slide1

Alt1040. Noticias acerca de Internet, diseño, música, cine, opiniones, weblogs y medios

Es uno de los weblogs de tecnología más seguidos de la blogosfera hispana.

slide2

Bitelia. Blog de software, internet y servicios web

Software y aplicaciones para mejorar tu vida, guías de uso, trucos, listas, noticias y todo sobre tecnología.

slide3

Xataka. Publicación de noticias sobre gadgets y tecnología.

Últimas tecnologías en electrónica de consumo y novedades tecnológicas en móviles, tablets, informática, etc.

slide4

Wwwhatsnew. Aplicaciones, marketing y noticias en la web.

Servicios que os pueden ser útiles para dibujar, gestionar tareas, hacer amigos, encontrar restaurantes...

slide5

Fayerwayer. Discusiones y opiniones de lo ultimo en tecnología y gadgets

Con secciones dedicadas a Internet, Software o Redes Sociales es un referente a nivel de tecnología en español.

11 de enero de 2016

HackerOne, conecta hackers con empresas

Creado por los líderes de seguridad de Facebook, Microsoft y Google, HackerOne es la primera plataforma de gestión de vulnerabilidades y recompensas de errores: todos los informes de vulnerabilidad en un solo lugar, administrados por el equipo de soporte de incidencias, proporcionando una fácil interacción entre los interesados ​​y recompensando a cualquier hacker en cualquier parte del mundo con un sólo clic.

En el año 2011, dos holandeses con 20 años de edad diseñaron una lista de objetivos de 100 empresas de alta tecnología que tratarían de hackear. En poco tiempo habían encontrado fallos de seguridad en Facebook, Google, Apple, Microsoft, Twitter y otras 95 empresas.

Cuando alertaron a los ejecutivos de esas empresas, alrededor de un tercio de ellos ignoraron el aviso. Otro tercio les dió las gracias pero nunca solucionaron las vulnerabilidades, mientras que el resto resolvió sus bugs de seguridad. Afortunadamente para los jóvenes hackers informáticos, nadie llamó a la policía.

Ahora Michiel Prins y Jobert Abma, se encuentran entre los cuatro co-fundadores de esta plataforma tecnológica ubicada en San Francisco que pretende convertirse en mediadora entre las empresas con problemas potenciales de ciberseguridad y hackers como ellos.
Esperan que su equipo, HackerOne, pueda persuadir a otros hackers para informar responsablemente de fallos de seguridad, en lugar de explotarlos, y conecte los "white hats" con empresas dispuestas a pagar una recompensa por sus hallazgos.

En el último año, la puesta en marcha ha convencido a algunos de los grandes de la tecnología - incluyendo Yahoo, Square y Twitter - y empresas como bancos y compañías petroleras se han puesto al servicio de esta iniciativa.
También han convencido a los inversores de capital riesgo que conocedores de los miles de millones de dispositivos móviles en línea y las vulnerabilidades inevitables, han visto en HackerOne un potencial muy lucrativo.
HackerOne recibe una comisión del 20 por ciento de cada una de las recompensas pagadas a través de su servicio.

Las compañías tecnológicas comenzaron a gratificar a los hackers hace cinco años cuando Google empezó a pagar a los hackers $3,133.70 por bugs (31337 es el código de la "élite" hacker). Desde entonces, Google ha llegado a pagar la cifra de $150,000 para una sola recompensa y ha repartido más de $4 millones a los hackers.

Cerca de 1.500 hackers forman parte de la plataforma HackerOne. Se han fijado alrededor de 9.000 bugs y recibido más de 3 millones de dólares en recompensas.

Para las empresas que están empezando a considerar el programa de errores, HackerOne les ofrece una comunidad de hackers de buena reputación y se encarga de los trámites de gestión, incluyendo los formularios de impuestos y pagos.

Además, han creado el programa Internet Bug Bounty cuyo panel premiará la investigación en las vulnerabilidades con graves consecuencias para la seguridad pública: aquellas que estén presentes en las implementaciones de múltiples proveedores o un proveedor con una cuota de mercado dominante y un gran número de usuarios finales.

El programa "Internet Bug Bounty" está formado por un grupo de voluntarios expertos en seguridad siendo responsables de la definición de las reglas del programa, la asignación de recompensas y mediar cualquier desacuerdo que pueda surgir:


¿Cómo funciona HackerOne? (english):





Algunas de las empresas que forman parte de la plataforma Hackerone:




Puedes ver el listado commpleto en Directory Report Vulnerabilities to Companies's Security Teams


21 de diciembre de 2015

¿sabías que Google paga recompensas por descubrir fallos de seguridad en sus productos?

Bug Security Google
La filosofía de seguridad de Google:
como proveedor de software y servicios para muchos usuarios, anunciantes y editores en Internet, Google apuesta fuertemente por ayudar a proteger su privacidad y seguridad.
Y lo hace proporcionando recompensas en efectivo (desde noviembre de 2010) para mejorar la calidad y seguridad de sus productos.

Google ofrece actualmente los siguientes programas de recompensa de seguridad:

En principio, cualquier servicio web propiedad de Google que maneja datos de usuario sensibles están en el alcance de estas recompensas. Esto incluye todo el contenido en los siguientes dominios:

  • *.google.com
  • *.youtube.com
  • *.blogger.com
Errores en aplicaciones y extensiones desarrolladas por Google (publicados en Google Play, en iTunes o en la Chrome Web Store) también calificarán.

Las empresas o servicios recién adquiridos están sujetos a un período de supervisión de seis meses. Los bugs reportados antes de ese periodo no califican para una recompensa.

Cualquier problema de diseño o implementación que afecta sustancialmente a la confidencialidad o integridad de los datos de usuario formará parte del programa.

Los ejemplos más comunes incluyen:

  • Cross-site scripting
  • Cross-site request forgery
  • Mixed-content scripts
  • Authentication or authorization flaws
  • Server-side code execution bugs
Cantidades de recompensa

Las recompensas por errores de clasificación van desde $100 a $20.000.
La siguiente tabla muestra las recompensas habituales elegidas para los errores más comunes:

Category Examples Applications that permit taking over a Google account [1] Other highly sensitive applications [2] Normal Google applications Non-integrated acquisitions and other sandboxed or lower priority applications [3]
Vulnerabilities giving direct access to Google servers
Remote code execution Command injection, deserialization bugs, sandbox escapes $20,000 $20,000 $20,000 $1,337 - $5,000
Unrestricted file system or database access Unsandboxed XXE, SQL injection $10,000 $10,000 $10,000 $1,337 - $5,000
Logic flaw bugs leaking or bypassing significant security controls Direct object reference, remote user impersonation $10,000 $7,500 $5,000 $500
Vulnerabilities giving access to client or authenticated session of the logged-in victim
Execute code on the client Web: Cross-site scripting
Mobile: Code execution
$7,500 $5,000 $3,133.7 $100
Other valid security vulnerabilities Web: CSRF, Clickjacking
Mobile: Information leak, privilege escalation
$500 - $7,500 $500 - $5,000 $500 - $3,133.7 $100

Además, ofrece la opción de donar tu premio a una organización benéfica. Si lo haces, Google duplicará su donación.
Cualquier recompensa sin reclamar después de 12 meses será donada a una organización benéfica de su elección.

Google no emite recompensas a las personas que están en las listas de sanciones, o que se encuentran en los países que forman parte de las listas de sanciones: Cuba, Irán, Corea del Norte, Sudán y Siria.

¿Quién determina si el informe es elegible para una recompensa?:

El panel de recompensa se compone de los miembros del equipo de seguridad de Google.
Actualmente, los miembros permanentes son Artur Janc, Eduardo Vela Nava, Jeremy Zimmer, Martin Straka, y Michal Zalewski.
También se incorporan al equipo otros miembros de forma rotativa.

¿Cómo reportar un informe de vulnerabilidad de Google?:

Accede a la siguiente dirección: Security Bug Report

¿Qué es bughunter.withgoogle.com?:

Es el tablero de instrumentos para todos los investigadores de seguridad que participan en el Programa de Recompensa de Vulnerabilidad (VRP) de Google.

Si quieres aparecer en el salón de la fama tienes que presentar un informe de error válido.
El salón de la fama se ordenan en función de una combinación de:

  • Cantidad: informes de errores válidos conducirán a una mejor clasificación. Informes falsos pueden llevar a un rango inferior.
  • Gravedad: errores más graves conducen a una mejor clasificación.
Yo he tenido la suerte de encontrar un error de seguridad en uno de sus productos y formo parte del Salón de la Fama de Google :))

Google Vulnerability Reward Program (HALL OF FAME)





Soluciones a problemas comunes de "no vulnerabilidad"::


La lista completa de programas de caza de bugs de 2019::

Recientemente, una lectora del blog me ha proporcionado información valiosa de los programas de recompensas más importantes en la actualidad(Bug Bounty): La lista completa de programas de caza de bugs de 2019.
Muchas gracias Verónica :))


26 de noviembre de 2015

MDirector: la plataforma Cross-Channel Marketing para gestionar campañas de Email Marketing, SMS, Display y Social Retargeting

Email Marketing Cross-Channel: la única plataforma de Email Marketing y SMS que incorpora un generador de Landing Pages y la compra programática (RTB) en la misma herramienta. De la mano de MDirector, empresa española perteneciente al Grupo Antevenio.


MDirector CRM Retargeting permite al anunciante una gestión digital completa de su relación con el cliente, simplificando los procesos actuales.
Esta tecnología incorpora la compra programática (RTB) de publicidad display en web y social media para ofrecer un servicio único.

En concreto, el módulo de CRM Retargeting abre en las empresas dos nuevas vías de comunicación con los consumidores, al poder combinar email y SMS marketing con social y web marketing.

La recogida de datos y cookies se desarrolla de una manera automatizada y no supone ningún tipo de esfuerzo adicional para los usuarios de la herramienta.
Estas cookies hospedadas en MDirector Landing Optimizer crearán 4 nuevas segmentaciones en la base de datos:

  • Usuarios interesados que no se han registrado: cookies de usuarios que han visitado las landing pages
  • Usuarios registrados: cookies de usuarios que se han registrado
  • Abridores de email: cookies de usuarios de la base de datos de emails que han abierto emails
  • Clicadores de email: cookies de usuarios de la base de datos de emails que han hecho clic en emails
Los nuevos segmentos podrán ser la base de la compra programática en Facebook y en Display Retargeting.

Activar una campaña en el módulo de CRM Retargeting de MDirector resulta muy sencillo pudiendo ser realizado en pocos minutos por personas con muy poca experiencia en el uso de herramientas en la nube.

Pasos para la creación de una campaña:

  • Fecha inicio y fin, presupuesto y puja CPM
  • Subida de anuncios Display y Facebook Ads
  • Selección de Target de Cookies
Se trata de una herramienta de fácil uso y amigable:

  • Panel de control visual y completo
  • Informes detallados y descargables en CSV
  • Editor Drag & Drop y multitud de plantillas “responsive” que se adaptan al PC y a dispositivos móviles
  • Creación de Landings Optimizadas. Optimizador de variantes que permite realizar fácilmente test A/B de cara a encontrar la landing que mejor convierte para cada campaña o grupo de anuncios
  • SMS Marketing. Envíos de SMS integrados, pudiendo combinar acciones de email marketing y SMS marketing. Por ejemplo, programando el envío de un SMS 3 días después de que un usuario se interese por un evento (habiendo hecho clic en un email previo)
  • etc ...
Puedes probar la plataforma de forma gratuita en https://signup.mdirector.com/

El consejero delegado y fundador de Antevenio, Joshua Novick, destaca que este proyecto:
“Nos va a permitir afrontar el reto de entrar en el mercado estadounidense, el más competitivo del mundo en este sector, además de fortalecer nuestra presencia en los países europeos y latinoamericanos en los que ya estamos operando”.

Infografía sobre MDirector:




Infografía sobre Cross-Channel Marketing:




En este vídeo podéis ver como funciona:






Antevenio


Especialistas en performance y brand marketing


HISTORIA

Con 17 años de historia, Antevenio es pionera y referente en el mercado del marketing digital en España. Fundada en 1997 por Joshua Novick, que se mantiene al frente de la compañía como consejero delegado, ofrece soluciones con tecnología propia tanto para anunciantes como para editores web a través de las unidades del grupo: portales verticales, Rich & Reach, MDirector y Antevenio Go!

Cotiza desde 2007 en el mercado NYSE-Alternext de París y cuenta con oficinas en Madrid, Barcelona, Milán, París, Buenos Aires y México DF.



23 de noviembre de 2015

XenterApp: suscríbete de forma anónima a un canal e infórmate de lo que te interesa

De la mano de la empresa Complusoft, llega XenterApp, la nueva aplicación que ha revolucionado los nuevos hábitos de la información.
XenterApp es una aplicación para móviles que permite suscribirte de forma anónima a un canal y recibir las comunicaciones que emita en tiempo real.

¿qué tiene de especial esta aplicación?


XenterApp nace con la idea de un formato que hasta ahora no se conocía.
Una de las características clave y que destaca por encima de otras aplicaciones, es el anonimato de los usuarios: no van a tener que aportar ninguna identidad y su número de teléfono no va a quedar registrado.

Además podrán darse de baja en cualquier canal sin ningún inconveniente.
El emisor de los mensajes solo va a ver el número de seguidores que tiene pero no la identidad de cada uno de ellos.

Al funcionar de forma anónima, evitas tener compromisos y que tus datos circulen por la red.

¿cómo funciona?


Puedes descargarte la app desde Google Play. Una vez instalada en tu smartphone, para empezar a seguir un canal tan solo tienes que pulsar el botón de añadir canal y enfocar un código QR correspondiente al canal.

Crear un canal es sencillo e intuitivo desde el panel de control, dónde podrás:

  • enviar comunicaciones a tus seguidores.
  • descargarte un cartel con el que podrás diseñar un banner, publicar en redes sociales, en la web, en tu propio medio, para que tus potenciales seguidores puedan añadir tu canal enfocando tu código QR..
  • saber en todo momento cuantos seguidores tiene tu canal.
Es un servicio ideal para aquellos que tienen un negocio y están interesados en mantener informados a sus clientes de sus actividades.
O para gestionar la comunicación de una asociación, un club deportivo, una federación, un ayuntamiento, o cualquier tipo de organización o institución.

La aplicación es gratuita por ello anima cada vez a más usuarios a que la instalen en sus dispositivos móviles y vean cual es su funcionamiento.

Desde la misma empresa alentan a seguir su canal oficial #XenterApp para que tanto usuarios como futuros clientes estén al día de los cambios y novedades que se van introduciendo.

Empresas como la Federación de Baloncesto de Madrid cuentan ya con ella, por eso no es de extrañar que muchas otras empiecen a contar con este servicio tan revolucionario.






Por último, os dejo un vídeo introductorio sobre este herramienta:



Nota importante


Actualmente, la web XenterApp está fuera de uso. Todo apunta a que los propietarios han decidido abandonar el proyecto.



2 de octubre de 2015

Drones, nuevas oportunidades desde el aire


Hace apenas unos años que los drones parecen haber tomado la tierra, todo el mundo habla de ellos, de sus inmensas posibilidades de aplicación y de cuánto queda por hacer.



Como sector emergente y de alto atractivo tanto para profesionales como particulares, cuenta con sus pros y sus contras, todo el mundo quiere hacer de todo y cree poder hacerlo, pero la realidad es que la ley manda y hay que conocerla y respetarla.

Por tanto, estas aeronaves están de enhorabuena y parece ser que su función multiusos aporta un valor añadido; hasta el momento, su práctica está teniendo buena acogida en el sector agrícola, pues gracias a los drones se pueden gestionar los cultivos en aras de una mejor productividad.

Otra aérea de interés es la fumigación, más rápida, económica y efectiva desde una aplicación más precisa.

No nos podemos olvidar de que también pueden ser de gran ayuda en los incendios, así como para vigilar campos y propiedades. Esto es gracias a la vista de pájaro con una visión a 360º que nos brinda; de hecho, uno de los campos más atractivos y del que se está sacando mucho partido, son las filmaciones a dron.

Una de las empresas que ha emprendido vuelo en esta actividad es Air Drone View; la compañía lleva operativa casi dos años y ya se ha consolidado en este sector recibiendo el Premio Estrella de Oro a la Excelencia Profesional.

Air Drone View recibe la Medalla Europea al Mérito en el Trabajo.
La medalla otorgada por al AEDEEC (Asociación Europea de Economía y Competitividad), reconoce, recompensa y celebra el éxito de las empresas con una trayectoria ejemplar a nivel nacional y/o europeo y con prácticas e iniciativas que apoyan el espíritu y conciencia empresarial (información actualizada a fecha de Diciembre 2017).




Air Drone View, empresa extremeña y operadora de RPAS nos cuenta sus maniobras y proyecciones futuras en este sector emergente

Estuvimos con Mara Rodríguez, Gerente de Air Drone View, quien nos presentó su empresa y su actividad.

Existen 3 líneas de negocio claramente diferenciadas:

  • Operaciones aéreas con RPAS: en las que la compañía realiza trabajos aéreos técnicos, científicos, arqueológicos y de fotografía y vídeo.
  • Asesoría Aeronáutica: actividad pionera en España, en la que ADV asesora a otras empresas y elabora la documentación necesaria para dar de alta a empresas de drones ante AESA.
  • Formación: imparte dos tipos de formación: a través de la ATO Mydofly se imparten Cursos Oficiales de Piloto de RPAS, exigidos por la legislación española; y además imparten cursos NO OFICIALES sobre conocimientos aeronáuticos, mundo laboral de los drones y prácticas reales con RPAS.
Actualmente, las personas que están trabajando en Air Drone View son; Mara Rodríguez, Gerente, José Fernández y Santos Ramos, encargados de operaciones aéreas y documentaciones aeronáuticas y Raquel Contador, Responsable de Comercio Exterior.

Según nos comenta Mara, hay muchas empresas que están operando con drones, sin embargo y desgraciadamente, no todas cumplen la normativa.

“Nosotros somos una empresa que estamos 100% de acuerdo con las leyes sobre los drones en España y las aplicamos en todas nuestras operativas de campo, lo que nos ha supuesto en muchas ocasiones tener que rechazar trabajos porque iban en contra de la legislación”.

En este aspecto, ante tal saturación a nivel nacional, la empresa ha decidido emprender vuelo y globalizar sus servicios; de hecho, ya están en relaciones comerciales con varios países, entre ellos, Marruecos, Portugal, Colombia o México. Seguro que pronto hay nuevos viajes y aventuras para el equipo de Air Drone View; ellos afirman que no cierran puertas a nadie ni a nada, todo es probar y poner en práctica; todo aquello que sea viable, legal y apetecible, se hace real en Air Drone View.



Mara Rodríguez Macías


CEO en Air Drone View



BIO

Mara es una joven emprendedora que tras desempeñar su profesión como ingeniera industrial durante 4 años y crear su propia firma de muñecas FOFUCHAS o lo que es lo mismo “la familia de Mara” dio un giro de 360º para aventurarse en un nuevo proyecto y abrir su propia empresa Air Drone View, junto con José Fernández.
Recientemente, la empresa ha sido galardonada con el Premio Estrella de Oro a la Excelencia Profesional; todo el equipo está orgulloso de este reconocimiento y esperan seguir cosechando muchos éxitos ofreciendo resultados de calidad.

Nota: el pasado día 25 de noviembre ha sido galardonada con el Premio Mujer Emprendedora 2015.



Aquí os dejo un vídeo sobre Viajes Vía de la Plata - Ruta de los Castillos grabado desde un drone:




23 de septiembre de 2015

Cómo escribir para atraer más clientes a tu web


Muchas personas que se lanzan a un negocio, y desarrollan estrategias online, se preguntan si el marketing de contenidos puede tener efecto a la hora de persuadir y atraer clientes a su negocio. La respuesta es SÍ, ¿os sorprende?


El texto es la herramienta principal de todo profesional del marketing y se ha constituido como una estrategia imprescindible para hacer crecer un negocio.

Si quieres que tu negocio siga creciendo y no se quede estancado, la mejor opción es crear contenido nuevo y fresco constantemente y un contenido de calidad, de esta forma aportarás valor a tus lectores y ganarás visibilidad por la red.

Además de comunicar, los objetivos que debemos tener presente son éstos: informar, persuadir, vender, entretener, y no podemos olvidarnos de crear una empatía con el usuario para crear una conexión emocional. En esto debemos centrarnos a la hora de escribir, porque al fin y al cabo, nuestro objetivo final no es otro que aumentar nuestras ventas.




Consejos para mejorar tu estrategia

Antes de enseñaros algunos consejos, me gustaría explicaros en qué consiste una de las técnicas más efectivas del marketing, ¿habíais oído hablar de copywriting?

El copywriting consiste en crear mensajes con el objetivo de influir en un público determinado. Y la manera de influir en ellos es haciendo que realicen una acción concreta, ya sea una compra, rellenar un formulario, descargar un documento, es decir, cualquier acción de valor para nuestra empresa.

Y para conseguir que esta técnica funcione a la perfección, aquí os dejo algunos consejos útiles:

  • Encuentra un tema que interese a tu público

    Tu función aquí será encontrar la temática de la que vas a hablar. No olvides que el tema debe estar relacionado con tu producto. Porque si optas por escribir sobre algo que busca mucha gente por la red, pero no está relacionado con lo que tú vendes, tu estrategia no funcionará.

    Otra opción es buscar, dentro de nuestra temática, qué palabras clave son las más buscadas por Internet y en función a ésto, decidir un tema u otro. Una herramienta para identificar estas keywords es el Planificador de Palabras Clave de Adwords.

  • Que sea atractivo

    Además de la idea que quieras comunicar, hay otras cuestiones que son importantes, como es su estructura. El artículo tiene que ser atractivo y fácil de navegar por él.

    Para ello, un buen artículo debe tener imágenes y vídeos (cuando sea oportuno). Además, los párrafos deben ser cortos, debe tener subtítulos y palabras destacadas en negrita, para que el lector pueda escanearlo de forma rápida y hacerse una idea de lo que trata el texto.

    Y por último, el lenguaje debe ser sencillo y cercano, adaptado a nuestro cliente. Si mi cliente fuera un programador, sería fantástico hablar con un lenguaje técnico (HTML, CSS, PHP…), pero si mi cliente no es un experto en estos temas y su profesión es otra, podríamos aburrirle y desconcertarle, por lo que si no quieres que abandonen tu página, utiliza un lenguaje más sencillo.

  • Artículo de calidad, no publicitario

    Todos sabemos que en lo que primero se fija un lector es en el titular y en el primer párrafo del texto. Si les engancha, seguirán leyendo e interesándose por lo que le estás contando. Pero si no ocurre así, se irán de tu página y es más, quizás no vuelvan.

    Por tanto, ¿qué tenemos que hacer para que un visitante confíe en nosotros y los enganchemos? Aunque nuestra intención sea captar clientes, no podemos ser tan directos y promocionarnos en el artículo diciendo que somos los mejores en ese sector. Eso es un artículo publicitario y esa no es nuestra tarea.

    Lo que debemos hacer es satisfacer las necesidades de nuestro público, aportándoles contenido de valor y después, al final, mostrar la información que nos interesa.

  • SEO

    Imagina que tienes una web fantástica, fácil de navegar por ella, y unos artículos también de calidad, que aportan valor al usuario. Pero el problema es que nadie llega a nuestra página. Entonces es cuando deberás pararte y decir “¿qué estoy haciendo mal?”

    El posicionamiento SEO es esencial para atraer tráfico a tu web. Así que si no has hecho nada para posicionar tu página, deberás tomar cartas en el asunto.

    ¿Eres consciente de lo importante que es que tu página salga en Google en los primeros resultados? ¿Qué tengo que hacer para conseguirlo? Esto no se consigue de la noche a la mañana, pero vamos a empezar poco a poco: utiliza palabras clave en el texto, intenta que la URL sea amigable, usa etiquetas y consigue enlaces que dirijan a tus publicaciones.

  • Call to Action

    Un Call to Action (CTA) es una llamada de acción que te sugiere que hagas algo concreto.

    Debes analizar donde quieres colocar ese botón en tu web y a qué lugar quieres llevar a esa persona nueva que está visitando tu web.

    Por ejemplo, al final de un artículo, busca una forma de llamar la atención del usuario para que se registre en tu newsletter o para enviarle a la página donde están tus productos o servicios. Para que surja más efecto, una buena idea sería ofrecer algún regalo o incentivo (ebook, descuento…), a cambio de que se subscriban o compren algo.

* Artículo de Edith Gómez *



Edith Gómez


Editora en gananci.com



BIO

Edith Gómez es una apasionada del marketing digital, especializada en comunicación online.
Se niega a irse a la cama cada noche sin haber aprendido algo nuevo.
Le inquietan las ideas de negocio y, más aún, aportar una mirada creativa al pequeño mundo en el que vivimos.

Twitter: @edigomben
LinkedIn: edithgomezbenitez



9 de septiembre de 2015

¿sabes cómo funciona un programa antivirus y cómo protegerte contra malwares?

Un antivirus no es más que un programa de seguridad que se instala en un equipo informático o dispositivo móvil para protegerlo de infecciones por malware.
El término "malware" hace referencia a cualquier tipo de software malicioso o malintencionado cuyo objetivo es infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

Este tipo de software incluye:

  • Virus: su función es alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por otros infectados con el código de éste.
  • Troyanos (Trojans): se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Gusanos (IWorm): tiene la propiedad de duplicarse a sí mismos. Se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
  • Keyloggers: se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • Botnets: hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
  • Spyware o Programa espía: recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • Adware: muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
  • Rootkits: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • Hijackers: realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario.
  • Dialers: toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado.
  • Ransomwares o Secuestradores: cifran los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperar los archivos.
  • etcétera...
Fuente: Malware (del inglés 'malicious software') - Wikipedia

Cualquier sistema operativo, incluyendo Mac OS X y Linux, puede ser infectado.
Y cada mes surgen nuevos virus que atacan a teléfonos inteligentes y tablets.


Cómo funciona un antivirus

Basicamente, existen dos formas de que un software antivirus identifique el malware:

  • Detección de firmas y
  • Detección de comportamiento.
La detección por firma funciona como el sistema inmune humano.
Se analiza el equipo en busca de características o “firmas” de programas maliciosos identificables.

Para ello hace uso de un diccionario de malware conocido, si hay algo en la computadora que coincide con un patrón en el diccionario, el programa intenta neutralizarlo.

Al igual que el sistema inmunológico humano, el enfoque del diccionario requiere actualizaciones (como vacunas contra la gripe) para proteger contra las nuevas cepas de malware. Un antivirus sólo puede proteger contra lo que reconoce como nocivo.

El problema con los atacantes cibernéticos es que están desarrollando nuevo malware tan rápido, que los desarrolladores de antivirus no pueden mantener el ritmo.

Con la detección de comportamiento, el antivirus no trata de identificar malware conocido pero monitorea el comportamiento de software instalado en tu computadora.

Cuando un programa actúa sospechosamente, como tratando de acceder a un archivo protegido o modificar otro programa, el software antivirus basado en comportamiento hace notar la actividad sospechosa y te advierte de ello.

Este enfoque proporciona protección contra nuevos tipos de malware que aún no existen en los diccionarios.

El problema con este enfoque es que puede generar falsas advertencias. Tú como usuario puedes sentirte inseguro sobre lo que debes permitir o no permitir y con el tiempo, llegar a ser insensibles a todas esas advertencias.

Puedes tener la tentación de hacer clic en “Aceptar” en cada aviso dejando tu computadora abierta a un ataque o una infección.
Además, en el momento en que se detecta el comportamiento, el malware probablemente ya se ejecutó en tu máquina y podrías ignorar qué acciones tomó antes de que el software antivirus lo identificara.

Extracto del boletín de seguridad preventiva del Instituto SANS (SysAdmin Audit, Networking and Security Institute), una de las organizaciones más prestigiosas de seguridad de la información que agrupa a 165.000 profesionales de la seguridad informática (consultores, administradores de sistemas, universitarios, agencias gubernamentales, etc).


¿Cómo protegernos contra "malwares"?

  • Instala un antivirus adecuado y un firewall o cortafuegos.
  • Utiliza contraseñas de alta seguridad: se recomienda que las contraseñas no contengan nombres completos, nombres reales o de tu empresa, así como números muy conocidos (número de teléfono o fecha de nacimiento).
    La web howsecureismypassword averigua la dificultad para descifrar tu contraseña por una computadora.
  • Mantén actualizados el sistema operativo y los navegadores web de tu equipo.
  • Usa el "sentido común": ten precaución al ejecutar software procedente de Internet o de periféricos como CD o memorias USB. No abras páginas o mails de orígenes dudosos o desconocidos.

¿Qué antivirus debemos usar?

En la actualidad, existen infinidad de antivirus y debemos elegir la solución que mejor se adapte a nuestras necesidades.
Voy a hacer mención especial a BitDefender Antivirus España por razones que expongo a continuación:

  • Dispone de un laboratorio de pruebas, un servicio técnico y convenios con diferentes universidades y entidades públicas como la Universidad Abierta de Cataluña o el Centro de Alerta Antivirus.
  • Posee múltiples certificaciones y premios internacionales: Bitdefender 2015 ha ganado cuatro premios de PC MAG y CNET, y obtuvo Editor’s Choice una crítica excelente de PC WORLD. El producto se desarrolla sobre una versión mejorada de Bitdefender 2014, la cual ganó el título de "Mejor Antivirus of 2014" y dos premios Editor’s Choice de PC MAG.
  • Ofrece software contra las amenazas a más de 500 millones de usuarios domésticos y soluciones corporativas en más de 180 países.
    Tiene oficinas en Estados Unidos, Reino Unido, Alemania, España (ubicadas en Madrid, Barcelona, Vigo, Las Palmas de Gran Canaria, Valencia y Sevilla), Perú y Rumanía. Además, posee una red local de distribuidores en más de 200 países.
  • Además de la protección antivirus habitual en este tipo de aplicaciones contra malware, spyware, ataques de phishing, etc., incluye un firewall, un gestor de contraseñas, control parental, un escáner para perfiles de Facebook (Safego) que bloquea posibles enlaces que podamos recibir a través de esta red social, una aplicación para borrado seguro de ficheros y, también, un navegador Web (Safepay) para acceder de forma segura a cualquier entidad bancaria que funciona en su propio escritorio sin interactuar con el resto del Sistema Operativo.
  • También ofrece una licencia gratuita para que puedas probar sus productos antes de adquirirlos.
Toda la información en:

Antivirus Bitdefender
Bitdefender Internet Security

Aquí os dejo un vídeo sobre Bitdefender Total Security 2015 Full (en español):