchas de las características.

Microsoft dispone de un grueso de sus ingresos a partir de la venta de sistemas operativos, y por ello podría parecer extraño que no destaquemos Linux en este campo, sin embargo, Microsoft ha hecho un gran trabajo con Windows 2008 R2 junto con características de virtualización como Hyper-V.

Mac OS X

La última generación del sistema operativo de Apple para PCs tiene la capa interior BSD Darwin corriendo y en la parte visual de cara al usuario un sistema operativo bonito, sencillo de manejar, sin problemas para realizar la mayoría de tareas. El problema de Mac lo tienen las compañías de antivirus y los consultores de PC debido a la estabilidad y seguridad del mismo.

Además de ello el sistema operativo es barato en comparación con las actualizaciones de Microsoft, se podría catalogar de ganga.

Solaris/OpenSolaris 10

Este es otro caso de excelencia a través de lo que se conoce como la solidez de una roca. Sun (pronto Oracle tras la adquisición) ha diseñado el derivado de Unix más fiable del mercado. Quizá algo aburrido en algunos planos, pero ofrece componentes como dTrace, Sun Containers y ZFS. Las innovaciones técnicas y el desarrollo de OpenSolaris completamente gratuito y abierto hacen que esté entre los mejores de la década.

GNU/Linux

Esta última década es la que podríamos llamar la del despegue de GNU/Linux, ya que desde que Linux Torvalds generó la primera versión de kernel, las cosas han avanzadoy mucho. A día de hoy tenemos escritorios tan completos como los de soluciones de pago, léase Windows o Mac OS X, hablamos de Gnome, KDE junto con Compiz. La compatibilidad con dispositivos está siendo mejorada día a día y es que, además, los últimos kernels están haciendo un sistema rápido y que permite aprovechar mejor la potencia del equipo frente a otras opciones.

Existen distribuciones para todos los gustos, incluso enfocados sólo para tareas concretas y no como sistema de escritorio general. GNU/Linux está comenzando a acapara muchas miradas y sólo hay que echar un ojo a Internet, buscando infromación sobre Ubuntu, Novell/SUSE, Mandriva, Knoppix, Red Hat, etcétera.

Google Android

El sistema operativo abierto para smartphones que ha desarrollado Google es el último en haber salido al mercado, pero no por ello deja de ser sorprendente de la buena acogida que ha tenido teniendo en cuenta que se trata de un sistema operativo basado en Linux. Android está mostrando ser un sistema operativo muy completo, y hay multitud de desarrolladores trabajando en aplicaciones para el mismo.

Actualmente iPhone es quien domina el mercado, pero será cuestión de años ver cómo Android y el resto de sistemas operativos abiertos se acercan paulatinamente al mismo.

Visto en Muy Computer

Buscaron tambien:

0 1307

Gusano ataca Facebook

Gusano ataca Facebook

Una nueva amenaza ha aparecido para la red social de Facebook y los más de 300 millones de usuarios deberían estar atentos para evitar pulsar en un botón que acompaña a una sugerente imagen en la que muchos podrían hacer clic.

Como en otros gusanos aparecidos en el pasado, el gancho es una imagen de una chica en paños menores que invita a pulsar sobre un botón para “ver algo caliente“. El mensaje en el que algunos podrían caer es en realidad un enlace a un código malicioso que además se publica en el muro de nuestra cuenta de Facebook si estamos logados.

El gusano se está extendiendo entre numerosos usuarios, y hace uso de un ataque CSFR (Cross-site Request Forgery), que engaña al sistema de Facebook para que éste piense que el mensaje proviene de un muro de Facebook correcto.

Visto en Inquirer

0 1080
Chrome

Chrome

Tal como se esperaba, Google presentó hoy día un adelanto de lo que será el sistema operativo en el que trabaja, Chrome OS, el cual había sido anunciado en julio pero del que casi no se habían entregado detalles.

En un evento realizado el jueves en las oficinas centrales de la empresa, los ejecutivos a cargo del desarrollo del sistema explicaron algo más del sistema, que se sabía estará basado en Linux, es de código abierto, y estará orientado especialmente a los netbooks.

Por lo mismo, uno de los objetivos de Chrome OS es ser muy ligero y rápido. De hecho, se explicó que las bases para Chrome OS serán velocidad, simplicidad y seguridad. Y uno de los primeros objetivos es obtener un arranque muy rápido, casi instantáneo.

Esto pretende potenciar los pequeños computadores de la categoría de los netbooks, usados por las personas principalmente para estar conectados a cada momento. Por eso, el sistema procura que el usuario pueda estar en Internet en unos pocos segundos. De hecho, durante la demostración, un computador equipado con Chrome arrancó en siete segundos, y se demoró tres más en abrir la primera aplicación.

Por lo mismo, Chrome OS no correrá en culquier dispositivo, sino que sólo en aquellos con disco de estado sólido (SSD) y no con disco duro. Se espera que los primeros aparatos que utilicen Chrome OS estén disponibles en el cuarto trimestre de 2010, y por ahora ni siquiera habrá versión beta.

Pestañas y ventanas

Chrome OS

Chrome OS

El sistema operativo está basado en el navegador web de Google, Google Chrome, y por lo tiene un aspecto y funcionamiento Funciona muy similar, mediante ventanas y pestañas. Ahí mismo se abren los diferentes documentos como PDF o Excel.

Durante el evento también se explicó que el sistema funcionará completamente con aplicaciones web, y todos los datos están en la “nube”. Todo será almacenado online, las preferencias, la personalización, y así será más fácil trabajar desde cualquier computador como si fuera el propio, según los ejecutivos.

El código del sistema es abierto y ya está disponible para la comunidad. Esta apertura del impulsa la transparencia entre sus socios tecnológicos, la comunidad de código abierto y los desarrolladores de terceras partes, según explicó la empresa.

Desde hace algunos años, las personas pasan más tiempo en línea, haciendo más cosas con aplicaciones cada vez más poderosas. Así que decidimos crear un sistema operativo que modifique absolutamente la experiencia de utilizar Internet“, dijo Sundar Pichai, vicepresidente Producto para Google.

Con Google Chrome OS hemos hecho que esta experiencia sea más rápida, fácil y segura que nunca. Si bien aún tenemos un largo camino por recorrer, estamos muy satisfechos por los progresos que hay hasta ahora y estamos atentos al desarrollo del sistema con el apoyo de la comunidad de desarrolladores“.

Las tres bases de Chrome OS

  • Velocidad – Google Chrome sistema operativo será capaz de iniciar y reiniciar el sistema en cuestión de segundos. Las páginas web y las aplicaciones se cargan y ejecutan rápidamente y sin problemas.
  • Simplicidad – Google Chrome OS correrá cualquier aplicación web. Esto significa que la edición de documentos, archivos PDF, visualización de imágenes, etc., se hará en Internet, así los usuarios no tendrán que descargar nada, ni administrar las actualizaciones del sistema.
  • Seguridad – Como todas las aplicaciones son web, cualquier operación que se realice tendrá límites en los efectos sobre el computador, lo que hará mucho más difícil que cualquier virus o malware lo afecte.

Visto en Emol

1 1407

troyanosEn la actualidad, las motivaciones que están detrás de los ataques informáticos tienen que ver con que la información en sí misma tiene un valor, y eso ha generado un verdadero comercio clandestino a partir del robo de datos”, explica el ejecutivo de Novared. “Por eso, es fundamental que las empresas tomen precauciones no sólo para proteger su continuidad operativa al ser víctimas de un ataque, sino también la seguridad de la información de sus clientes y sus propios datos estratégicos”.

Frente a este panorama, la empresa realizará el encuentro NovaRed Security Workshop, que convocará a los principales expertos y marcas en materia de seguridad, con el objetivo de de dar a conocer las últimas soluciones integrales para el resguardo de los datos, considerado hoy como el principal activo de las empresas.

Por medio de charlas y exhibiciones de productos, el evento busca entregar las claves para disminuir los riesgos de pérdida de la información o incluso evitar fraudes internos en las empresas, revisando los principales retos que las empresas tienen para proteger sus negocios. Paralelamente, el Foro “Desafíos de seguridad para la banca y el retail”, se enfocará en las últimas normativas que rigen a estos sectores en términos de resguardos informáticos.

El evento se realizará el jueves 27 de agosto a partir de las 08:30 horas, en el Hotel Crowne Plaza (Alameda 136, Santiago). La entrada es libre.

Fuente: Laflecha

3 2026

network-securitySiguiendo con la semana de la seguridad informática, para hoy más consejos sobre equipos portátiles, dispositivos móviles y juegos en linea.
Equipos portátiles:
1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído.
2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente.
3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado.
4. Elimine datos innecesarios que puedan estar almacenados en el portátil.

Dispositivos móviles:
1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.
2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
3. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados.
4. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso.
5. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
6. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo.
7. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta.
8. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.
9. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía).

Juegos en línea:
1. Evite compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego.
2. Actualice el software del juego para evitar fallos de seguridad conocidos.
3. No adquiera créditos en páginas de subastas en línea sin que estén certificados por los creadores del juego.
4. Vigile los movimientos de su cuenta/tarjeta bancaria si la tiene asociada al juego, para detectar movimientos ilícitos.
5. Controle su tiempo de juego ya que esta actividad pueden ser muy adictivo.

Ir a la parte I

Ir a la parte II

Ir a la parte III

Ir a la parte V

Buscaron tambien:

3 2337

seguridad informaticaSiguiendo con los consejos de seguridad para todos, hoy compartiremos algunos consejos para hacer la navegación por Internet mas segura, realizar compras, transacciones sin miedo a caer en estafas electrónicas.

Navegación:
1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.
2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo.
3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido.
4. Configure el nivel de seguridad de su navegador según sus preferencias.
5. Instale un cortafuegos que impida accesos no deseados a / desde Internet.
6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura.
8. Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas.
9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.
10. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación.

Banca en línea / Comercio electrónico:
1. Observe que la dirección comienza por httpS que indica que se trata de una conexión segura.
2. Observe que aparece un candado en la parte inferior derecha de su navegador.
3. Asegúrese de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos.
4. Tenga en cuenta que su banco NUNCA le pedirá información confidencial por correo electrónico ni por teléfono.
5. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.
6. Desactive la opción “˜autocompletar”™ si accede desde un equipo distinto al habitual o comparte su equipo con otras personas.
7. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus últimos movimientos, cambiar sus claves, hacer transferencias, etc.
8. Instale alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.

Ir a la parte I

Ir a la parte III

Ir a la parte IV

Ir a la parte V

Buscaron tambien:

4 1870

teclado_candadoLa seguridad informática es un punto muy importante a la hora de mantener y proteger su equipo y aún más importante su información. Un gran porcentaje de los usuarios de sistemas informáticos no le toma el peso a este aspecto, ya sea por desconocimiento o por falta de interes de realizar estas pequeñas pero relevantes acciones.

En esta semana estaré compartiendo algunos consejos necesarios para aumentar la seguridad de nuestros sistemas.

Siempre:
1. Manténgase informado sobre las novedades y alertas de seguridad.
2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada.
3. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
4. Utilice software legal que le suelen ofrecer garantía y soporte.
5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).
6. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las amenazas de la Red.
7. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.

Correo electrónico:
1. No abra ficheros adjuntos sospechosos procedentes de desconocidos o que no haya solicitado.
2. Utilice un filtro anti-spam para evitar la recepción de correo basura.
3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema.
4. Desactive la vista previa de su cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes.
5. No facilite su cuenta de correo a desconocidos ni la publique “˜alegramente”™.
6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda.
7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones.

Continuará…

Ir a la parte II

Ir a la parte III

Ir a la parte IV

Ir a la parte V

Buscaron tambien:

0 1039

malware michael jacksonMichael Jackson será conocido como cantante, compositor, bailarín, y también ídolo de multitudes, convirtiéndose de ahora en más en leyenda luego de su muerte, tras un paro cardíaco, acaecida el pasado jueves 25 de junio de 2009, a sus 50 años de edad.

Cómo ya no debería extrañar, los creadores de malware no han dejado pasar esta oportunidad mediática que les brinda la muerte de la celebridad, para distribuir nuevas amenazas y generar más spam (correo no deseado).

Un ejemplo, es un correo electrónico que afirma brindar información sobre la muerte del artista, pero para ello debe ser respondido, a los efectos “de mantener la confidencialidad de los datos.” Sin embargo, si la víctima lo hace, además de estar confirmando que su correo electrónico es auténtico, es probable que caiga en una estafa más elaborada o que su casilla culmine inundada de spam.

Otro mensaje ofrece un video inédito de Jackson cuando supuestamente era asistido médicamente. Pero cuando se intenta acceder al enlace para reproducir el video ofrecido, en realidad se descarga un malware en el ordenador.

Ante hechos relevantes como éste, en que las noticias ocupan las primeras planas de Internet, es mucho más importante recordar los consejos de seguridad que debemos aplicar en toda ocasión, como los de no abrir adjuntos ni seguir enlaces en aquellos mensajes recibidos que no fueron solicitados.

Además de ello, es bueno recordar una vez más la importancia de mantener todo nuestro software al día, así como nuestro antivirus actualizado. Acontecimientos como esta triste noticia, se prestan a que se aprovechen agujeros de seguridad presentes tanto en el sistema operativo, como en programas de reproducción de video, sonido, etc.

Y eso es algo que nunca debemos olvidar.

Fuente LaFlecha