Nuevo ataque phising/troyano utiliza el coronavirus como método de persuasión – Consejos para evitar el ataque

La empresa SophosLabs anunció el descubrimiento de un un nuevo ataque de phishing vía email, que comenzó en Italia.

Este ataque se lleva a cabo a través de un email con un “documento” adjunto que según el texto en el cuerpo del email es un documento que incluye una lista de precauciones a tener en cuenta para evitar contraer el coronavirus.

Cuando la persona que lee el email trata de abrir el documento con el clásico doble clic, lo que hace ejecutar un programa que incluye el troyano Trickbot, el cual según SophosLabs ha estado activo en otras campañas al menos en los últimos 6 meses. Si bien este tipo de ataques ya es muy conocido con este Malware, es la primera vez que utilizan el miedo al coronavirus como elemento de persuasión para ejecutar el adjunto.

proceso de infección del malware

Sigue leyendo

Sobre la adquisición de la suite ofimática Microsoft Office

Lo recomendable

El gestor de medios TIC recomienda utilizar aplicaciones libres y gratuitas en el ámbito del software ofimático (procesadores de texto, hojas de cálculo, presentaciones, etc) como por ejemplo LibreOffice o Google Docs, compatibles entre sí y con Microsoft Office. Estas aplicaciones y servicios no solo pueden instalarse y utilizarse en los ordenadores de los centros, sino que además los profesores y alumnos pueden instalarlas y utilizarlas en sus casas.

Si algún docente utiliza en su entorno particular Microsoft Office, y quiere asegurar la máxima compatibilidad con cualquiera de los anteriores programas (y así evitar problemas habituales, como por ejemplo que los márgenes o las tablas se descuadren), lo recomendable es que utilice la opción «Guardar como» y seleccone el formato DOC (a veces viene indicado como «Documento de Word 97-2003») o XLS (Documento de Excel 97-2003).

Las licencias de Office 365 que Microsoft publicita como gratuitas para profesores y alumnos, se refieren solo a la versión de office online, que por otro lado es gratuita para cualquier usuario que tenga una cuenta de Microsoft (outlook o hotmail). Si se quiere la aplicación de Office instalable en un ordenador, debe adquirirse y no es gratuita, tal y como se explica a continuación.

Sigue leyendo

Protegido: Crear acceso a la carpeta compartida «p_compartida»

Este contenido está protegido por contraseña. Para verlo, por favor, introduce tu contraseña a continuación:

Uso de congeladores del sistema operativo

Frecuentemente, sobre todo los usuarios de Sistemas Operativos (SO) como Windows, suelen tener problemas con sus ordenadores, ocasionados por la desconfiguración o el mal funcionamiento de alguna aplicación o el SO en su totalidad. En algunas ocasiones la mejor solución suele ser intentar reparar por cuenta propia el problema, mediante la detección del fallo para su posterior corrección o formateando nuevamente el disco duro para contar nuevamente con un SO nuevo y funcional en caso de no poder resolver por la primera vía.

EN CASO DE NO CONTAR EL USUARIO CON LA CAPACIDAD TÉCNICA DE RESOLVER POR SI MISMO EL PROBLEMA, SE SUELE SOLICITAR LA PARTICIPACIÓN DE UN PERSONAL CAPACITADO, ES DECIR, SOLICITAR UN SERVICIO TÉCNICO ESPECIALIZADO.

Sigue leyendo

Cómo encontrar un recurso de red (carpeta, impresora) compartida

Veamos cómo hemos de proceder para acceder a las carpetas compartidas en nuestra misma red.

Punto de partida:

  1. La «carpeta compartida» tiene que estar en la «misma red» en la que está mi ordenador, sea cableada o wireless.
  2. Mi ordenador tiene que tener configurado el «acceso a redes» de modo que esté en disposición de encontrar recursos compartidos (a todos los efectos, una carpeta compartida es similar a una impresora compartida).
  3. Para modificar algunos de los parámetros del «acceso a redes» ha de tener mi cuenta de Windows «derechos de administrador»; de lo contrario, pues no me va a dejar.

Visto lo anterior, empezaríamos entonces por el punto 3º, luego seguiríamos con el 2º, para acabar buscando los recursos compartidos del punto 1. También habría que puntualizar que las pantallas o parámetros a modificar pudieran ser algo distintas en Windows 8 y en el 10 (pero tampoco es para asustarse)

Sigue leyendo

Adolescentes en la Red. Uso seguro de las TIC

Descripción: Uso que los adolescentes hacen de la red. Identidad digital y gestión de la privacidad, peligro de las comunidades en línea, protección ante fraude, redes sociales, netiqueta, tecnoadicciones.

Formato: Presentación on-line, 77 diapositivas

Licencia: Creative Commons Reconocimiento-CompartirIgual
Atribuir a Pablo (http://educainternet.es/users/pablo-4)