• +34693272912
  • informacion@yoince.es

noticias

El ordenador, mejor en un entorno limpio

Claves y consejos para mejorar su rendimiento.

La limpieza de los equipos informáticos es algo que no tendemos a realizar.Sean portátiles o sobremesas, por regla general no solemos preocuparnos hasta que su rendimiento baja o los ventiladores hacen mucho ruido. 

A menudo, cuando revisamos los equipos, siempre se encuentra polvo acumulado en los conductos de ventilación, o entre las aspas de los ventiladores.

Antiguamente, que se acumulase polvo no era algo muy importante, ya que los procesadores no tenían mucha potencia y no existían partes móviles. Tan sólo se necesitaba que estuviese en un lugar donde pudiese circular el aire era suficiente.

Desde la entrada de procesadores como los intel Pentium, donde su potencia y la alta disipación de calor crearon la necesidad de añadir disipadores y ventiladores para su refrigeración, ha vuelto a los ordenadores más exigentes en este aspecto.

Consecuencias de un entorno sucio

Un entorno lleno de polvo y virutas lleva a que los conductos de ventilación, especialmente en portátiles, se llenen por dentro de polvo. Este polvo se acaba impregnando en los ventiladores de disipación, además de recubrir casi todos los componentes del equipo. La consecuencia es que el ordenador se caliente más fácilmente, y por seguridad, acaba reduciendo su potencia o velocidad. Ordenador más lento, menos productividad.

Los humos, como los del tabaco, o de la cocina, como la grasa, también arrastran sustancias y partículas que se acaban impregnando a los componentes internos, pudiendo ocasionar cualquier tipo de incidente. En el caso del tabaco, es especialmente dañino ya que contiene alquitrán, entre otras cosas, que al enfriarse y mezclarse con el polvo acaban formando una capa casi imposible de limpiar.

Qué hacer.

Por un lado, mantener un orden y limpieza dentro de nuestro entorno de trabajo. Si es bueno para nosotros, es bueno para tu ordenador!
Si, no te queda otro remedio, te recomendamos “aísles” tu equipo.  Para ordenadores de sobremesa y portátiles, hay marcas que venden filtros para los conductos de ventilación para así evitar que el interior del equipo se llene de polvo. Marcas como Silverstone, Demciflex,  o DustEnd son tus aliadas para llevar a cabo este desempeño.
Si tienes un Mac, también te puede ocurrir (he visto casos de Mac Mini hasta con cucarachas dentro que precisaban desinfección), además, es un motivo para anular la garantía del producto, por lo que es mejor mantenerlo en un entorno limpio.

Por supuesto, basta decir que si estás interesado, en Yoince podemos realizar esta instalación, así como localizar el material que más te convenga y asesorarte.

nuevo terminal de Windows 10

Pues sí, en Microsoft están desarrollando un nuevo intérprete de comandos, que sea más versátil que el que tenemos actualmente (que por cierto, en la última versión ya admite comandos de copiar y pegar con el teclado!), además de pestañas.

Si eres un usuario de aquellos que sólo ha conocido el entorno gráfico, quizás esto no sea significativo para ti, pero si te interesa crear “scripts” para automatizar ciertas tareas o tienes tantos años que tu primer PC funcionaba con DOS, entonces sabrás de lo que hablo cuando digo esto.

El proyecto, que es de código abierto y disponible en GitHub, en su última versión ya permite las pestañas y poder ejecutar diversos “shells”: el de NT, powershell o incluso el bash que podemos añadir a Windows 10.

Lo puedes descargar desde la misma Microsoft Store o bien desde GitHub.

Conexion mediante VPN

En muchos lugares del mundo, el acceso a todos los contenidos que ofrece Internet no es posible ya que se han impuesto restricciones por parte de los Gobiernos o los dueños de los contenidos audiovisuales que impiden, por ejemplo, acceder a una determinada página web o ver un evento deportivo.
Esto es posible ya que, en la organización existente en Internet, hay rangos de direcciones IPs asignados a cada país (podríamos extendernos en cómo está organizado Internet, pero con este enlace de la wikipedia podréis resolver vuestras dudas), para así poder “geolocalizar” la procedencia de una petición de acceso. También muchos de los proveedores de internet obtienen datos mediante nuestra IP de conexión, por lo que, para poder

Para poder acceder a contenidos restringidos por los países, han ido apareciendo y siendo más populares, proveedores de acceso VPN. Éstas son las siglas en inglés de Virtual Private Network, o lo que es lo mismo, Red Privada Virtual.
las VPN son muy usadas para acceder a la red corporativa de la empresa en la que trabajamos, de este modo accedemos a todos los recursos que tengamos disponibles. En el caso que nos ocupa, una vez conectados, la IP por la que salimos a internet será la que tenga la propia red de la que forma parte la VPN. De ahí que podamos realizar “el salto” para poder accceder a contenidos de otro lugar.

Otra de sus ventajas es la encriptación: generalmente, estas conexiones suelen llevar algún tipo de encriptación, por lo que nuestras comunicaciones estarán más a salvo de posibles rastreadores (“sniffers”) de paquetes de datos.

Una vez que se han popularizado los portales de contenidos como Netflix, HBO, etc, muchas voces surgieron para protejer los intereses comerciales de los derechos adquiridos en el pasado por la exclusividad o emisión de los mismos, por lo que hace pocos años la Unión Europa tuvo que intervenir para que, en estas plataformas, independientemente de donde estemos en Europa, sólo podamos ver los contenidos del país en el que realizamos el alta. Además, los propios proveedores pusieron restricciones a los trucos que tenían los usuarios (como cambio de DNS, proveedores de VPN), para impedir el acceso a contenidos fuera del país de origen.

Si, aún sigues interesado en explorar esta opción, puedes probar con algunos de estos proveedores: NordVPN, ExpressVPN, o GooseVPN. Hay muchos más, y el que escojamos dependerá de los servicios o ubicación que más nos interese. En todos ellos será necesario crear una cuenta de usuario y descargar un software con el que realizar la conexión.

Y, por supuesto, si necesitas más ayuda y asesoramiento, puedes ponerte en contacto con nosotros para asesorarte mejor o realizar tu conexión.



¿Qué es el Phishing?

Así se denomina técnicamente a las comunicaciones recibidas con suplantación de identidad con fines fraudulentos o de extorsión.

Esta semana damos la advertencia sobre el phishing en torno al BBVA. El correo ha podido evitar los filtros anti spam tanto del servidor como del correo electrónico.

Vamos a analizarlo más detalladamente, para así poder identificarlos mejor y evitar que nos suplanten la identidad, con las malas consecuencias que ello trae:

Como podéis ver, el remitente realmente tiene la dirección plazabrasilia@izok.tk. ¿Esto qué significa? Sencillamente, el correo no proviene de una fuente fideligna. De hecho, según nos indica Wikipedia, tk es el dominio de nivel superior geográfico (ccTLD) para el archipiélago neozelandés de Tokelau. Claramente, una acción de phishing.

Si analizamos el texto, no tiene mucho sentido: cambios en la posición global / Conocer No mostrar más, no tiene sentido alguno. Nos llama la atención que el proceso de alta no está activo. Como véis, hay ciertas palabras clave que consiguen llamar nuestra atención y, si estamos despistados y no sabemos muy bien cómo el Banco nos envía los correos, en un vistazo rápido y sin fijarnos, quizás podríamos caer. Estas mismas características son las que no deben hacer sospechar de él.

Además, comprobamos que hay dos enlaces sospechosos. Uno de ellos nos indica que pinchemos ahí, y otro que nos elimina la suscripción. Analicemos los enlaces.

El primero es el peor de todos: “ec2-18-196-84-109.eu-central-1.compute.amazonaws.com/scccccc/?em=meas052332@maianosa.com&key=asdxczx2c13zxc1zxc”. Realmente nos lleva a una dirección que ni por asomo es propiedad del Banco, sino que está alojada en Amazon, a través de una cuenta llamada meas052332@maianosa.com. Definitivamente, esto es un phising en toda regla.

El siguiente enlace no tiene desperdicio: “sistema.izoc.com.br:8085/plazabrasilia/unsubscribe.php?M=10775&C=ff0172d03df8b0f58a590374b0b5be95&L=1&N=194”. Aparentemente nos lleva a un servicio para eliminarnos, pero probablemente tan sólo sea una treta para confirmar nuestra dirección electrónica.

Como aconsejamos a todos nuestros clientes, NUNCA fiarse de correos que no hayamos solicitado antes. Siempre, por precaución, comprobar el verdadero remitente y/o la dirección real de correo electrónico, y antes de abrir cualquier enlace, basta con copiar el mismo y pegarlo en el bloc de notas o cualquier editor de texto para comprobar hacia dónde lleva realmente esa dirección.

Tengamos siempre mucho cuidado cuando pinchamos en enlaces, existen tanto correos como páginas webs que tratan de suplantar la identidad de una tienda, un banco, lo que sea, con tan de conseguir nuestro usuario y contraseña.


El timo de la llamada de “Microsoft”

En los últimos meses hemos recibido llamadas de clientes, los cuales indican que les ha llamado un señor que dice ser de Microsoft indicando que tiene un gravísimo problema de seguridad y que tienen que seguir unos pasos para resolver ese problema.

Revisando en la web de Microsoft, existe este artículo donde son conscientes de este problema y nos indican consejos a tomar en cuenta.

timador telefónico

Desde nuestra experiencia, aquellos que han hecho caso de los consejos de la llamada, han visto cómo su ordenador se ha vuelto inusable ya que no paran de saltar páginas de publicidad constantemente, haciendo inútil el ordenador.

El proceso, como dice la web de Microsoft, es:


Los estafadores pueden llamarte directamente a tu teléfono y aparentar ser representantes de una empresa de software. Incluso puede suplantar el identificador de llamada para que muestre un número de teléfono de soporte técnico legítimo de una compañía de confianza. A continuación, pueden solicitarte instalar aplicaciones que les proporcionen acceso remoto a tu dispositivo. Usando el acceso remoto, estos experimentados estafadores pueden falsificar la salida normal del sistema, haciendo aparecer signos de problemas.

y sus consejos (al igual que el nuestro) es:

  • Microsoft no envía mensajes de correo ni realiza llamadas de teléfono que no hayas solicitado para pedir información personal o financiera, ni para proporcionar soporte técnico para reparar el equipo.
  • Cualquier comunicación con Microsoft deberás iniciarla tú.
  • Si aparece una notificación con un número de teléfono, no llames al número. Los mensajes de error y advertencia de Microsoft nunca incluyen números de teléfono.
  • Descarga software solo desde sitios web de partners oficiales de Microsoft, o desde Microsoft Store. Ten cuidado con la descarga de software desde sitios de terceros, ya que algunos de podrían haberse modificado sin conocimiento del autor, para incluir allí malware de estafas de soporte técnico y otras amenazas.
  • Bloquea los sitios de estafas de soporte técnico conocidos usando SmartScreen de Windows Defender (también usado en Internet Explorer) . En tus navegadores, instala extensiones para bloquear anuncios como ADBlock (y de ese modo sólo verlos en aquellos sites que tú autorices).
  • Activa la protección contra virus en tiempo real de Seguridad de Windows en Windows 10. Detecta y quita el malware de las estafas de soporte técnico conocidas.



Limpiar virus ordenador

Estafadores en la Red

La seguridad en Internet es cosa de todos.

Como en el mundo real, en la Gran Red existen personas o colectivos cuyo uso de la red consiste en tratar de engañar a otros para obtener un lucro a base de engaños. Suelen tener un montón de técnicas para llegar a sus objetivos, y en algún momento, hemos recibido uno u otro correo sobre ello.

Cada año, en las noticias leemos sobre casos de estafa o el aumento exponencial de éstas. El perjuicio tanto para personas como para autonómos o pequeñas empresas es enorme, ya que existen varios tipos de engaños, timos o fraudes en internet, que van desde el correo electrónico hasta el secuestro de tus datos encriptádolos.
La mejor herramienta para evitarlos es conocer cómo detectarlos.

En la web de la Guardia Civil, podemos leer un buena descripción de casi todos ellos:

Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.

Timos de compra online:
Una página web anuncia un coche de alta gama. El vendedor afirma que no puede realizar la transacción porque normalmente no está en el país pero ofrece que un conocido suyo traslade el vehículo previo pago de dinero. El coche no existe y no se entregará nunca. La misma estafa puede tener por objeto cualquier bien o servicio (no necesariamente vehículos)

Estafas sentimentales, amorosas o de romance:
El estafador usa un servicio de citas online o de mensajería instantánea demostrando interés sentimental en la víctima y a veces enviando fotos de una persona atractiva (nunca del estafador). Una vez ganada la confianza propondrá encontrarse pero pedirá dinero con la excusa de pagar el avión, hotel, etc. También puede aducir problemas de salud o estar bloqueado en un país extranjero. También puede decir que dispone de información privilegiada que da acceso a una inversión altamente rentable. En cualquier caso siempre necesita dinero para evitar algún problema.

Extorsiones: Hitmen, amenazas, bombas… :
Un “hitman” es un “asesino a sueldo”, un “matón” o un “gangster”. La estafa consiste en que el presunto hitman nos dirá por correo electrónico que un compañero, rival, competidor etc. le ha ofrecido asesinarnos, pero que él declinará la oferta si le ofrecemos una cantidad igual o superior. Incluso puede ofrecerse para eliminar a su cliente. Otra variedad es amenazar con un secuestro o una agresión o afirmar que se le ha ofrecido colocar un artefacto explosivo, etc. En cualquier caso siempre propone desistir en su empeño si se le ofrece una cantidad superior.

Estafas de caridad:
El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc.

El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc.

Ofertas falsas de trabajo:
Si ha ofrecido su currículo en varios sitios de Internet es posible que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle un puesto de trabajo, previo pago, con unas condiciones salariales muy buenas que no son reales puesto que el trabajo ni siquiera existirá.

Oportunidades de negocio / Trabajo desde casa:
Similar al anterior. Se ofrecen grandes rendimientos o trabajos muy rentables. Siempre se pide una cantidad por anticipado en concepto de permisos, compra de material, etc. En las modalidades más modernas de la estafa se llega incluso a crear una página Web con toda la apariencia de ser una auténtica organización que ofrece realmente el negocio o trabajo.

Fraudes de Tarjeta de Crédito:
Consiste en crear sitios Web, aparentemente auténticos, de venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas, espectáculos, eventos deportivos (por ejemplo, en 2008, a través de una página Web aparentemente legítima se estafaron más de 50 millones de dólares en entradas falsas para las Olimpiadas de Beijing). El pago se realiza mediante tarjeta de crédito.

Phishing:
Muy parecido al anterior pero normalmente se realiza a través del correo electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la víctima, no sólo de tarjeta de crédito sino también claves y nombres de usuario para suplantar su identidad en entidades de crédito y tener acceso a cuentas de correo legítimas desde las que continuar la estafa. Normalmente el funcionamiento consiste en el envío masivo de correos electrónicos (Spam) simulando proceder de una entidad bancaria o de pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y solicitando verificar o confirmar la información de la cuenta de que se dispone en esa entidad.

Pharming:
Es una variante del anterior; los timadores buscan vulnerabilidades informáticas en sitios Web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus propias páginas Web desde las que obtienen la información de las víctimas.

Asimismo, también nos aconseja una serie de buenas prácticas y en caso que “caigamos”, cómo actuar:

No ofrezca sus datos bancarios por la Red.
No se fíe de las notificaciones del banco por la Red.
No instale aplicaciones dedicadas a intercambio de archivos si no conoce completamente su funcionamiento.
No abra los mensajes ni archivos adjuntos de remitentes desconocidos.
No abra los mensajes cuyo asunto contenga datos extraños.
No responda a aquellos mensajes que soliciten su información personal (como nombres de usuario y contraseñas, números de la seguridad social, números de cuenta o tarjeta de crédito…)
No haga clic en los enlaces que aparecen en las ventanas emergentes que no haya solicitado.
Cuando navegue por Internet no facilite su dirección de correo o información personal a las páginas web sospechosas que se lo soliciten.
Realice análisis de su equipo con frecuencia.
Use al menos dos direcciones de correo: una dirección de correo para contactar con sus conocidos y una segunda dirección para utilizar en los formularios de aquellas páginas que solicitan un e-mail para poder acceder a su contenido.

Si ha sido víctima de un delito, fíjese en todos los detalles que puedan ayudar a identificar al estafador.

Llame a la Guardia Civil o a la Policía cuanto antes, tratando de darle toda la información posible respecto al suceso.

Prepare toda la documentación que pueda ser útil.

Recuerde formule denuncia.

Cuando recibimos estos correos, por muy aparantes y reales que nos parezca, debemos fijarnos en una serie de detalles como:

la dirección del correo electrónico del remitente, y en algunos casos, la dirección a la cual respondemos. en la mayoría de los casos el dominio o no concuerda en absoluto o es ligeramente distinto (por ejemplo, el nombre del dominio mal escrito o con guiones o caracteres)
Una buena prueba es, comprobar si esa web tiene página web y, en caso que exista, comprobar cómo es. A veces se puede dar el caso que son unas falsificaciones tan auténticas que sólo se pueden distinguir en la forma en que están hechas. En otras, aparece el directorio raíz y sólo se ven una serie de carpetas en el servidor.

Cuando los correos tienen un enlace web, incluso a una supuesta dirección de correo electrónico, o documento, podemos clicar con el botón derecho y copiar dirección para después pegarla en un editor de texto, como notas, textedit, notepad, para así comprobar el enlace. En la mayoría de los casos, resultan extremadamente sospechosos.

Si, alguien le pide el número de teléfono y la cuenta del banco para realizar una compra venta en un portal de compra entre particulares, mucho cuidado, porque pueden intentar usurpar su identidad. Siga las normas del portal que esté utilizando. Recuerde que hay formas de pago como pago contra reembolso que funcionan muy bien. (o aplicaciones como Paypal o Twyp)

Si alguien que dice ser de una institución, como un banco, le indica una dirección de correo personal, desconfíe totalmente.

Instale en su sistema informático sistemas de Firewall, o seguridad en la red. Existen multitud de opciones que pueden bloquear las páginas web susceptibles de ser engaños. Es más fácil desconfiar de un portal que al intentar acceder nos presente “pasos” que escalar a uno que entramos directamente.

Los clientes de correo electrónico (Apple Mail, Outlook), suelen tener filtros de spam. Suelen ser potentes, pero también precisan de nuestra ayudar para discernir qué correos queremos y cuáles no.
Google tiene un buenísimo sistema antispam en gMail. Puede convertir sus cuentas de correo a cuentas de Google Business y poder usarlas igual que gMail, conservando su dominio de correo electrónico.