Descargar aplicaciones de las tiendas no oficiales

La descarga de aplicaciones en nuestro smartphone o tablet es algo que empezamos a hacer en cuanto lo estrenamos. Las respectivas compañías de los distintos sistemas operativos nos proporcionan su “tienda virtual” donde acceder cómodamente desde nuestro terminal y descargar todo tipo de aplicaciones y juegos.

Markets no oficiales

Muchas de estas aplicaciones son gratuitas y solo con ellas podemos encontrar cubierta casi cualquier utilidad que se nos ocurra. No obstante, las mejores y más completas son de pago y aunque podemos descargar versiones de prueba gratuitas, si queremos disfrutar de todas sus funciones deberemos pagar algunos euros.

Aunque las cantidades de dinero que nos piden son normalmente bajas, pudiendo encontrar muchas y buenas aplicaciones en el rango de 1 a 5 euros, muchos propietarios de smartphones deciden probar otros “lugares de descarga” donde se pueden encontrar estas mismas aplicaciones de pago pero modificadas y desde allí instalarlas sin pasar por caja.

Es una actividad que, además de ser ilegal, resulta francamente arriesgada para nuestra privacidad y muy a menudo para nuestra economía. El hecho de intentar ahorrarnos unos eurillos descargando gratuitamente alguna aplicación interesante, puede provocarnos problemas importantes al dejar al descubierto nuestros datos personales e incluso facilitar a los cibercriminales un acceso total a nuestro dispositivo.

¿Qué riesgos tengo si descargo desde lugares no oficiales?

LEER MÁS

En qué móviles puedo usar el WhatsApp

Respondemos con esta entrada a una consulta recibida hace unos días en nuestro apartado ‘Pregunta lo que quieras’. La firma nuestra lectora Estela y dice así: “me gustaría saber si puedo descargar alguna cosa para mi móvil huawei hichat que sea gratis que sea tipos de comunicación como whatpps”.

Las aplicaciones de mensajería instantánea tienen mucho éxito actualmente, especialmente el WhatsApp, porque permite la comunicación entre muchos tipos de teléfonos diferentes. Han sido rápidos en adaptarse a los sistemas operativos presentes en los smartphones más vendidos.

Como puedes ver en la web de WhatsApp, esta aplicación funciona para cinco sistemas operativos, los más avanzados y frecuentes en los móviles de hoy, iPhone, Android, BlackBerry, Windows Live y muchos de los terminales de Nokia.

WhatsApp y los sistemas operativos

Pero si miras en las características del Hauwei Hichat, verás que el sistema operativo que lleva es ‘Propietario’, lo que nos indica que es un sistema propio de ese dispositivo y que solo el fabricante va a facilitar aplicaciones que funcionen allí. Por tanto, la aplicación WhatsApp no funciona en este móvil y solo podría hacerlo si llegaran a un acuerdo entre las dos firmas y desarrollaran una aplicación a propósito, lo que me parece altamente improbable.

LEER MÁS

Sentido común

N.d.E. Hoy publicamos una entrada que nos han remitido a través de nuestro apartado “¡Escribe tu post y te lo publicamos!” y que nos envía nuestro lector Juan Francisco. Su objetivo es divulgar los hábitos seguros en el uso de Internet y en su condición de “Microsoft Community Contributor” nos recomienda la utilización de un antivirus concreto, el Essentials, el cual ya hemos destacado en algunas de nuestras entradas anteriores como uno de los más interesantes para el usuario común. Hemos decidido publicarlo por su estrecha relación con los objetivos y contenidos habituales de nuestro blog y desde aquí queremos agradecerle su contribución.

* Los administradores de este blog queremos dejar claro que no nos une ningún interés particular ni hay ningún tipo de compensación económica a cambio de esta publicación.

En sí, el sentido común, se puede aplicar a varias etapas de nuestra vida, en situaciones concretas, en dudas, en pensamientos e indecisiones.

En este artículo voy a explicar de manera sencilla, la utilización de las Suite de seguridad informática que hay actualmente en el mercado internacional, su uso y sus inconvenientes.

Microsoft Community ContributorEn 1971 apareció el primer virus. Se llamaba “Creeper”, apareció cuando estaba funcionando ARPANET, que era básicamente el principio de INTERNET, pero ARPANET se utilizaba desde el Gobierno de Estados Unidos para conectarse entre si y funcionar dentro de un circulo cerrado, pero con las “puertas traseras” abiertas. El virus solamente decía “sígueme y búscame”. Simplemente saltaba de sistema a sistema.

Como veréis, ahora solamente escuchamos, Virus, Troyanos, Gusanos, Exploits, etc… Cada día aparecen cientos de ordenadores infectados, y recordaros que solo el 20% de los antivirus son capaces de reconocer el “Malware”. Nos encontramos con la dificultad y la inseguridad de navegar o simplemente de infectarnos por un Pen Drive.

LEER MÁS

Red pública o red privada en la configuración de Windows

Cuando conectamos por primera vez nuestro ordenador con Windows a una determinada red inalámbrica de Internet o Wifi, nos pide que configuremos la red como ‘Pública’ o como ‘Privada’.

Esto nos aparecerá tanto en los equipos de casa como en los portátiles, siendo en estos últimos donde adquiere una mayor importancia por la posibilidad de conectarnos más fácilmente en puntos Wifi externos como hoteles, restaurantes, aeropuertos, etc.

Windows nos solicita esta configuración por razones de seguridad, porque en este tipo de redes wifi públicas, nuestro equipo es mucho más vulnerable a los ciberdelincuentes. Aprovechan estas redes abiertas para introducirse en nuestros ordenadores y espiar todo aquello que tenemos o incluso pueden instalar algún virus espía o cualquier otro tipo de malware.

Red pública o red privada en la configuración de Windows

LEER MÁS

Aplicaciones Android para suplantar la identidad muy fácilmente

En muchos foros internacionales de grandes mandatarios hablan sobre la importancia de garantizar la privacidad y combatir internacionalmente la suplantación de identidad.

Parece que se logran avances en los acuerdos entre estados para hacer más difícil la tarea de los ciberdelincuentes y se quieren establecer leyes para regular la seguridad de los usuarios y su información (otra cosa es si se conseguirá o no porque no parece fácil).

Por otro lado, en pequeños foros como este blog, insistimos en la necesidad de actuar con precaución con todo lo relacionado con las nuevas tecnologías y mantener una razonable desconfianza ante ‘casi todo’ lo que nos llega por esta vía.

Y mientras tanto, los desarrolladores de aplicaciones, que tan de moda están, para smartphones se dedican a crear y poner a nuestra disposición todo tipo de herramientas para conseguir exactamente lo contrario.

En este caso quería comentar, solo para que todos seamos conscientes y para que sepamos que está ahí, a disposición de cualquiera, la existencia de tres aplicaciones que permiten suplantar la identidad de otra persona al enviar un SMS, una llamada telefónica o un correo electrónico respectivamente.

    Sms faker spoofer

    Sms FakerEl nombre viene a significar algo así como “suplantador de identidad con sms farsante”. Y consiste precisamente en eso, en hacer creer al receptor de un sms o mensaje telefónico que quien envía el mensaje es otra persona.

    Piden, por favor, que no se envíen textos amenazantes o abusivos y advierte que los mensajes se registran, así como los datos del teléfono.

    LEER MÁS

Configura Windows para que muestre las extensiones de los archivos

En los ordenadores, la información está almacenada en archivos. Estos archivos tienen un nombre compuesto por dos partes que debemos aprender a diferenciar.

La primera parte corresponde al nombre propiamente dicho, a continuación un punto y el último texto corresponde a la extensión.

La extensión designa el tipo de archivo que es y nos indica qué tipo de información va a contener.

Por ejemplo el archivo “unafoto.jpg”, indica que el nombre del archivo es ‘unafoto’ y su extensión es ‘jpg’. En este caso, la extensión nos dice que se trata de un archivo de imagen comprimida, como los que crean la mayoría de cámaras digitales actuales.

¿Por qué oculta Windows estas extensiones en su configuración por defecto?

Si no has modificado la configuración de tu Windows no verás la parte final del nombre de tus archivos, es decir, solo te mostrará el nombre y te ocultará el punto y la extensión.

Los diferentes tipos de archivos se pueden distinguir entonces por el icono que muestra junto al nombre. Por ejemplo, un archivo de Microsoft Word tendrá siempre un icono asociado parecido a este.

Extensión de archivo

LEER MÁS

¿Cómo nos ayuda el ‘Centro de actividades’ de Windows 7?

El Centro de actividades es una herramienta con la que cuenta el sistema operativo Windows 7 que nos ayuda a mantener nuestro ordenador en óptimas condiciones. Su supervisión abarca dos áreas bien definidas, ‘Mantenimiento’ y ‘Seguridad’.

Constantemente supervisa el sistema y nos avisa de lo que considera que es necesario mejorar para garantizar el buen funcionamiento del ordenador.

El lugar donde nos informa es una pequeña bandera situada en el área de notificación, a la derecha de la barra de tareas. Para comprobar si hay nuevas advertencias basta con situar el ratón encima de este icono.

Centro de actividades de Windows 7

Al hacer clic sobre la bandera nos mostrará más información. Por un lado nos permite ver el detalle del problema y resolverlo con alguna solución que nos propone y por otro nos da la opción de Abrir el Centro de actividades.

LEER MÁS

Permisos en los juegos de Android (II)

Para acabar la semana, continuamos con la serie de entradas sobre videojuegos cuya información está basada en el Informe sobre Seguridad en Juegos Online 2011 [PDF, 1.2MB] publicado hace unos días. El lunes publicaremos más entradas de esta temática especialmente relevante en estas fechas.

Continuando con el post de ayer, vamos a seguir hablando de los permisos que requieren las diferentes juegos de Android. Si ayer se habló de las aplicaciones del Market, hoy le toca el turno a las descargadas de sitios no oficiales.

Como hemos indicado, Google realiza un control sobre las aplicaciones que se exponen en el Market, pero debido a lo fácil que resulta para los desarrolladores de malware modificar las aplicaciones de Android, han aparecido “Markets” alternativos con aplicaciones modificadas para no tener que pagar por ellas.

Al igual que ocurre con los cracks para los PCs, no tenemos la certeza de que las aplicaciones descargadas no cometan acciones ilícitas aparte de las que son visibles por el usuario. Ha sido nuestra voluntad establecer si existen diferencias notables entre los permisos que requieren las aplicaciones del Market y los permisos que requieren las aplicaciones descargadas de Internet. Para ello, se ha realizado una descarga masiva de aplicaciones de una web de descargas y se ha realizado un análisis similar al mostrado anteriormente con las aplicaciones del Market.

LEER MÁS

Permisos en los juegos de Android (I)

Hoy jueves comenzamos con una serie de entradas sobre videojuegos, que desarrollaremos a lo largo de estos días, y cuya información está basada en el Informe sobre Seguridad en Juegos Online 2011 [PDF, 1.2MB] publicado por S2 Grupo hace unos días.

Android ha implementado diversos mecanismos para garantizar la seguridad de su sistema operativo. Por ejemplo, Android obliga a que las aplicaciones deban estar firmadas digitalmente y que los desarrolladores compartan el certificado con Google para que puedan publicar la aplicación en el Market. También incorpora un mecanismo para aislar las diferentes aplicaciones entre ellas, evitando así que una aplicación pueda obtener datos de otra. Esto ocurre gracias al sistema de permisos por el cual, solo se puede acceder a los recursos que explícitamente se requieran.

Aunque el modelo de seguridad de Android es una gran mejora respecto a los sistemas operativos tradicionales de escritorio, este tiene dos grandes inconvenientes:

  • El sistema que utiliza Android para obtener el origen de una aplicación podría permitir a un usuario malintencionado crear y distribuir malware anónimamente.
  • El sistema de permisos que utiliza, aunque extremadamente potente, deja en último lugar las decisiones de seguridad al usuario. Desafortunadamente, la mayoría de los usuarios no son técnicamente capaces de tomar esas decisiones, provocando que se instalen aplicaciones que requieren más permisos de los necesarios.

LEER MÁS

No dejes de actualizar tu Windows

El sistema operativo Windows, el más habitual en nuestros ordenadores en cualquiera de sus versiones, se actualiza periódicamente. Las actualizaciones son frecuentes en muchos programas y necesarias para hacer pequeñas modificaciones que los mejoran en su funcionamiento y más funciones.

Pero la razón principal por la que debemos actualizar nuestros sistemas operativos es por seguridad. Windows lo hace con una periodicidad de aproximadamente un mes, pero realmente depende de la urgencia y número de “agujeros” que debe tapar, por lo que a menudo podemos encontrar una importante variación en frecuencia de actualizaciones.

Si no hemos cambiado la configuración ni lo ha hecho ningún programa instalado, estas actualizaciones deberían realizarse de forma automática sin nuestra intervención. Posiblemente ni siquiera nos estemos enterando de ellas.

Pero, a menudo observo ordenadores en los que el aviso de actualización pendiente figura de forma continua sin que su propietario le de la menor importancia.

Actualización de Windows

Ese icono que aparece en la barra de tareas, en la parte derecha donde figuran los programas en uso, nos indica que hay actualizaciones disponibles para instalar en Windows y debemos actuar para que se lleve a cabo la instalación.

LEER MÁS