Recuperar correo electrónico

 

Como se hace:

1.- Entrar a Windows Live Solution Center :


2.- Ingresar la dirección de correo que quieres recuperar. En el recuadro de abajo ingresa una dirección de correo en la cual el soporte de Windows Live se pueda poner en contacto contigo.

3.- Escribe los caracteres que aparecen y haz clic en Siguiente

4.- En la página que aparece ingresa la mayor cantidad de información posible acerca de tu cuenta. Por ejemplo algo muy importante es ingresar alguna contraseña que hayas utilizado en el pasado para la cuenta que quieres recuperar. Toda esta información servirá para que el soporte de Windows Live esté seguro que eres el dueño de la cuenta. Luego haz clic en el botón Enviar

5.- El soporte de Windows Live te enviará un correo dentro de las 24 horas para informarte si brindaste suficiente información para recuperar tu cuenta.

Recuerda que este es el camino de recuperación. Ahora para hacer mas segura tu cuenta debes cambiar constantemente tus pass. Nunca asociarlos a otras cuentas en comun con las mismas contraseñas.
Yo en lo personal recomiendo que te crees uno en gmail, que es una de las mejores plataformas que existen.

Tips que brindarán seguridad:
Ocho claves para navegar de forma segura en Internet, que aunque pueden parecer obvias, más de uno tendrán que llevarlas a la práctica para hacer de su navegación por Internet un proceso seguro que no entrañará ningún riesgo para la integridad virtual de su ordenador.

1.- Proteger su PC
Si tenemos en cuenta el volumen de amenazas que podemos encontrarnos en Internet, su grado de sofisticación y el ritmo de creación del nuevo malware, se hace prácticamente obligatorio utilizar un software antivirus que nos proteja con cortafuegos, anti-spam y protección web en tiempo real. Estos antivirus deberán de actualizarse diariamente para que protejan con eficacia en cada momento, siendo muy recomendable no desactivar nunca las actualizaciones automáticas.

2.- Actualizar su PC
Eliminar programas obsoletos:Cada actualización, ya sea del sistema operativo, o del resto de programas instalados en el navegador (navegador, lector de archivos PDF, etc.), hará de su PC algo más vulnerable a los malware y a los peligros de Internet. Por ello, deben mantenerse perfectamente actualizados, incluyendo service packs, parches y cualquier otro tipo de update.

3.- Actualizar programas
Los programas obsoletos, aquellos para lo que no existe soporte por parte del fabricante, constituyen una puerta de entrada perfecta para muchas amenazas. Deben ser eliminados y sustituidos por una versión más actual y por otro programa que cumpla las mismas características y que se encuentre actualizado.( esto solo es splicable para quien posea un software genuino)

4.- Contraseñas seguras
Que combinen letras, números, mayúsculas y minúsculas y que no incluyan información personal (cumpleaños, nombres propios, DNI, teléfonos…). Asimismo, es recomendable no usar aplicaciones que requieran contraseñas en ordenadores públicos (cibercafés, hoteles o bibliotecas, por ejemplo).

5.- Ser precavidos
Ninguna información (premios suculentos, peticiones de ayuda a cambio de importantes sumas de dinero, regalos de desconocidos…) tiene que ser cierta sólo porque aparezca en la pantalla del ordenador y a menudo cuanto más llamativa sea la información, más peligro entraña detrás. Hágase lo saber a los más pequeños y enséñeles también a desconfiar de los “amigos digitales” que no conocen en el mundo real.


Es esencial que ayudamos a los más jóvenes a hacer un uso correcto de Internet


6.- Redes sociales:
Conviene ser extremadamente precavido a la hora de compartir información personal en las redes sociales. Es importante educar a los internautas más jóvenes sobre la importancia de compartir determinados datos personales. Enséñeles a pensar dos veces la conveniencia de compartir determinadas fotos en la Red.

7.-Smartphones y tablets
Descarga solo aplicaciones de fuentes confiables, como por ejemplo del Android Market de Google o de las tiendas de los fabricantes del propio terminal. Aunque no suele hacerse, es recomendable comprobar las autorizaciones de las apps instaladas y ser especialmente cuidadoso con aquellas que tienen derechos para enviar mensajes y llamadas. Por regla genera, conviene utilizar una solución antivirus capaz de garantizar que nuestras aplicaciones no contienen malware.

8.-Redes WiFi públicas
Son tan populares como poco seguras, especialmente entre los jóvenes. Sin embargo, en muchas ocasiones estas redes no están convenientemente securitizadas y es relativamente sencillo interceptar los datos que viajan a través de ellas. Es conveniente utilizar la conexión que ofrece el propio operador móvil a navegar utilizando estas redes públicas, especialmente si vamos a acceder aplicaciones que requieran que nos soliciten datos personales que pueden ser hackeados por cualquiera que esté conectado a nuestra misma red.

josner

¿Qué es un exploit?

 

Definición de un exploit

Si el talón era la vulnerabilidad de Aquiles en la Ilíada, la flecha envenenada de Paris era un exploit. Alegorías mitológicas a parte, un exploit es un dispositivo o un método a través del cual un atacante se aprovecha de una vulnerabilidad en el hardware o en el sistema de un software.

Las vulnerabilidades son puntos débiles. En algunas ocasiones son bugs derivados de un pequeño error por parte del programador a la hora de desarrollar un producto. En otras ocasiones, se introducen de forma intencionada para poder obtener el acceso a dicho producto una vez está en el mercado. Y en otras (y quizás las más frecuentes) son consecuencias inevitables de la innovación.

A medida que los hackers mejoran sus herramientas y los equipos son más poderosos, las prácticas, que en su día se consideraban seguras, se convierten en obsoletas.

Pensad en la seguridad tradicional: antes de la pólvora, los castillos eran prácticamente impenetrables. Se construían fosos infranqueables para que los enemigos no pudiesen entrar y mantener el reino a salvo. Tras el descubrimiento de la pólvora, una cosa llevó a la otra, y se inventaron mísiles capaces de sobrevolar fosos y puentes y destruir los castillos por completo.

De todas las vulnerabilidades existentes, solo un pequeño porcentaje es perjudicial o malicioso. La gran mayoría solo produce algunas molestias y poco más. Pero, también existen otras vulnerabilidades realmente peligrosas pero explotarlas resulta muy costoso o difícil. Las únicas vulnerabilidades útiles para los hackers son aquéllas que permiten ejecutar códigos maliciosos de forma remota o escalar los privilegios, proporcionando al cibercriminal los mismos derechos que el usuario o el administrador del equipo.

Las vulnerabilidades siempre existirán. Por ejemplo, yo siempre instalo todos las actualizaciones posibles; no obstante, ahora mismo estoy trabajando en un equipo Windows vulnerable con un sinfín de pestañas abiertas en un navegador también vulnerable.  En resumidas cuentas, las vulnerabilidades siempre estarán ahí, solo es cuestión de que alguien las descubra y desarrolle un exploit para beneficiarse de ellas.

En realidad, los conceptos de vulnerabilidad y exploit son fáciles de comprender; la parte más complicada reside en saber cómo aparecen dichas vulnerabilidades y qué hacen los hackers para explotarlas.

En un ataque de phishing, la vulnerabilidad reside en la inocencia de los usuarios que creen a pies juntillas los correos maliciosos que reciben.

La única protección posible frente a los exploits es instalar las actualizaciones, usar una solución antivirus fuerte, evitar conectarse a redes WiFi públicas y no abrir correos con adjuntos procedentes de desconocidos.

Fuente | kaspersky

La actualización de Windows 7 causa la aparición de un Pantallazo Azul de la Muerte

Los usuarios de Windows 7 ya pueden instalar IE 10

La semana pasada, Microsoft lanzó el segundo paquete de actualizaciones para febrero de 2013, en un intento de solucionar algunos de los problemas descubiertos en Windows 7, Windows 8 y Windows RT.

Además, la empresa entregó Internet Explorer 10 a los ordenadores con Windows 7, así que una tal llamada actualización de plataforma era necesaria para todos los equipos que se ejecutan bajo este sistema operativo particular con el fin de prepararlos para el nuevo navegador.

La actualización, que llegó con el número KB2670838, fue diseñada para resolver unos errores de Windows, según el aviso de Microsoft, pero en cambio causó un montón de problemas a los usuarios de Windows 7.

Varios mensajes publicados en los foros de soporte de Microsoft indican que esta actualización particular resulta en un Pantallazo Azul de la Muerte en algunos ordenadores con Windows 7 que continúan ejecutando Internet Explorer 9 después de la implementación.

“La actualización KB2670838 causa el bloqueo del sistema cuando se está ejecutando Internet Explorer Versión 9. He restaurado el portátil a una fecha anterior con la función Restaurar Sistema y me permitió instalar de nuevo la actualización. Conseguí los mismos resultados que en la instalación anterior. He desinstalado la actualización mediante Agregar/Quitar Programas y el portátil parece estable”, explica un usuario.

“Después de la actualización KB2670838, algunos portátiles de HP y Dell tienen Pantallazos Azules y una barra negra en la parte derecha de la ventana de Internet Explorer. Al hacer clic en esa barra negra aparece un BSOD y apaga el ordenador”, agrega otro usuario de Windows 7.

El error que aparece en BSOD es PAGE_FAULT_IN_NONPAGED_AREA y está aparentemente relacionado con el problema de las tarjetas de vídeo híbridas, del cual hemos hablado ayer.

Microsoft ya ha confirmado el fallo y dijo que está trabajando en una solución para corregirlo lo más pronto posible

“Microsoft es consciente de un problema que algunos clientes están experimentando al instalar KB2670838 en determinados sistemas portátiles con gráficos híbridos. Estamos analizando la situación y estamos considerando bloquear la actualización para los sistemas que podrían verse afectados. Los clientes que están experimentando problemas en los sistemas que ya han instalado la actualización deben considerar desinstalar KB2670838”, dijo la compañía.

La única solución disponible en este momento es desinstalar completamente la actualización KB2670838 usando la opción Agregar/Quitar Programas y eliminado el paquete de la sección “Ver actualizaciones instaladas”.

Fuente |  softpedia

... will touch wood :(

Protege tu cuenta en WordPress

 
 
Gracias a su sencillez y flexibilidad, WordPress se ha convertido en una de las plataformas web más populares, tanto para websites personales como profesionales. No obstante, esta fama también tiene sus desventajas, WordPress es el objetivo de los ataques de muchos ciberdelincuentes. Por este motivo, si tienes tu propia página o gestionas la web de tu compañía, deberías seguir estos simples consejos para proteger tu cuenta WordPress:

  1. Protege tu parte de la ecuación. Los mecanismos de seguridad de WordPress son inútiles si tu sistema está o ha estado expuesto al malware. Asegúrate de que tienes instaladas las últimas versiones del sistema operativo, del software y, por supuesto, de tu navegador web. Aunque estas actualizaciones parezcan inservibles, siempre incluyen parches para cubrir las vulnerabilidades, objetivo de los hackers. Además, comprueba que tienes instalado un antivirus robusto y escanea, regularmente, tu equipo en busca de programas maliciosos.
  2. Protege WordPress.  Es imprescindible trabajar siempre con la última versión de la plataforma, con todos los parches de WordPress y plugins actualizados. Elimina los plugins que no uses; pero recuerda que simplemente desactivarlos no es suficiente para evitar que los hackers los usen para atacar tu site.
  3. Elimina las vulnerabilidades del Servidor y Red. Asegúrate que tu alojamiento web es seguro. Por supuesto, comprueba que tu red también es segura, tanto la doméstica como la profesional. No trabajes con tu cuenta WP usando una conexión WiFi insegura, como aquélla disponible en cafeterías o aeropuertos, son una mina de oro para los hackers.
  4. Minimiza el uso del “Administrador”.  La cuenta de administrador en WordPress es la llave que da acceso a cada una de las partes del site y, por supuesto, una joya de gran valor para los ciberdelincuentes. Si se infecta tu sistema o navegador con un programa que detecta contraseñas y accedes con tu cuenta de Administrador a tu página, tendrá consecuencias. Usa sólo la página “admin” para ejecutar funciones de administrador y crea una cuenta diferente de editor para subir un nuevo contenido.
  5. Crea contraseñas fuertes. Las páginas de inicio de sesión son la puerta de entrada de las websites y una contraseña débil es igual a vivir en un mal barrio y salir de casa sin echar la llave.  Crea contraseñas fuertes que entremezclen letras, números y caracteres no alfanuméricos. Además, nunca uses palabras del diccionario y, por supuesto, cámbiala regularmente.

Fuente | blog.kaspersky

19 de febrero: Martes de Parches para Java, incluso después de la reciente actualización

 

 
Parece que nuestro informe sobre el adelanto del parche de seguridad de Oracle era, en parte, verdad. Hubo una actualización el pasado uno de febrero, anticipándose a su fecha para solucionar varios exploits muy extendidos.

Por lo que sabemos, el parche consiguió bloquear los ataques, y todos estábamos gratamente sorprendidos.  Sin embargo, parece ser que el hecho de acelerar la publicación del parche, significó que se dejaron algunos fuera.

Así que Oracle ha anunciado que habrá un “Martes de Parches”, para terminar con el trabajo que empezaron el día 1.

¡No falles a la cita del 19 de febrero de 2013!

A propósito, Oracle describe la nueva actualización como acumulativa, lo que significa que incluye todo el material de la anterior actualización, por si te perdiste la que apareció a principios de mes.

Es una buena idea (a no ser que tengas una conexión cara a internet, y, por supuesto, ya hayas bajado la primera actualización).

De esta manera se aseguran que no acabes “medio actualizado”.

De todas maneras, si no has instalado el primer parche, te recomendamos encarecidamente que no hagas el vago hasta el 19 y que lo instales lo antes posible.

Las quejas sobre la remolona estrategia de Oracle en cuanto las actualizaciones de Java, que solo se actualiza 3 veces al año en vez de 4 como otros productos de la misma marca, han estado en boca de todos durante los últimos años.

Ahora parece que Oracle está comenzando a aplicar el famoso “actualiza pronto, actualiza a menudo”. Agradecemos sus esfuerzos.

Fuente | sophosiberia

Microsoft avisa: el soporte para Windows 7 RTM termina el próximo 9 de abril

 

Windows 7

 
Como viene siendo habitual (y más en términos de software), los productos más antiguos van perdiendo el soporte por parte de las empresas que los desarrollaron. Microsoft y sus versiones de Windows no son excepción. Y uno de los próximos productos en perder el soporte oficial será Windows 7 RTM (la primera versión lanzada al mercado): el 9 de abril es la fecha.

A partir del 9 de abril, los pocos usuarios de Windows 7 que no hayan querido instalar su primer Service Pack perderán el derecho a obtener soporte telefónico gratuito y actualizaciones. No vemos intenciones en Microsoft de lanzar un segundo Service Pack para Windows 7, estando Windows 8 ya en el mercado y existiendo una tendencia a cambiar su ciclo de actualizaciones (hablaremos sobre ello).

Windows 7 con el Service Pack 1 instalado mantendrá el soporte (con actualizaciones de seguridad y complementarias) hasta el 13 de enero de 2015, mientras que el periodo de soporte extendido de Windows 7 (actualizaciones de seguridad y soporte de pago) durará hasta el 14 de enero de 2020.

Fuente | genbeta