[Tutorial] Acelerar Windows Vista

1. Desactivar el indexado en Windows Search: eso evitará que Vista esté constantemente registrando tus ficheros para que luego las búsquedas sean más rápidas. Obviamente eso impide que los resultados aparezcan instantáneamente, pero si dispones de particiones que no quieres indexar puedes desactivar esa opción. En las propiedades de cada partición es posible desactivar la casilla.

2. Desactivar la Compresión Remota Diferencial: otra idea genial de Microsoft para evaluar los cambios entre máquinas en una red a la hora de sincronizar transferencias de forma óptima. En realidad lo único que hace es molestar – por lo menos, en los casos que yo conozco – así que lo mejor es que os carguéis esa opción. A algunos incluso les sirve para acelerar por ejemplo la transferencia local de archivos, algo que yo no he conseguido resolver aún. Para eliminarla: Panel de Control, Vista clásica, Opciones de programas, elegir “Activar y desactivar opciones” y bajar hasta encontrar “Compresión remota diferencial” para desactivarla.

3. Windows Defender a tomar viento: Aunque hayamos desactivado los servicios automáticos Defender seguirá molestando, así si os lo queréis quitar de enmedio id al Panel de Control -> Windows Defender -> Herramientas -> Opciones y deshabilitad la casilla Autostart en la parte inferior de la ventana.

4. Deshabilitar la desfragmentación automática: es bueno defragmentar de cuando en cuando, pero Vista siempre está en ello, así que podemos dejarlo en ‘piloto manual’ para encargarnos nosotros. Para ello seleccionamos en cada partición con el botón derecho la opción Herramientas y desactivamos la casilla “Ejecutar de manera planificada”. ¡Pero luego acordaos de desfragmentar de cuando en cuando!

5. Añade una llave USB de 2 Gbytes y activa ReadyBoost: Esta opción yo no la recomiendo yo – y no soy el único -, pero si tenéis un equipo algo cortito y una llave suelta, puede que si ganéis algo de rendimiento. Si la máquina está bien (gama media alta), olvidaos de notar un impacto grandioso.

6. Desactivar la hibernación: como todo lo que no utilicéis, lo mejor es quitároslo de enmedio. Y a no ser que seáis usuarios de portátiles – o quizás en Media Centers -, lo de hibernar el equipo no tiene mucho sentido, con lo cual yo me quitaría este componente. Para ello Panel de Control -> Opciones de energía -> Cambiar configuración del plan y ahora pinchar en el enlace “Cambiar la configuración avanzada de energía“. Después desplegar el apartado Suspender -> Hibernar tras y mover el selector a 0, para luego pinchar en Aplicar. No obstante, no es un servicio que afecte demasiado al rendimiento final, ya que únicamente se accede a memoria cuando se va a hibernar, así que… vosotros mismos.

7. Desactivar la restauración del sistema: el análisis y creación de puntos de restauración consume muchos recursos, pero también es cierto que si os cargáis esto y luego se cuelga el sistema no podréis volver a acceder a un estado anterior. Así que vosotros mismos, como dice el autor. Para quitarlo: Panel de control -> Sistema, y en la parte izquierda seleccionar el enlace “Protección del sistema“. Allí tan sólo bastará desactivar la casilla de la partición de sistema, que es donde se realizan las copias de restauración, y una vez hecho eso aceptamos la confirmación final.

8. Desactivar UAC (User Account Control): No es que afecte al rendimiento, pero sí a la usabilidad, y además, no impone una barrera demasiado efectiva si sois los únicos usuarios de vuestra máquina – y sobre todo, si tenéis el inicio de sesión automático con vuestra cuenta con privilegios. Así que lo suyo es quitar los molestos mensajitos y así nos ahorramos ventanucos. Para ello Panel de Control -> Cuentas de usuario -> Activar o desactivar el Control de cuentas de Usuario y desactivar la casilla de UAC. Se nos pedirá que reiniciemos para activar definitivamente el cambio.

9. Desactivar servicios de Windows que se lanzan automáticamente: al igual que ocurre en XP, en Vista existen una serie de servicios que no son necesarios en muchos casos y podremos desactivar. Para ello Windows+R (o bien Inicio -> Ejecutar) -> Escribir “services.msc” -> Enter -> y en la lista de servicios comprobar cuales creemos que no necesitamos, para deternlos y ponerlos en estado “Desactivado” en sus propiedades. Por ejemplo: Offline Files, Tablet PC Input Service, Terminal Services, Windows Search (si habéis deshabilitado el indexado) y Fax.

10. Quitar otros servicios que sobran: además de los servicios automáticos de los que ya hemos hablado, es posible quitar ciertas características. Para ello Panel de Control -> Programas y características. En el panel izquierdo podremos activar o desactivar características, y aquí el autor recomienda por ejemplo desactivar los siguientes: Servicio de indización (si habíamos eliminado el indexado previamente), Compresión Remota Diferencial, Tablet PC Optional Componentes, Windows RDF Replication Service, Windows Fax&Scan, Windows Meeting Space.

Otro truquito útil extra que he encontrado: cambiar el botón de apagar el PC. Cuando quieres apagar Vista lo que te aparece es el de Suspender (y tienes que meterte en el menú de la derecha para apagar), y para cambiarlo podéis seguir esta pequeña guía. Que básicamente te dice que vayas a Panel de Control -> Opciones de energía -> Cambiar la configuración del plan -> Cambiar la configuración avanzada de energía -> Botones de encendido y tapa -> Botón de encendido del menú de Inicio, y ahí cambiar el botón a Apagar en lugar de Suspender. Uf.

.

Fuente: Javipas

Read More

Windows System Control Center, todas las aplicaciones de Nirsoft y Sysinternals en un solo lugar

Windows System Control Center es una herramienta que reúne a todas las aplicaciones de Nirsoft y a las de Sysinternals en un solo lugar. Dando solución a aquellos que con algo de razon creen que aunque útiles, se han vuelto demasiado dispersas.

Algo de razón tienen si nos ponemos a pensar que son en total más de 20 aplicaciones, y a veces sus nombres no son demasiado descriptivos. En Windows System Control Center las aplicaciones quedarán ordenadas por categoría: Red, Procesos, Seguridad, Información del sistema, Internet, Escritorio, y más.

Una vez que selecciones una categoría (desde el menú lateral izquierdo) verás a su lado el listado de todas las aplicaciones que están dentro de ella, junto con una breve descripción de cada una. Y hacia el lado derecho, el botón lanzador.

Windows System Control Center es una aplicación freeware, que no ocupa más que 3 megabytes de memoria RAM, y te ayudará a ordenar en gran forma tus aplicaciones y utilidades.

Fuente:gHacks

Descarga: Windows System Control Center

Read More

Vistumbler Detecta y mapea Wi-Fi Hotspots

Sólo Windows Vista: Vistumbler, gratuita, aplicación open-source que busca redes wireless dentro del rango de su antena Wi-Fi,  ha venido a rellenar el espacio dejado por NetStumbler en Windows Vista, ofreciendo las mismas funcionalidades pero ahora en un entorno compatible con el nuevo sistema operativo de Microsoft.

Vistumbler 8.1 localiza todas las redes wifi que se encuentran a nuestro alrededor y las muestra en un listado junto con información relevante de cada una de ellas, como su actividad, el tipo de autentificación, el tipo de cifrado o la dirección MAC del dispositivo emisor de la señal entre otros parámetros.

Vistumbler 8.1 es el soporte de dispositivos GPS, con los que podremos interactuar para mantener localizadas distintas redes wifi y exportar estos datos a otro formato.

Fuente: Vistumbrer Boxsoftware

Read More

Phishing a entidades registrantes: ¿Necesitan los atacantes nuevos dominios?

Se ha observado una avalancha de correos de tipo phishing. Esta vez no intentan simular portales de entidades bancarias, sino que están destinados a simular registrantes reputados de dominios como Enom y Networksolutions. El asunto del correo suele ser: “Attention: domain will be expired soon.” En su interior en un cuidado inglés y en texto plano se avisa al usuario de que su domino está a punto de caducar y que debe visitar la web del registrante e introducir su usuario y contraseña para renovar el dominio. En otras ocasiones en el correo se habla de que a causa de un corte temporal en el servicio, es necesario que el usuario se autentique.

En cualquiera de los casos el enlace lleva a una página que simula fielmente el portal de Enom o Networksolutions. Los dominios (adquiridos para la ocasión y camuflados en dominios de tercer nivel) bajo los que se alojan estos phishing suelen tener la estructura:

www.enom.com.comXY.biz, o www.networksolutions.com.sysXY.mobi/ siendo XY números cualesquiera. Aunque esto puede cambiar en cualquier momento.

Si el usuario introduce en estas páginas sus datos, los atacantes podrán controlar el dominio que la víctima tenga contratado y redirigirlo limpiamente a cualquier otro servidor, que bien podría tratarse de otro phishing, o alojar en ese dominio malware. Al ser dominios “legítimos”

del que los usuarios han perdido el control, el efecto es mucho más “creíble” para las potenciales víctimas que lo visiten.

Hacía tiempo que no se observaba una campaña tan virulenta contra dueños de domino. Por otro lado (o quizás está relacionado), el pasado martes ICANN eliminó a Estdomains de su lista de registrantes acreditados:

ya no pueden ejercer más su función. Estdomains siempre ha estado bajo la sospecha de ser un registrante que se lleva bien con el crimen organizado en Internet. Una buena parte de los dominios contratados en esta empresa han servido y sirven para la difusión del malware 2.0 y todo tipo de actividades ilegales. Siempre se les ha acusado de ser excesivamente “tolerantes” con estas prácticas. ICANN en un movimiento sin precedentes (que ha sido muy aplaudido), ha anunciado en un comunicado público que debido a la eterna sospecha sobre Estdomains (ellos siempre han negado que toleren el abuso de sus dominios), les retira la licencia. Aunque Estdomains ha presentado alegaciones (en

estonio) y el proceso está temporalmente parado en espera de que ICANN las estudie. El dueño de Esdomains ha estado en prisiónanteriormente por fraudes con tarjetas de crédito.

De golpe, si Estdomains es verdaderamente cómplice de las mafias informáticas, estas se quedan sin un socio que les proporcione una parte de la infraestructura necesaria para alojar sus componentes de troyanos.

Relacionando esta última campaña de phishing que pretende conseguir dominios y la suspensión de la licencia de Estdomains, se pueden plantear dudas: ¿Está la nueva campaña de phishing relacionada con esa pérdida repentina de su aliado, de los dominios alojados en Estdomains?

¿Es posible que necesiten nuevos dominios (conseguidos de cualquier

forma) para tener una buena infraestructura en la que seguir operando?

No podemos saberlo con certeza.

Lo más probable es que los atacantes se “muden” en breve a cualquier otro registrante (probablemente también ruso) que haga la vista gorda ante sus actividades, y sigan esparciendo malware en la Red.

A ICANN además, le queda el problema de recolocar todos esos dominios de Estdomains que siendo legítimos, ahora tienen que cambiar de registrante.

Fuente: Noticias Hispasec

Read More

Microsoft liberará la versión beta del Service Pack 2 para Windows Vista

Microsoft planea liberar la versión beta del Service Pack 2 para Windows Vista, dentro de su programa de evaluadores de software. Esta versión no estará disponible para todo el público.

Mike Nash, vicepresidente corporativo para el manejo de productos Windows, ha publicado en uno de los blogs de Microsoft, que el nuevo Service Pack 2 para el sistema operativo Windows Vista ya tiene su versión beta.

La misma será distribuida el 29 de este mes, a un pequeño grupo de integrantes del programa MTAP (Microsoft Technology Adoption Program). Al parecer, la fecha de la versión final aún no ha sido establecida.

Según palabras de Nash, Microsoft piensa publicar la fecha oficial para el SP2, después de lograr suficiente aporte de datos del programa de betatesters. Recordemos que el SP1 para Vista, fue lanzado en marzo de este año.

Como parte de una nueva política de la compañía, el Service Pack 2 de Vista también será compatible con Windows Server 2008 de forma normal.

Como se hizo con versiones anteriores de otros Service Pack de Windows, el SP2 contendrá no solo las nuevas actualizaciones, sino también todas las que han sido publicadas previamente.

Parte de su contenido será Windows Search 4.0; un pack para Bluetooth 2.1; la habilidad nativa para Windows de grabar datos en Blu-Ray; la característica “Windows Connect Now” para configuraciones Wi-Fi; y la habilidad del sistema de archivos exFAT para soportar los diferentes sistemas de uso horario, lo que facilita la sincronización de los mismos.

De todos modos es importante recordar que no se aconseja instalar versiones beta de ningún software, en equipos que se utilizan para el trabajo diario o el uso hogareño.

Fuente: LaFlecha.Net

Read More

Virus en dispositivos USB

La gran popularidad que en los últimos tiempos han alcanzado los dispositivos de almacenamiento USB ha provocado que los creadores de virus informáticos hayan puesto su atención sobre ellos con el fin de utilizarlos para propagar malware.

Para ello aprovechan una funcionalidad de los sitemas Windows que permite la reproducción automática de contenidos alojados en unidades de almacenamiento extraíble, pendrives, cámaras digitales, reproductores MP3 y MP4…

A día de hoy no existe una solución universal y sencilla para combatir este problema, aunque se dispone de algunas medidas parciales que pueden ayudar a mitigarlo.

Propagación desde PC infectado a unidad USB

Los dispositivos USB que disponen de protección por hardware (equivalente a la pestaña de los disquetes de 3.5″) son muy escasos, por lo que la mayoría se hallan absolutamente inermes si se introducen en sistemas Windows infectados.

En diversos foros se ha apuntado la posibilidad de crear un archivo de nombre (preferentemente una carpeta) Autorun.inf en el directorio principal del dispositivo USB. Con ello el virus activo en el PC “entendería” que la unidad ya se encuentra infectada y no actuaría sobre ella. Esta técnica podría proporcionar un cierto grado de protección frente a alguno de estos virus, sin embargo no hay garantía de que no existan (o puedan aparecer en el futuro) nuevos virus capaces de eludir esta medida.

En aquellos PCs de los que nunca sea necesario extraer información a dispositivos USB puede optarse por bloquear la escritura sobre los mismos.

Para ello se utiliza el editor del registro de Windows para crear la siguiente entrada:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\StorageDevicePolicies

y en ella establecer un nuevo valor de nombre WriteProtect y tipo DWORD a 1.

La manipulación del registro de Windows es una tarea delicada que deben realizar unicamente usuarios con conocimientos, ya que cualquier error puede inutilizar el sistema.

Antes de manipular el registro de Windows se recomienda realizar una exportación del mismo que permita restaurarlo en caso de problemas.

Propagación desde unidad USB infectada a PC

Los sistemas Windows permiten desactivar la función de Reproducción automática que viene activada por defecto. Con ello se evita la propagación automática de este tipo de virus, aunque la opción de utilizarla sigue estando disponible en el menú contextual.

En todos los casos se utiliza el editor de políticas del sistema.

Windows 2000:

Menú Inicio -> Ejecutar -> gpedit.msc -> Directiva Equipo local -> Configuración del equipo ->Plantillas Administrativas -> Sistema -> Desactivar reproducción automática -> Habilitada

y aplicarla a Todas las unidades (por defecto se aplica sólo a unidades de CD-ROM).

Windows XP:

Menú Inicio -> Ejecutar -> gpedit.msc -> Directiva Equipo local -> Configuración del equipo ->Plantillas Administrativas -> Sistema -> Desactivar reproducción automática -> Habilitada

y aplicarla a Todas las unidades (por defecto se aplica sólo a unidades de CD-ROM).

Esta configuración no afecta a la reproducción automática de CD de audio analógico.

La configuración de opciones de la pestaña Reproducción automática accesibles desde Propiedades del dispositivo (menú contextual desde el icono correspondiente en Mi PC) no afectan más que a los contenidos multimedia, por lo que no son de aplicación en esta situación).

Windows Vista:

En su configuración por defecto este sistema no ejecuta los comandos contenidos en archivos Autorun.inf de unidades extraíbles, por lo que el riesgo de infección es considerablemente menor, ya que se requeriría la intervención del usuario.

Asimismo, Windows Vista permite controlar los modos de reproducción automática desde dos difrentes tipos de herramientas:

Panel de control:

El Panel de control Reproducción automática permite activar o desactivar esta característica en todas los medios y dispositivos, así como predeterminar el comportamiento según el tipo de medio y el contenido.

Editor de políticas:

En Menú Inicio -> Ejecutar -> gpedit.msc -> Directiva Equipo local -> Configuración del equipo ->Plantillas Administrativas -> Componentes de Windows -> Directivas de reproducción automática

se dispone de las opciones Desactivar Reproducción automática y Comportamiento predeterminado para la ejecución automática. Esta última permite bien deshabilitar completamente los comandos de ejecución automática, bien volver al comportamiento por defecto de las versiones anteriores de Windows.

En Menú Inicio -> Ejecutar -> gpedit.msc -> Directiva Equipo local -> Configuración del equipo ->Plantillas Administrativas -> Sistema -> Acceso de almacenamiento extraíble se dispone de herramientas para permitir o de negar el acceso de lectura y/o escritura a los diferentes tipos de dispositivos.

En todos los casos que se modifiquen las policies con el gpedit, luego de hacer los cambios y cerrarlo, ejecutar gpedit.msc /update para que recargue las policies con los cambios realizados.

Saludos,  Cyborg.

Read More

[Tutorial] Dispositivos de almacenamiento “USB” solo lectura.

Tras el auge de los famosos “pen drive” discos USB basados en memoria flash, en las empresas se ha abierto una gran brecha de seguridad. Estos dispositivos son económicos, funcionan en cualquier PC medianamente nueva, y actualmente pueden almacenar unos cuantos GB (gigas) sin problemas.

De la noche a la mañana, han complicado la vida de responsables de seguridad informática y administradores de redes, dado que Windows y su directorio activo no tienen funcionalidades específicas para controlar su utilización.

Si bien hay muchas aplicaciones de terceros que solucionan estos problemas, también hay algunas alternativas menos funcionales pero igual de efectivas para evitar la fuga de información.
La primera es desactivar del BIOS los puertos USB de las máquinas, si bien esto representa mucho trabajo porque en una empresa es hacerlo PC x PC, además de tener que bloquear el BIOS con contraseña, esto dejará desactivado directamente los puertos USB por lo tanto hay que tener en cuenta que no funcionará ningun dispositivo USB.

La segunda alternativa que nos ofrece el propio Windows y es menos restrictiva y mas funcional, se trata de modificar el Registro para que sólo permita la lectura de este tipo de unidades, pero núnca la escritura.
Antes de empezar, esto funciona en Windows XP con Service Pack 2 o Service Pack 3 instalado. Los pasos a seguir son los siguientes:
Abrir el Registro (Inicio / Ejecutar / Regedit/Aceptar), y buscar la ruta:

HKEY_LOCAL_MACHINE / System / CurrentControlSet / Control / StorageDevicePolicies

En caso de no encontrarla, podremos crearla. Una vez que estamos en esta ubicacion hay que crear un Valor DWORD llamado WriteProtect, al que le daremos “valor 1″(para hacer esto hay que hacer clic con el botón derecho en la parte derecha de la ventana)
(No hace falta reiniciar)

Una vez realizado esto cuando un usuario intente grabar algo en el disco USB, Windows le dara un error diciendo que no tiene permisos para escritura. 🙂

Lo bueno de esto es que en empresas se puede aplicar por politicas de grupo y no lo tienen que hacer PC x PC.

Espero que les sea útil.

Saludos!

Star.

Read More

[Tutorial] Listado de teclas rápidas en Windows

Como disponía de tiempo decidí armar un tutorial que les puede ser muy útil 🙂 espero que les sirva.

Funciones Varias para utilizar en sistemas operativos Windows.

Copiar CTRL + C
Cortar CTRL + X
Pegar CTRL + V
Borrar Suprimir
Deshacer CTRL + Z
Borrar archivo/carpeta sin envíar a la papelera SHIFT + Suprimir
Cambiar nombre archivo/carpeta F2
Seleccionar todo

CTRL + A

Buscar un archivo/carpeta

F3

Ver Propiedades de un elemento seleccionado

ALT + INTRO

Cerrar elemento o programa que se está utilizando ALT + F4
Abrir el menú abreviado para la ventana activa ALT + Barra espaciadora
Cerrar el documento activo en programas que trabajan con varios documentos abiertos a la vez CTRL + F4
Cambiar de aplicación activa ALT + TAB
Menú Inicio CTRL + ESC
Activar barra de menú de un prog. activo ALT
Actualizar ventana activa F5
Cancelar tarea en curso ESC
Evitar la reproducción automatica de un CD SHIFT al introducir el CD
Pantalla completa en Explorer o Firefox F11
Administrador de Tareas CTRL + SHIFT + ESC
Rotación de pantalla (cuando aparece de cabeza la pantalla en windows acá tienen como se arregla jeje) CTRL + SHIFT + FLECHA ARRIBA o FECHA ABAJO
Abrir administrador de utilidades Tecla Windows + U
Activar y desactivar FilterKeys Precionar la tecla Shift derecha 8 segundos.
Activar y desactivar contraste alto ALT Izq. + Shift Izq. + Print Screen
Activar y desactivar MouseKeys ALT Izq. + Shift Izq. + Bloq num
Mostrar el menú abreviado del elemento seleccionado Tecla de menú
Mostrar ayuda Windows F1
Buscar equipos CTRL + tecla Win. + F
Restaurar las ventanas minimizadas Tecla Win. + Shift + M
Mostrar Escritorio Tecla Win. + D
Propiedades del Sistema Tecla Win. + Pausa

Saludos!!

Star.

Read More

Drag & Dropzones: realizando acciones al arrastrar texto/imágenes desde Firefox

El mundo de las extensiones de Firefox es infinito o, al menos, ilimitado. Si estamos atentos a los movimientos de Mozilla Addons descubriremos algo interesante prácticamente cada día. Hoy les quiero hablar de Drag & DropZones, una extensión que nos permite lanzar acciones simplemente al arrastrar un trozo de texto o una imagen de una página web.

Su funcionamiento es simple: al arrastrar un elemento salta una interfaz semitransparente donde están ordenadas todas las acciones disponibles. Cada una de esas acciones dispone de un “cuadrado” y, si soltamos la selección en ese área, la acción se ejecutará con ese texto como argumento. Por defecto incluye todos los motores de diccionarios que tengamos instalados, pero podemos ampliarlo con nuevos diccionarios o con cualquier acción del menú contextual (copiar la url de una imagen, enviarla por correo, guardarla…).

Estas últimas acciones son muy interesantes porque incluso podemos integrar otras extensiones, como enviar un enlace a Delicious o citar un texto en una entrada de WordPress. Además, la cuadrícula es personalizable y se puede elegir entre diferentes tamaños, dependiendo del número de acciones que queramos tener disponibles. También se puede modificar su color nivel de transparencia y el tiempo que queremos esperar hasta que salta el menú.

Al principio me ha sorprendido la idea, pero luego de probarla un rato he de reconocer que está implementada de una manera excelente. En muchas ocasiones es bastante más interesante que las alternativas, ya que es más rápido arrastrar que usar el motor de búsqueda o buscar la opción correcta en el menú contextual.

Está disponible para todas las versiones de Firefox desde la 2 en adelante, para todas las plataformas y está traducida en nueve idiomas, entre ellos el español. Por si fuera poco no se trata de una extensión experimental, sino que ya se considera estable. Estaremos atentos a su desarrollo, pero tiene un aspecto impecable para tener menos de un mes de vida.

Fuente: Genbeta

Read More

Microsoft advierte de correos fraudulentos sobre la crisis

Los estafadores de Internet tratarán de explotar la crisis financiera mundial enviando correos electrónicos fraudulentos con el objetivo de ofrecer a los consumidores escasos de efectivo nuevas hipotecas, préstamos o dinero de bancos falsos, advirtió un ejecutivo de Microsoft .

Tim Cranton, experto de Microsoft en seguridad en Internet, dijo que ya existían indicios de que los delincuentes han comenzado a aprovechar las turbulencias económicas.

“Es especialmente problemático ahora mismo con la crisis financiera”, dijo a Reuters en una entrevista telefónica. “Cada vez hay más personas que quizá están en una posición más vulnerable o desesperada”.

“Hemos detectado un incremento en algunos tipos de fraudes de refinanciación de hipotecas. Estamos anticipando que se harán más sofisticadas”, añadió.

“Lo hemos visto con el huracán Katrina, en el tsunami (asiático de 2004) y otros desastres naturales donde los estafadores saltan inmediatamente”.

Los embaucadores pueden enviar correos basura o ‘spam’ a los consumidores y pedirles que paguen una cuota vinculada a la quiebra de un banco o una institución financiera, añadió.

“Alegarán que está asociado con la refinanciación – así que debido al rescate bancario tendrás unas mejores condiciones de tu hipoteca y todo lo que tienes q haces es pagar una cuota”.

Los delincuentes de Internet se han valido desde hace tiempo de promesas de dinero fácil para tratar de engañar a víctimas ingenuas.

Una encuesta de Microsoft publicada el miércoles determinó que un cuarto de los usuarios informáticos pensaba que podían caer víctimas de un timo online que les costaría dinero.

La mitad dijeron que los fraudes les hacían ser más cauteloso al comprar online, mientras que más de un tercio dijo que le llevaba a ser más reacio a usar Internet.

No obstante, la encuesta sugirió que las posibilidades reales de ser víctima de una estafa eran mucho menores que el riesgo percibido.

De los 5.000 encuestados en toda Europa, sólo 113 habían perdido dinero en un fraude de Internet el año pasado. Eso equivale a uno de cada 44 entrevistados.

Microsoft dijo que había formado una coalición con Yahoo!, Western Union y el Banco para el Desarrollo Africano para difundir el mensaje sobre los correos basura.

“Queremos concienciar de forma que las personas se sientan más confiadas sobre el uso de Internet”, dijo Craton. “No queremos que se produzca una reducción en el comercio electrónico”.

Fuente: laflecha.net

Read More