<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad Archives - Iván Andréi</title>
	<atom:link href="https://www.ivanandrei.com/tag/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Una bina en binarios</description>
	<lastBuildDate>Fri, 15 Jan 2021 02:43:09 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.ivanandrei.com/wp-content/uploads/2019/10/cropped-ia_icon-32x32.png</url>
	<title>Seguridad Archives - Iván Andréi</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ciberdelincuentes envían correos falsos de la SUNAT</title>
		<link>https://www.ivanandrei.com/ciberdelincuentes-envian-correos-falsos-de-la-sunat/</link>
					<comments>https://www.ivanandrei.com/ciberdelincuentes-envian-correos-falsos-de-la-sunat/#respond</comments>
		
		<dc:creator><![CDATA[Ivan]]></dc:creator>
		<pubDate>Sat, 27 Jul 2019 17:04:04 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://www.ivanandrei.com/?p=5464</guid>

					<description><![CDATA[Ciberdelincuentes envían falsos correos de la SUNAT con enlaces sospechosos y un argumento de una cobranza coactiva con medidas de embargo. Es probable que al abrir tu servicio de correo electrónico favorito, te sorprendas al ver un correo de la SUNAT con el título de «Orden de Embargo» y cuyo mensaje informa sobre una cobranza [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Ciberdelincuentes envían falsos correos de la SUNAT con enlaces sospechosos y un argumento de una cobranza coactiva con medidas de embargo.</p>



<p>Es probable que al abrir tu servicio de correo electrónico favorito, te sorprendas al ver un correo de la SUNAT con el título de «Orden de Embargo» y cuyo mensaje informa sobre una cobranza coactiva que detalla más al descargar un archivo XML.</p>



<figure class="wp-block-image"><img fetchpriority="high" decoding="async" width="802" height="984" src="https://www.ivanandrei.com/wp-content/uploads/2019/07/ciberdelincuentes-envian-correos-falsos-sunat.png" alt="Ciberdelincuentes envían correos falsos de la SUNAT" class="wp-image-5469" srcset="https://www.ivanandrei.com/wp-content/uploads/2019/07/ciberdelincuentes-envian-correos-falsos-sunat.png 802w, https://www.ivanandrei.com/wp-content/uploads/2019/07/ciberdelincuentes-envian-correos-falsos-sunat-408x500.png 408w, https://www.ivanandrei.com/wp-content/uploads/2019/07/ciberdelincuentes-envian-correos-falsos-sunat-768x942.png 768w, https://www.ivanandrei.com/wp-content/uploads/2019/07/ciberdelincuentes-envian-correos-falsos-sunat-600x736.png 600w, https://www.ivanandrei.com/wp-content/uploads/2019/07/ciberdelincuentes-envian-correos-falsos-sunat-148x182.png 148w" sizes="(max-width: 802px) 100vw, 802px" /></figure>



<h2 class="wp-block-heading">¿Donde esta el peligro?</h2>



<p>En el enlace a descargar el archivo XML. Por seguridad, no debes abrir o descargar nada de dicho correo electrónico y márquelo como <strong>«Marcar suplantación de identidad (Phishing)»</strong>.</p>



<p>No se sabe que contiene el enlace, puede abrir una página falsa de la SUNAT pidiéndote datos o hasta descargar un programa dañino como virus o secuestrar tu información a cambio de un pago como el Wannacry.</p>



<h2 class="wp-block-heading">¿Como identificar un correo malicioso?</h2>



<ul class="wp-block-list"><li>No muestra tus nombre</li><li>Faltas ortográficas y sin tilde en el mensaje.</li><li>El enlace sospechoso no te llevará a la página oficial de la SUNAT, sino a una URL o IP desconocida.</li><li>La IP donde se envió dicho correo no es de la SUNAT sino de un hosting o VPS.</li><li>Aparecen otros idiomas.</li></ul>



<h2 class="wp-block-heading">¿Como saber si tengo una notificación de la SUNAT?</h2>



<p>Inicia sesión con tu cuenta en la <a rel="noreferrer noopener" aria-label="página oficial de la SUNAT (opens in a new tab)" href="https://e-menu.sunat.gob.pe/cl-ti-itmenu/MenuInternet.htm" target="_blank">página oficial de la SUNAT</a> para saber si tienes dicha notificación.</p>



<h2 class="wp-block-heading">¿Que hacer con este correo?</h2>



<p>Reportarlo en la opción  <strong>«Marcar suplantación de identidad (Phishing)»</strong> de tu proveedor de correo.  De esta manera se notificará al proveedor de correo sobre dicho correo y para que no llegue a las bandejas de otros usuarios. </p>



<p>Los ciberdelincuentes utilizarán cualquier técnicas para robar información, las más utilizadas son: </p>



<ul class="wp-block-list"><li>Pishing (Página falsa idéntica a la de un banco)</li><li><a rel="noreferrer noopener" aria-label="Estafadores publican anuncios de Google para salir primero en los resultados (opens in a new tab)" href="https://www.ivanandrei.com/estafadores-usan-anuncios-de-google-para-robar-informacion/" target="_blank">Publicar anuncios de Google para salir primero en los resultados</a></li><li>Llamar a la víctima solicitando los códigos del Token Digital con el pretexto de comprobar cierta información.</li></ul>



<p>La recomendación es que siempre deben mantenerse informado sobre el mundo de la tecnología, las noticias nos enseñan muchas veces la forma de como prevenir y evitar este tipo de estafas que existen en Internet, como este nueva modalidad de los falsos correos de la SUNAT.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.ivanandrei.com/ciberdelincuentes-envian-correos-falsos-de-la-sunat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Como saber si mi contraseña ha sido hackeada?</title>
		<link>https://www.ivanandrei.com/como-saber-si-mi-contrasena-ha-sido-hackeada/</link>
					<comments>https://www.ivanandrei.com/como-saber-si-mi-contrasena-ha-sido-hackeada/#respond</comments>
		
		<dc:creator><![CDATA[Ivan]]></dc:creator>
		<pubDate>Thu, 30 Aug 2018 19:10:08 +0000</pubDate>
				<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://www.ivanandrei.com/?p=4912</guid>

					<description><![CDATA[Muchas veces creemos que una compañía tan reconocida en Internet nunca llegue a ser hackeada, pensamos que sus sistemas tienen la máxima seguridad, pero una vulnerabilidad encontrada hace que los hackers aprovechen y roben toda la información de los usuarios como nombres, apellidos, correos electrónicos, teléfonos, incluso las preguntas y respuestas secretas que no han sido [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-4973 size-medium" src="https://www.ivanandrei.com/wp-content/uploads/2018/08/have-i-been-pwned-500x281.png" alt="¿Como saber si mi contraseña ha sido hackeada?" width="500" height="281" srcset="https://www.ivanandrei.com/wp-content/uploads/2018/08/have-i-been-pwned-500x281.png 500w, https://www.ivanandrei.com/wp-content/uploads/2018/08/have-i-been-pwned-150x84.png 150w, https://www.ivanandrei.com/wp-content/uploads/2018/08/have-i-been-pwned-600x338.png 600w, https://www.ivanandrei.com/wp-content/uploads/2018/08/have-i-been-pwned-768x432.png 768w, https://www.ivanandrei.com/wp-content/uploads/2018/08/have-i-been-pwned-1024x576.png 1024w, https://www.ivanandrei.com/wp-content/uploads/2018/08/have-i-been-pwned-800x450.png 800w, https://www.ivanandrei.com/wp-content/uploads/2018/08/have-i-been-pwned.png 1280w" sizes="(max-width: 500px) 100vw, 500px" /></p>
<p>Muchas veces creemos que una compañía tan reconocida en Internet nunca llegue a ser hackeada, pensamos que sus sistemas tienen la máxima seguridad, pero una vulnerabilidad encontrada hace que los hackers aprovechen y roben toda la información de los usuarios como nombres, apellidos, correos electrónicos, teléfonos, incluso las preguntas y respuestas secretas que no han sido encriptados. Un ejemplo de ellos son las compañías Adobe y Yahoo! que tuvieron que asignar una contraseña aleatoria a todos sus usuarios como medida de seguridad.</p>
<h2>¿Y las contraseñas también fueron hackeadas?</h2>
<p>Si. Aunque las contraseñas están cifradas en SHA1 o MD5, los hackers pueden utilizar algunas técnicas disponibles para desencriptarlas. Las <strong>contraseñas débiles serán más fáciles y rápidas de desencriptarlas </strong>mientras que <strong>las contraseñas fuertes serán las más difíciles</strong>. Por eso deben haber visto que la mayoría de páginas webs solicitan una contraseña fuerte que contengan:</p>
<ul>
<li>Caracteres alfanuméricos</li>
<li>Caracteres especial</li>
<li>Longitud mayor a 10</li>
</ul>
<p><strong>Ejemplos de contraseñas:</strong></p>
<ul>
<li>Contraseña débil: Pepe, 123456, Teamo, Claudia.</li>
<li>Contraseña fuerte: (J4vi3r#»184*2$</li>
</ul>
<h2>¿Como saber si mi contraseña ha sido hackeada?</h2>
<p>Hay un sitio web confiable llamado <a href="https://haveibeenpwned.com/Passwords" target="_blank" rel="noopener">«Have I Been Pwned»</a> en la que puedes consultar si tu contraseña ha sido hackeada. Si el resultado es positivo, es recomendable utilizar otra contraseña segura.</p>
<p>En caso tu contraseña haya sido hackeada pero a pesar de todo fue una contraseña fuerte, es recomendable cambiarla por precaución. Quizás existan procesadores que permitan acelerar el proceso de desencriptación y no queremos perder nuestra cuenta.</p>
<h2>¿Puedo saber cuales han sido los sitios webs donde mi cuenta ha sido comprometida?</h2>
<p>Si, <a href="https://haveibeenpwned.com/" target="_blank" rel="noopener">Have I Been Pwned</a> también te mostrará todos los sitios webs hackeados y en donde tu cuenta ha sido comprometida. Solo tendrás que ingresar tu correo electrónico para realizar la consulta.</p>
<p>Recuerda utilizar siempre una contraseña segura y si te enteras que un sitio web ha sido hackeado con los datos de los usuarios, lo mejor es cambiar, aunque la primera medida lo tomará el sitio web generando una contraseña aleatoria que se te notificará.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.ivanandrei.com/como-saber-si-mi-contrasena-ha-sido-hackeada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bloquear anuncios, phishing y contenido adulto con AdGuard DNS</title>
		<link>https://www.ivanandrei.com/bloquear-anuncios-phishing-y-contenido-adulto-con-adguard-dns/</link>
					<comments>https://www.ivanandrei.com/bloquear-anuncios-phishing-y-contenido-adulto-con-adguard-dns/#comments</comments>
		
		<dc:creator><![CDATA[Ivan]]></dc:creator>
		<pubDate>Sat, 28 Jul 2018 15:10:53 +0000</pubDate>
				<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[AdGuard DNS]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://www.ivanandrei.com/?p=4913</guid>

					<description><![CDATA[Cuida tu privacidad y navega mucho más seguro al bloquear anuncios, phishing, rastreadores y contenido adulto con AdGuarda DNS. Bloquear anuncios, rastreadores y phishing con AdGuard DNS Internet esta lleno de amenazas que invaden nuestra privacidad y el robo de información. Entre ellas están: Los «anuncios» y sus famosos «rastreadores» que recopila datos sobre nuestros [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cuida tu privacidad y navega mucho más seguro al bloquear anuncios, phishing, rastreadores y contenido adulto con AdGuarda DNS.</p>
<h2>Bloquear anuncios, rastreadores y phishing con AdGuard DNS</h2>
<p>Internet esta lleno de amenazas que invaden nuestra privacidad y el robo de información. Entre ellas están:</p>
<ul>
<li>Los <strong>«anuncios»</strong> y sus famosos <strong>«rastreadores»</strong> que recopila datos sobre nuestros hábitos de navegación para que luego nos muestre anuncios relacionados a lo que hemos buscado en Internet.</li>
<li>La amenaza del <strong>«phishing»</strong> también esta presente, esas páginas web falsas que pretenden robar las contraseñas de nuestras cuentas bancarias, correos o de algún servicio de Internet como Facebook, Google, etc.</li>
<li>Y el último, no tan amenazante, pero si preocupante para los padres es el <strong>«contenido adulto»</strong> que pueden ver o encontrar sus hijos en Internet.</li>
</ul>
<p>Existen aplicaciones que pueden bloquear dichas amenazas de Internet mencionadas anteriormente, pero la mayoría de las aplicaciones está destinado a la plataforma Windows y además puede afectar el rendimiento del equipo si no cuentas con suficiente memoria RAM, pero con AdGuard DNS no necesitarás instalar de algún programas, solo tendrás que cambiar las DNS para que funcione en cualquier sistema operativo (Windows, Linux, Mac, etc.), en cualquier dispositivo (PC, laptop, teléfono, tableta, etc.) y es completamente gratis.</p>
<p><strong>NOTA:</strong> No bloquea los anuncios en los videos de YouTube, pero puedes usar la extensión <a href="https://chrome.google.com/webstore/detail/adguard-adblocker/bgnkhhnnamicmpeenaelnjfhikgbkllg/related" target="_blank" rel="noopener noreferrer">«AdGuard AdBlocker» para Chrome</a> y listo.</p>
<h2>AdGuard DNS por defecto</h2>
<p>Servidores DNS que bloquean anuncios, rastreadores y phishing</p>
<p style="padding-left: 30px;"><strong>IPv4</strong></p>
<ul>
<li>176.103.130.130</li>
<li>176.103.130.131</li>
</ul>
<p style="padding-left: 30px;"><strong>IPv6</strong></p>
<ul>
<li>2a00:5a60::ad1:0ff</li>
<li>2a00:5a60::ad2:0ff</li>
</ul>
<h2>AdGuard DNS por defecto + Protección familiar</h2>
<p>Servidores DNS que cuenta con la protección por defecto + el bloqueo de sitios webs para adultos + búsqueda segura</p>
<p style="padding-left: 30px;"><strong>IPv4</strong></p>
<ul>
<li>176.103.130.132</li>
<li>176.103.130.134</li>
</ul>
<p style="padding-left: 30px;"><strong>IPv6</strong></p>
<ul>
<li>2a00:5a60::bad1:0ff</li>
<li>2a00:5a60::bad2:0ff</li>
</ul>
<p>Estos DNS los puedes configurar en tu equipo, pero la mejor opción sería agregar las DNS de AdGuard en el router para que cada dispositivo herede las DNS de AdGuard. Sin embargo, hay algunos modelos de routers (mayormente los que entrega tu operadora de Internet) que no heredan las DNS de AdGuard y tendrás que configurar manualmente en cada PC, laptop, celular o tableta los DNS de Adguard.</p>
<p><strong>Web: </strong><a href="https://adguard.com/es/adguard-dns/overview.html" target="_blank" rel="noopener noreferrer">AdGuard DNS y verificación</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.ivanandrei.com/bloquear-anuncios-phishing-y-contenido-adulto-con-adguard-dns/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Estafadores usan anuncios de Google para robar información</title>
		<link>https://www.ivanandrei.com/estafadores-usan-anuncios-de-google-para-robar-informacion/</link>
					<comments>https://www.ivanandrei.com/estafadores-usan-anuncios-de-google-para-robar-informacion/#comments</comments>
		
		<dc:creator><![CDATA[Ivan]]></dc:creator>
		<pubDate>Sat, 21 Jul 2018 00:20:35 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://www.ivanandrei.com/?p=4888</guid>

					<description><![CDATA[Estafadores usan anuncios de Google para posicionar primero en los resultados de búsqueda y robar información de los usuarios. Estafadores usan anuncios de Google para robar información Mucho cuidado si usted ingresa a la página web de su banco a través del buscador de Google, porque puede caer en una trampa en el mismo resultado [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter is-resized"><a href="https://www.ivanandrei.com/wp-content/uploads/2018/07/estafadores-usan-anuncios-de-google-para-robar.png" target="_blank" rel="noreferrer noopener"><img decoding="async" src="https://www.ivanandrei.com/wp-content/uploads/2018/07/estafadores-usan-anuncios-de-google-para-robar-1024x576.png" alt="Estafadores usan anuncios de Google para robar" class="wp-image-4893" width="1024" height="576" srcset="https://www.ivanandrei.com/wp-content/uploads/2018/07/estafadores-usan-anuncios-de-google-para-robar-1024x576.png 1024w, https://www.ivanandrei.com/wp-content/uploads/2018/07/estafadores-usan-anuncios-de-google-para-robar-150x84.png 150w, https://www.ivanandrei.com/wp-content/uploads/2018/07/estafadores-usan-anuncios-de-google-para-robar-600x337.png 600w, https://www.ivanandrei.com/wp-content/uploads/2018/07/estafadores-usan-anuncios-de-google-para-robar-500x281.png 500w, https://www.ivanandrei.com/wp-content/uploads/2018/07/estafadores-usan-anuncios-de-google-para-robar-768x432.png 768w, https://www.ivanandrei.com/wp-content/uploads/2018/07/estafadores-usan-anuncios-de-google-para-robar-800x450.png 800w, https://www.ivanandrei.com/wp-content/uploads/2018/07/estafadores-usan-anuncios-de-google-para-robar.png 1366w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption> Anuncio de Google que contiene un enlace a una página web falsa de un banco </figcaption></figure></div>



<p>Estafadores usan anuncios de Google para posicionar primero en los resultados de búsqueda y robar información de los usuarios.</p>



<h2 class="wp-block-heading">Estafadores usan anuncios de Google para robar información</h2>



<p>Mucho cuidado si usted ingresa a la página web de su banco a través del buscador de <a href="https://www.ivanandrei.com/tag/google/" target="_blank" rel="noreferrer noopener" aria-label="Google (opens in a new tab)">Google</a>, porque puede caer en una trampa en el mismo resultado de la búsqueda. Al ingresar, no se trataría de la página oficial del banco, sino de una página web falsa.</p>



<p>Los estafadores están utilizando los anuncios de <a href="https://www.ivanandrei.com/tag/google/" target="_blank" rel="noreferrer noopener" aria-label="Google (opens in a new tab)">Google</a> para mostrar páginas falsas de bancos en primer lugar. Si usted no sabe diferenciar entre la página web original y la falsa, esta en riesgo de que su número de tarjeta de crédito o débito se guarde en la web falsa de los estafadores.</p>



<h5 class="wp-block-heading">¿Qué hacer si se ha ingresado la tarjeta y la clave en la web falsa?</h5>



<p>Debe inmediatamente cambiar la clave de Internet de su tarjeta de crédito o débito.</p>



<h5 class="wp-block-heading">¿Qué riesgos existe si no se cambia la clave de Internet de la tarjeta?</h5>



<p>En primer lugar no pueden hacer transferencias por que necesitan de un token. En caso tengas el token o token digital que esta en tu teléfono, debes tener cuidado si recibes llamadas de personas que dicen ser del banco y te solicitan que les entregues los códigos que llega a tu celular, se puede tratar de estafadores. NUNCA ENTREGUES TUS CÓDIGOS DEL TOKEN DIGITAL A EXTRAÑOS.</p>



<p>El otro riesgo es que al saber tus nombres y apellidos, ponen en riesgo su privacidad ya que pueden conocer un poco más con esos datos en la web o en una base de datos que venden terceras personas para acceder a otros tipos de información (Dirección, Cuentas bancarias, correos, teléfonos, etc.)</p>



<h5 class="wp-block-heading">¿Cómo identificar una web original y una falsa?</h5>



<p>La mayoría de los bancos utilizan cifrado en sus conexiones (La conexión HTTPS) y se le reconoce cuando se muestra un candado al lado de la barra de direcciones, pero más tranquilos estaremos cuando la web muestra además&nbsp;el Certificado SSL con validación extendida.</p>



<p>El Certificado SSL EV (Con validación extendida) no es más que mostrar el candado y el nombre del emisor del certificado en color verde. He aquí un ejemplo:</p>



<div class="wp-block-image"><figure class="aligncenter is-resized"><a href="https://www.ivanandrei.com/wp-content/uploads/2018/07/certificado-ssl-ev.png" target="_blank" rel="noreferrer noopener"><img loading="lazy" decoding="async" src="https://www.ivanandrei.com/wp-content/uploads/2018/07/certificado-ssl-ev-1024x446.png" alt="Certificado SSL EV" class="wp-image-4895" width="1024" height="446" srcset="https://www.ivanandrei.com/wp-content/uploads/2018/07/certificado-ssl-ev-1024x446.png 1024w, https://www.ivanandrei.com/wp-content/uploads/2018/07/certificado-ssl-ev-150x65.png 150w, https://www.ivanandrei.com/wp-content/uploads/2018/07/certificado-ssl-ev-600x261.png 600w, https://www.ivanandrei.com/wp-content/uploads/2018/07/certificado-ssl-ev-500x218.png 500w, https://www.ivanandrei.com/wp-content/uploads/2018/07/certificado-ssl-ev-768x334.png 768w, https://www.ivanandrei.com/wp-content/uploads/2018/07/certificado-ssl-ev-800x348.png 800w, https://www.ivanandrei.com/wp-content/uploads/2018/07/certificado-ssl-ev.png 1220w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure></div>



<p>Hay otros bancos que solamente muestran el candado de seguridad en la barra de direcciones y sin el certificado SSL EV de color verde. No se asuste que de igual forma la conexión es cifrada y segura, siempre y cuando sea la página web oficial del banco.</p>



<h5 class="wp-block-heading">Muchas webs están implementando el cifrado HTTPS</h5>



<p>Debes saber que la mayoría de páginas webs está optando por cifrar sus conexiones (HTTPS) y puede haber que algún estafador aproveche para engañar con una dirección web parecida a un banco y su candado. Así que tiene que ser muy cauteloso y saber identificar bien la dirección web del banco.</p>



<p>Ejemplos: Los estafadores pueden utilizar los siguientes métodos para engañar</p>



<ul class="wp-block-list"><li>Crear dominios gratuitos con el nombre del banco para engañar a los usuarios: <ul><li><strong>Web original:</strong> <a rel="noreferrer noopener" aria-label=" (opens in a new tab)" href="https://www.bbva.pe/" target="_blank">www.bbva.pe</a> &#8211; <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /></li><li><strong>Web falsa:</strong> www.bbva.tk (PELIGRO) <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2620.png" alt="☠" class="wp-smiley" style="height: 1em; max-height: 1em;" /></li></ul></li><li>Crear dominios parecidos a la dirección del banco <ul><li><strong>Web original:</strong>  <a rel="noreferrer noopener" aria-label="www.viabcp.com (opens in a new tab)" href="https://www.viabcp.com/" target="_blank">www.viabcp.com</a> &#8211;  <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /></li><li><strong>Web falsa:</strong> www.zonabcp.com.pe (PELIGRO)  <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2620.png" alt="☠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> </li></ul></li><li>Crear subdominios con el mismo nombre del banco, pero en otro dominio. <ul><li><strong>Web original:</strong> <a rel="noreferrer noopener" aria-label=" (opens in a new tab)" href="http://www.interbank.pe" target="_blank">www.interbank.pe</a> &#8211;  <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2714.png" alt="✔" class="wp-smiley" style="height: 1em; max-height: 1em;" /></li><li><strong>Web falsa:</strong> www.bancaporinternet.interbank.comercialestrellita.com (PELIGRO)  <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2620.png" alt="☠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> </li></ul></li></ul>



<p>Así que te recomiendo verificar bien la dirección web de tu banco,&nbsp;así como verificas detalladamente un billete para saber si es verdadero o falso.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.ivanandrei.com/estafadores-usan-anuncios-de-google-para-robar-informacion/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo instalar un certificado SSL a tu página web desde Cpanel?</title>
		<link>https://www.ivanandrei.com/como-instalar-un-certificado-ssl-a-tu-pagina-web-desde-cpanel/</link>
					<comments>https://www.ivanandrei.com/como-instalar-un-certificado-ssl-a-tu-pagina-web-desde-cpanel/#comments</comments>
		
		<dc:creator><![CDATA[Ivan]]></dc:creator>
		<pubDate>Tue, 17 May 2016 15:05:56 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Cpanel]]></category>
		<category><![CDATA[Let's Encrypt]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tutoriales Cpanel]]></category>
		<guid isPermaLink="false">http://www.ivanandrei.com/?p=3691</guid>

					<description><![CDATA[Sepa como instalar un certificado SSL a tu página web desde Cpanel, ofreciendo una navegación segura y encriptada a tus usuarios. Los certificados SSL permiten que la conexión entre el equipo del usuario y el servidor donde esta alojado tu página web, sea una conexión segura y encriptada. De esta manera, nadie podrá ver la [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Sepa como instalar un certificado SSL a tu página web desde Cpanel, ofreciendo una navegación segura y encriptada a tus usuarios.</p>



<p>Los certificados SSL permiten que la conexión entre el equipo del usuario y el servidor donde esta alojado tu página web, sea una conexión segura y encriptada. De esta manera, nadie podrá ver la información de las páginas webs que navegas en caso algún usuario dentro de la red tenga una aplicación que captura datos. </p>



<p>Anteriormente, los certificados SSL solo eran de pago y no existía ninguna forma de adquirirlo de forma gratuita. Con el paso del tiempo, se creo el  «Internet Security Research Group» (ISRG), una organización sin fines de lucro que proporciona certificados SSL de forma gratuita y que además, simplifica la configuración e instalación.</p>



<p>Una vez que el certificado de Let&#8217;s Encrypt es instalado en el servidor, aparecerá un candado cuando se navega a través del protocolo HTTPS, indicando que la navegación es segura y encriptada.</p>



<h2 class="wp-block-heading">¿Cómo instalar un certificado SSL a tu página web desde Cpanel?</h2>



<p>Los <a href="https://www.ivanandrei.com/tag/cpanel/" target="_blank" rel="noreferrer noopener">Cpanel</a> de pago tienen habilitado mayormente habilitado la opción de «Let&#8217;s Encrypt SSL».</p>



<p>1. Ingresa a tu panel de <a href="https://www.ivanandrei.com/tag/cpanel/" target="_blank" rel="noreferrer noopener">CPanel</a> y ve a la sección <strong>«Seguridad»</strong>. Encontrarás una opción que dice <strong>«Let&#8217;s Encrypt SSL»</strong>.</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-001.png" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" width="517" height="220" src="https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-001.png" alt="Instalar certificado SSL gratis con Let's Encrypt desde Cpanel" class="wp-image-3915" srcset="https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-001.png 517w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-001-150x64.png 150w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-001-300x128.png 300w" sizes="auto, (max-width: 517px) 100vw, 517px" /></a></figure></div>



<p>2. Luego, en la sección <strong>«Issue a new certificate»</strong> (Emitir un nuevo certificado), verifica el dominio que deseas instalar el certificado SSL/TLS y al lado encontrarás un enlace que dice <strong>«Issue»</strong>.</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-002.png" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" width="811" height="547" src="https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-002.png" alt="Instalar certificado SSL gratis con Let's Encrypt desde Cpanel" class="wp-image-3916" srcset="https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-002.png 811w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-002-150x101.png 150w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-002-600x405.png 600w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-002-300x202.png 300w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-002-768x518.png 768w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-002-800x540.png 800w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-002-790x533.png 790w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-002-593x400.png 593w" sizes="auto, (max-width: 811px) 100vw, 811px" /></a></figure></div>



<p>3. Selecciona los dominios con y sin las WWW en donde deseas instalar el certificado SSL, incluso para correo web que comúnmente es mail.tudominio.com. En caso tengas otros subdominios adicionales, también puedes marcarlo y finalmente presiona el botón <strong>«Issue»</strong>.</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-003.png"><img loading="lazy" decoding="async" width="986" height="738" src="https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-003.png" alt="Instalar certificado SSL gratis con Let's Encrypt desde Cpanel" class="wp-image-3917" srcset="https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-003.png 986w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-003-150x112.png 150w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-003-600x449.png 600w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-003-300x225.png 300w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-003-768x575.png 768w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-003-800x599.png 800w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-003-712x533.png 712w, https://www.ivanandrei.com/wp-content/uploads/2016/05/instalar-SSL-gratis-lets-encrypt-003-534x400.png 534w" sizes="auto, (max-width: 986px) 100vw, 986px" /></a></figure></div>



<h3 class="wp-block-heading">Hora de probar tu página web con HTTPS</h3>



<p>Para saber si el certificado se ha instalado correctamente, simplemente abre un navegador web y escribe la dirección de tu página web con el HTTPS al inicio. Si sale un candado, significa que se ha instalado correctamente el certificado, pero en caso salga un aviso del navegador que diga que el <strong>«Sitio no es seguro»</strong>, puede significar lo siguiente:</p>



<h3 class="wp-block-heading">Solucionar algunos errores con HTTPS</h3>



<h5 class="wp-block-heading">Cambiar la dirección URL de tu página web</h5>



<p>Ve a las opciones de tu CMS o Blog y busca la opción <strong>«Dirección web de tu sitio»</strong> y modifica la dirección con el protocolo HTTPS.</p>



<h5 class="wp-block-heading">Redirigir página web de HTTP a HTTPS</h5>



<p>Si tienes un sitio con WordPress, puedes hacerlo fácilmente con el plugin «Really Simple SSL» que esta explicado en <a href="https://www.ivanandrei.com/configurar-y-activar-correctamente-https-en-wordpress/">Configurar y activar correctamente HTTPS en WordPress</a></p>



<p>En caso no sea de <a href="https://www.ivanandrei.com/tag/wordpress/" target="_blank" rel="noreferrer noopener">WordPress</a>, tendrás que modificar al archivo <strong>«.htacces»</strong> que se encuentra en la raíz del directorio donde esta tu página web y añadir el siguiente código</p>



<pre class="wp-block-syntaxhighlighter-code">RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]</pre>



<p><strong>NOTA:</strong> No debe duplicar la línea que contenga «RewriteEngine On». Si ya lo tiene, agregue las siguientes líneas que son RewriteCond y RewriteRule.</p>



<h5 class="wp-block-heading">No me muestra el candado de color verde (En Google Chrome) o me avisa que tiene contenido no seguro</h5>



<p>Puede que algunos enlaces del menú o la publicidad aún contengan enlaces antiguos HTTP. Para saber realmente que enlaces están generando conflicto, abre tu sitio web en <a href="https://www.ivanandrei.com/tag/chrome/" target="_blank" rel="noreferrer noopener">Google Chrome</a> y utiliza la <strong>«Herramientas para desarrolladores»</strong> con la tecla F12, recarga tu página web y mira el registro de errores para corregir.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="371" height="297" src="https://www.ivanandrei.com/wp-content/uploads/2016/05/error-https-navegacion-no-segura.jpg" alt="Error HTTPS - Navegación no segura" class="wp-image-6531" srcset="https://www.ivanandrei.com/wp-content/uploads/2016/05/error-https-navegacion-no-segura.jpg 371w, https://www.ivanandrei.com/wp-content/uploads/2016/05/error-https-navegacion-no-segura-150x120.jpg 150w" sizes="auto, (max-width: 371px) 100vw, 371px" /></figure></div>



<p>Una vez configurado todo correctamente, tus usuarios se sentirán más tranquilo al navegar en una página web con un certificado SSL que brinda una navegación HTTPS segura.</p>



<p><strong>Web:</strong> <a href="https://letsencrypt.org/" target="_blank" rel="noreferrer noopener">Let&#8217;s Encrypt</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.ivanandrei.com/como-instalar-un-certificado-ssl-a-tu-pagina-web-desde-cpanel/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft parcha grave fallo en la biblioteca de Adobe Type Manager</title>
		<link>https://www.ivanandrei.com/microsoft-parcha-grave-fallo-en-la-biblioteca-de-adobe-type-manager/</link>
					<comments>https://www.ivanandrei.com/microsoft-parcha-grave-fallo-en-la-biblioteca-de-adobe-type-manager/#respond</comments>
		
		<dc:creator><![CDATA[Ivan]]></dc:creator>
		<pubDate>Wed, 22 Jul 2015 01:37:55 +0000</pubDate>
				<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">http://www.ivanandrei.com/?p=3520</guid>

					<description><![CDATA[El día de hoy, muchos equipos «Windows» deben haber recibido de forma automática una actualización importante por medio de Windows Update que corrige un grave fallo que permite a un atacante ejecutar código de forma remota (si el usuario abre o visita una página web no confiable) que contiene una fuente tipográfica OpenType. La actualización de seguridad [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El día de hoy, muchos equipos «Windows» deben haber recibido de forma automática una actualización importante por medio de Windows Update que corrige un grave fallo que permite a un atacante ejecutar código de forma remota (si el usuario abre o visita una página web no confiable) que contiene una fuente tipográfica OpenType.</p>
<p>La actualización de seguridad corrige la vulnerabilidad que permitía modificar la forma en que Windows Adobe Type Library Manager manejaba las fuentes OpenType.</p>
<p>Es muy importante esta actualización de seguridad (3079904) para evitar que el atacante pueda instalar programas, ver, cambiar, eliminar datos o crear nuevas cuentas con privilegios de administrador. Los sistemas afectados son los siguientes:</p>
<ul>
<li>Windows Vista</li>
<li>Windows 7</li>
<li>Windows 8</li>
<li>Windows 8.1</li>
<li>Windows RT</li>
<li>Windows RT 8.1</li>
<li>Windows Server 2008</li>
<li>Windows Server 2012</li>
</ul>
<p>En caso tengas desactivado la actualización automática, es recomendable realizar la búsqueda de nuevas actualizaciones para que este siempre protegido.</p>
<p><strong>Fuente:</strong> <a href="https://technet.microsoft.com/library/security/MS15-078" target="_blank">Microsoft</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.ivanandrei.com/microsoft-parcha-grave-fallo-en-la-biblioteca-de-adobe-type-manager/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El riesgo de instalar aplicaciones sin leer los pasos del asistente</title>
		<link>https://www.ivanandrei.com/el-riesgo-de-instalar-aplicaciones-sin-leer-los-pasos-del-asistente/</link>
					<comments>https://www.ivanandrei.com/el-riesgo-de-instalar-aplicaciones-sin-leer-los-pasos-del-asistente/#respond</comments>
		
		<dc:creator><![CDATA[Ivan]]></dc:creator>
		<pubDate>Sun, 08 Mar 2015 02:00:45 +0000</pubDate>
				<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">http://www.ivanandrei.com/?p=3398</guid>

					<description><![CDATA[Recuerdo a finales de los años 90 cuando tenía mis antiguos equipos con Windows 98, Windows Me, Windows 2000 y la primera edición de Windows XP, todos trabajando sin conexión a Internet por que el acceso a Internet aún era muy caro en esos tiempos. Si uno quería instalar una nueva versión de Windows, programa o juego, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Recuerdo a finales de los años 90 cuando tenía mis antiguos equipos con Windows 98, Windows Me, Windows 2000 y la primera edición de Windows XP, todos trabajando sin conexión a Internet por que el acceso a Internet aún era muy caro en esos tiempos. Si uno quería instalar una nueva versión de Windows, programa o juego, se tenía que conseguir los discos de instalación de un amigo o ir a centro comercial tecnológico donde te ofrecen una gran variedad de software en una inmensa lista. La instalación de estos programas era simplemente hacer click en <strong>«Siguiente» &#8211; «Siguiente» &#8211; «Siguiente» y «Siguiente»</strong> a no ser que te muestre una con opciones adicionales para su instalación.</p>
<p>Ahora que la gran mayoría tiene acceso a Internet desde sus casas, pueden conseguir todas las aplicaciones que uno desee, pero hay que tener cuidado al momento de su instalación por que muchas personas todavía piensan que simplemente es hacer click en <strong>«Siguiente» &#8211; «Siguiente» &#8211; «Siguiente» y «Siguiente»</strong> o piensan que las aplicaciones extras que les sugiere el asistente son parte de la aplicación, cuando en realidad lo que esta instalando son Adwares o Malwares que funcionarán en segundo plano para espiar tu PC, tomando datos estadísticos de los sitios webs que navegas o como la nueva técnica de la aplicación <strong>«Epic Scale»</strong> que viene junto a la aplicación de <strong>«uTorrent»</strong> para convertir tu PC en una minera BitCoin, generando dinero virtual que beneficiará a los creados de Epic Scale.</p>
<h3>¿Que consecuencias hay que mi equipo tenga instalado la aplicación Epic Scale?</h3>
<p>Cuando tu equipo no este siendo utilizado, Epic Scale se activará para hacer funcionar la CPU y la GPU al máximo, procesando cálculos matemáticos para tratar de validar transacciones a sus cuentas. De todo el sacrificio que realiza la CPU y GPU, puede que haya una pequeña subida en el recibo del servicio eléctrico.</p>
<h3>Lee bien los pasos del asistente de instalación</h3>
<p>La gran mayoría de las aplicaciones descargadas de Internet cuentan con un asistente que les sugiere instalar aplicaciones extras. Tienes que ser más cuidadoso(a) durante los pasos de instalación, leer bien y cuando se te solicite es rechazarlo, haciendo clic en «No aceptar» o a veces vienen con otro nombre en los botones como «Saltar», «Ignorar» o «No gracias».</p>
<h3>Ejemplos</h3>
<p>Estos son algunos ejemplos cuando el asistente de instalación sugiere instalar más aplicaciones</p>
<p><a href="https://picasaweb.google.com/lh/photo/5dP2Koet6AK-gZe1p05-3tMTjNZETYmyPJy0liipFm0?feat=embedwebsite"><img loading="lazy" decoding="async" class=" aligncenter" src="https://lh5.googleusercontent.com/-fKJ5iECtjvo/VPu2BwJeVhI/AAAAAAAAMDU/7BDamBnBQfQ/s400/ejemplo-adware-1.jpg" alt="" width="400" height="348" /></a></p>
<p><a href="https://picasaweb.google.com/lh/photo/rdB3xOCMeTYxOw42PKCoANMTjNZETYmyPJy0liipFm0?feat=embedwebsite"><img loading="lazy" decoding="async" class=" aligncenter" src="https://lh6.googleusercontent.com/-XsNbRDMc8q0/VPu2BhY8LmI/AAAAAAAAMDQ/j1KFCkVWreM/s400/ejemplo-adware-2.jpg" alt="" width="400" height="312" /></a></p>
<h3>Revisa y desinstala los programas que no utilizas</h3>
<p>Verifica de vez en cuando las aplicaciones que tienes instalado en tu PC desde el «Panel de Control» &#8211; «Programas» &#8211; «Programas y características» y desinstala los que son sospechosos. Te recomiendo ordenarlo por editor, así sabrás las aplicaciones que son de confianza (Adobe, Google, Microsoft, etc) de los sospechosos.</p>
<p>Un equipo libre de Adwares y Malwares ejecutará mucho más rápido las aplicaciones, sin consumir de forma exagera la memoria RAM.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.ivanandrei.com/el-riesgo-de-instalar-aplicaciones-sin-leer-los-pasos-del-asistente/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Herramienta para desinstalar Adware superfish en Lenovo</title>
		<link>https://www.ivanandrei.com/herramienta-para-desinstalar-adware-superfish-en-lenovo/</link>
					<comments>https://www.ivanandrei.com/herramienta-para-desinstalar-adware-superfish-en-lenovo/#respond</comments>
		
		<dc:creator><![CDATA[Ivan]]></dc:creator>
		<pubDate>Sat, 21 Feb 2015 21:29:32 +0000</pubDate>
				<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Lenovo]]></category>
		<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">http://www.ivanandrei.com/?p=3387</guid>

					<description><![CDATA[El fabricante de computadoras chinas, «LENOVO», ha sido víctima de críticas en estos últimos días por el descubrimiento de un Adware que viene pre-instalado en algunos modelos de laptops con el nombre de  «Superfish». El Adware es un aplicación que mostrará cada cierto tiempo los anuncios molestosos como si fueran ventanas POPUP, animando a que el usuario adquiera un producto [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El fabricante de computadoras chinas, «LENOVO», ha sido víctima de críticas en estos últimos días por el descubrimiento de un Adware que viene pre-instalado en algunos modelos de laptops con el nombre de  <strong>«Superfish».</strong></p>
<p>El Adware es un aplicación que mostrará cada cierto tiempo los anuncios molestosos como si fueran ventanas POPUP, animando a que el usuario adquiera un producto de lo que muestra la publicidad. A pesar de cerrar el anuncio, este seguirá mostrándose por que la aplicación funciona como un servicio en segundo plano sin que el usuario lo vea.</p>
<p>Lo peor de todo es que el Adware instala su propio certificado de seguridad con graves fallos, haciendo que el equipo sea vulnerable al robo de información.</p>
<p>Los equipos afectados con este Adware son los siguientes:</p>
<ul>
<li><strong>G Series:</strong> G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45</li>
<li><strong>U Series:</strong> U330P, U430P, U330Touch, U430Touch, U530Touch</li>
<li><strong>Y Series:</strong> Y430P, Y40-70, Y50-70</li>
<li><strong>Z Series:</strong> Z40-75, Z50-75, Z40-70, Z50-70</li>
<li><strong>S Series:</strong> S310, S410, S40-70, S415, S415Touch, S20-30, S20-30Touch</li>
<li><strong>Flex Series:</strong> Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14(BTM), Flex2 15(BTM), Flex 10</li>
<li><strong>MIIX Series:</strong> MIIX2-8, MIIX2-10, MIIX2-11</li>
<li><strong>YOGA Series:</strong> YOGA2Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSW</li>
<li><strong>E Series:</strong> E10-30</li>
</ul>
<p>Para que el Adware y el certificado de seguridad sean eliminados por completo, LENOVO ha creado una herramienta de eliminación automática que facilita a los usuarios que no se están familiarizados con las computadoras.</p>
<p>Si tienes uno de los modelos anteriormente mencionados, es recomendable que descargue la herramienta de eliminación desde la web de LENOVO.</p>
<p><strong>Web:</strong> <a href="http://support.lenovo.com/us/en/product_security/superfish_uninstall" target="_blank">LENOVO</a></p>
<p><strong>Fuente:</strong> <a href="http://www.neowin.net/news/lenovo-releases-superfish-automatic-removal-tool" target="_blank">Neowin</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.ivanandrei.com/herramienta-para-desinstalar-adware-superfish-en-lenovo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Si usas Windows 7 SP1, desintala la actualización KB3004394</title>
		<link>https://www.ivanandrei.com/si-usas-windows-7-sp1-desintala-la-actualizacion-kb3004394/</link>
					<comments>https://www.ivanandrei.com/si-usas-windows-7-sp1-desintala-la-actualizacion-kb3004394/#respond</comments>
		
		<dc:creator><![CDATA[Ivan]]></dc:creator>
		<pubDate>Sat, 13 Dec 2014 01:53:46 +0000</pubDate>
				<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Windows 7]]></category>
		<guid isPermaLink="false">http://www.ivanandrei.com/?p=3302</guid>

					<description><![CDATA[Si tienes activado la opción de instalar automáticamente las actualizaciones en Windows 7 y Windows Server 2008 R2, puede que ya no recibas nuevas actualizaciones en un futuro debido a la instalación del parche de actualización KB3004394 que fue lanzado el día 10 de diciembre de 2014. Microsoft ha confirmado que la actualización defectuosa KB3004394 impide a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Si tienes activado la opción de instalar automáticamente las actualizaciones en Windows 7 y Windows Server 2008 R2, puede que ya no recibas nuevas actualizaciones en un futuro debido a la instalación del parche de actualización KB3004394 que fue lanzado el día 10 de diciembre de 2014.</p>
<p>Microsoft ha confirmado que la actualización defectuosa KB3004394 impide a los usuarios de recibir nuevas actualizaciones. La solución que recomienda Microsoft es:</p>
<ol>
<li>Primero verificar si se ha instalado el parche KB3004394 en <strong>«Panel de Control» &#8211; «Programas» &#8211; «Programas y características» &#8211; «Ver actualizaciones instaladas».</strong></li>
<li>Si esta instalado, haz click derecho sobre la actualización <strong>KB3004394</strong> y seleccione <strong>«Desinstalar»</strong>.</li>
<li>Finalmente reinicie el equipo.</li>
</ol>
<p>Otra solución es descargar el parche de actualización KB3024777 que ofrece Microsoft desde su<a href="https://support.microsoft.com/kb/3024777" target="_blank"> página de soporte</a>. Este, eliminará el parche defectuoso KB3004394.</p>
<p>Los pasos no son nada complicados y solo te tomará un par de minutos. Siguiendo los pasos explicados, tu equipo estará protegido con las nuevas actualizaciones.</p>
<p><strong>Fuente:</strong> <a href="http://www.pcworld.com/article/2859120/windows-7-users-urged-to-uninstall-broken-update-that-wreaks-havoc-on-software.html" target="_blank">PC World</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.ivanandrei.com/si-usas-windows-7-sp1-desintala-la-actualizacion-kb3004394/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft lanza parche que corrige grave vulnerabilidad en Windows</title>
		<link>https://www.ivanandrei.com/microsoft-lanza-parche-que-corrige-grave-vulnerabilidad-en-windows/</link>
					<comments>https://www.ivanandrei.com/microsoft-lanza-parche-que-corrige-grave-vulnerabilidad-en-windows/#respond</comments>
		
		<dc:creator><![CDATA[Ivan]]></dc:creator>
		<pubDate>Wed, 12 Nov 2014 15:15:01 +0000</pubDate>
				<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://www.ivanandrei.com/?p=3243</guid>

					<description><![CDATA[Tan temido como el gran agujero de seguridad que ocurrió con Heartbleed, existe ahora un grave agujero de seguridad en las versiones de Windows que actualmente son utilizados en computadoras personales, tabletas y servidores. Debido a la gravedad de esta vulnerabilidad, Microsoft ha emitido el boletín de seguridad MS14-066 que corrige el problema instalando una actualización de seguridad [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.ivanandrei.com/wp-content/uploads/2013/11/hackers_security.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-2723" src="http://www.ivanandrei.com/wp-content/uploads/2013/11/hackers_security.jpg" alt="hackers security" width="460" height="200" srcset="https://www.ivanandrei.com/wp-content/uploads/2013/11/hackers_security.jpg 460w, https://www.ivanandrei.com/wp-content/uploads/2013/11/hackers_security-150x65.jpg 150w, https://www.ivanandrei.com/wp-content/uploads/2013/11/hackers_security-300x130.jpg 300w" sizes="auto, (max-width: 460px) 100vw, 460px" /></a></p>
<p>Tan temido como el gran agujero de seguridad que ocurrió con Heartbleed, existe ahora un grave agujero de seguridad en las versiones de Windows que actualmente son utilizados en computadoras personales, tabletas y servidores. Debido a la gravedad de esta vulnerabilidad, Microsoft ha emitido el boletín de seguridad <a href="https://technet.microsoft.com/library/security/ms14-066" target="_blank">MS14-066</a> que corrige el problema instalando una actualización de seguridad (KB2992611) a través Windows Update.</p>
<p>La falla crítica ha existido desde la introducción de Windows 95 (Hace más de 19 años) hasta las versiones actuales de Windows. Los investigadores de seguridad de IBM descubrieron el fallo a principios de este año y notificaron al gigante de la compañía en mayo de forma privada. El bug permite a los Hackers ejecutar código de forma remota en un sistema que ha sido afectado al visitar una web que contiene código malicioso en Internet Explorer. IBM explica que el exploit puede ser activado desde Internet Explorer 3.0 hasta las actuales versiones que vienen en los sistemas Windows Server 2003, Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2.</p>
<p>Como deben recordar, este parche no es aplicable para equipos con Windows XP por que el soporte para este sistema acabó el 8 de Abril de 2014, por lo que es recomendable actualizarlo a Windows 7 o Windows 8.1.</p>
<p>Así que si te aparece una notificación de Windows Update en la barra de notificaciones, es altamente recomendable instarlo. En caso no aparezca o tengas desactivada las actualizaciones automáticas, puedes ir a «Panel de Control» &#8211; «Sistema y seguridad» &#8211; «Windows Update» y realizar una búsqueda con la opción «Buscar actualizaciones».</p>
<p><strong>Fuente:</strong> <a href="http://www.theverge.com/2014/11/12/7202801/microsoft-patches-critical-19-year-old-windows-bug" target="_blank">The Verge</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.ivanandrei.com/microsoft-lanza-parche-que-corrige-grave-vulnerabilidad-en-windows/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
