Bueno después de investigar un poco de donde podía descargar Windows 8, encontré un lugar para descargarlo desde el sitio de Microsoft.

windows 8 logo

Este Windows 8 son versiones oficiales, sin modificaciones que están hospedado en los servidores de Microsoft, así que podrás descargarlo cuantas veces quieras, están en descarga directa.

Estas versiones de Windows 8 funcionan sin ninguna limitación por 90 días, después de 90 días el producto te pide una activación.

LINKS PARA DESCARGAR WINDOWS 8 (32BIT & 64BIT) [ISO OFICIALES] :

Español x86: http://bit.ly/18GE0LF
Español x64: http://bit.ly/18xybRX

Inglés x86: http://bit.ly/18xyfRC
Inglés x64: http://bit.ly/13lk1nh

Chino (Simplificado) x86: http://bit.ly/14vqDNs
Chino (Simplificado) x64: http://bit.ly/17IiWWi

Chino (Tradicional) x86: http://bit.ly/1dKTGEV
Chino (Tradiional) x64: http://bit.ly/1ejXJXB

Francés x86: http://bit.ly/163bgiA
Francés x64: http://bit.ly/19nhGsK

Alemán x86: http://bit.ly/SRXE0r
Alemán x64: http://bit.ly/TIqBKU

Italiano x86: http://bit.ly/13lkFRI
Italiano x64: http://bit.ly/153bo1T

Japones x86: http://bit.ly/153bIxu
Japones x64: http://bit.ly/18xy60F

Coreano x86: http://bit.ly/15HD08h
Coreano x64: http://bit.ly/19nhM3H

Portugués x86: http://bit.ly/1ejY9gB
Portugués x64: http://bit.ly/17BEgKR

Saludos,

Los virus informáticos tienen mas de 30 años viviendo entre nosotros y nuestros ordenadores. Estos programas maliciosos que buscan acceder a nuestros datos para dañarlos, robarlos, o simplemente molestarnos; han permanecido como una amenaza inamovible en el mundo de la computación, y se hacen cada vez más complejos.

Virus

No solo los virus son una amenaza. El malware es cualquier tipo de software malicioso que se infiltra en los ordenadores sin nuestro consentimiento, y que pueden tener muchas formas: virus, gusanos, troyanos, rootkits,spywareadware, etc.

Entonces, si hay cientos de miles de amenazas esperando para infectarnos y destruirnos, ¿no se responde a si misma la pregunta que nos hacemos en el título de este artículo?
Si, y no.

Sabemos que el sistema operativo que se ve mayormente afectado por estas amenazas es Windows, pero este hecho no está completamente ligado el sistema operativo por si solo, sino a sus usuarios. Que Windows sea el sistema más popular en los ordenadores desde hace décadas, ha motivado a los creadores de software malicioso a atacarlo fuertemente y aprovecharse de su gran cantidad de puntos débiles.

Una de las razones por las cuales Windows se hizo tan popular, es su facilidad de uso y enfoque en el usuario común que tiene escasos o nulos conocimientos sobre informática. Esta característica ha sido siempre un arma de doble filo, ya que es precisamente una de las razones por las que estos usuarios son victimas fáciles del malware. Cuando el usuario adquiere un mínimo de conocimientos sobre el uso apropiado de un ordenador, este tipo de amenazas pueden ser neutralizadas casi en su totalidad. No se trata de cerrar el puente, sino de evitar que la gente se lance de él.

¿Es realmente necesario usar un antivirus?

La respuesta depende del caso. Y para responderla mejor, vamos a individualizar los posibles escenarios.

En el caso de una computadora personal que es solo utilizado por su dueño, y más nadie tiene acceso a él. La protección antivirus solo será necesaria si los hábitos de uso del usuario lo requieren. Con esto quiero decir, que si el usuario no sabe usar su ordenador, es decir: tiene hábitos de navegación irresponsable, abre cualquier correo electrónico sin sospechar que ese premio de un millón de libras tal vez no sea cierto, le hace clic a cualquier banner que tenga la palabra gratis escrita; disfruta de la pornografía gratuita que ofrece Internet, en sitios llenos de publicidad de dudosa reputación por la que es engañado y llevado a través de un loop infinito de ofertas eróticas que esconden “gato encerrado”, etc.

Entonces no solo necesita un antivirus, necesita que alguien le enseñe a usar el ordenador, y pronto.

En el caso de un Computadora Compartida, el antivirus casi siempre es regla, salvo que todos los usuarios sean seres totalmente competentes con conocimientos mínimos sobre seguridad informática, mientras más usuarios toquen una máquina, más riesgos.

La verdad es que si seguimos algunos consejos prácticos para defendernos del malware, y mientras nadie más tenga acceso a nuestro ordenador que nosotros, el uso de un antivirus ejecutándose de manera permanente en nuestro sistema, consumiendo recursos, puede llegar a resultar completamente innecesario.

Viviendo sin antivirus

En mi caso, no instalo un antivirus en mi ordenador desde 2009-2010 aproximadamente. ¿Por qué?, porque no lo necesito. Los antivirus son herramientas de software pesadas, costosas y que consumen bastantes recursos del sistema, porque permanecen vigilantes ejecutándose todo el tiempo en segundo plano. Siguiendo algunos de estos consejos que dejo a continuación, también puedes comenzar tu nueva vida sin antivirus, y usar esa memoria extra para algo más productivo.

No seas “gatillo feliz”: no es necesario hacer clic en todo lo que vemos cuando navegamos por Internet. En el 99% de los casos cuando un banner publicitario reza que algo es “gratis”, no lo es.

No descargues cuanto programa te ofrece solucionar los problemas de tu ordenador, mejorar tu velocidad de Internet, liberar espacio en tu disco duro, liberarte de amenazas fantasma, escanear tu sistema por errores, añadir un salvapantallas con pescaditos, salvar a un gatito en peligro, lograr la paz mundial, etc.

No, la respuesta es no. Todas estas “maravillosas ofertas” solo están esperando que aceptes infectarte tu sólito, por medio de estrategias engañosas, ofreciendo mentiras para acceder a tu ordenador y perjudicarte.

Sé desconfiado: el correo electrónico es una de las principales puertas de entrada para el malware. No abras correos de remitentes desconocidos, y menos cuando el email en cuestión carezca de sentido para ti. Los bancos nunca, nunca solicitan información personal por este medio. En Internet nadie regala dinero. No eres tan afortunado, las loterías en las que nunca participaste, jamás te van a mandar miles de dolares. Si no lo conoces, no hagas clic en ese enlace. Si no lo solicitaste, ni lo mires.

Si conoces al remitente y el correo te pide que descargues archivos adjuntos, asegúrate de comprobar que de verdad esa persona te envió esos archivos. Muchas veces nuestros conocidos se infectan de malware que envía correos con contenido malicioso a todos sus contactos, para esparcirse rápidamente. Si no tienes idea de por qué Maria o Pedro te estarían mandando enlaces a cursos de marketing, pregúntales antes de abrir el correo.

Promiscuidad: si tu computadora va a tener relaciones con otros usuarios, lo ideal es qué use protección. Si te ves en la situación de que un amigo o colega te pasa alguna información en un medio de almacenamiento extraible, como un pendrive, una tarjeta sd, o un disco duro externo; debes tener en cuenta que estos dispositivos pueden estar infectados con algún tipo de malware, que pasara a tu ordenador tan pronto como lo abras.

En estos casos contar con una herramienta antimalware para escanear el dispositivo antes de abrirlo, sería ideal. Yo recomiendo Spybot Search & Destroy. Pero existen herramientas para escanear archivos en linea en busca de virus, como el gran Virus Total, de manera que no tengas que instalar nada en tu ordenador.

Otra forma increíblemente sencilla de eliminar infecciones de un medio extraible es abrirlo desde una distribución de Linux. Si casualmente cuentas con un arranque dual-boot y tienes alguna distro Linux instalada en tu ordenador, lo mejor que puedes hacer es siempre abrir los dispositivos externos desde ella. Simplemente borrando los archivos sospechosos, cuyos nombres no tengan sentido para el dueño de la memoria extraible, basta para deshacernos de ellos.

Mantenimiento: puede pasar que sin importar que tanto nos protejamos, que tan buenos hábitos de navegación tengamos, que tan ninjas nos hayamos hecho con el tiempo para encontrar el minúsculo botón de descarga real en un sitio con 9 botones diferentes, nuestro sistema igual se infecte. El malware ha evolucionado tanto que a veces es imposible esquivarlo todo. Por ello, a pesar de que podamos vivir la vida sin un antivirus vigilando todo el tiempo, no podemos pasarnos la eternidad sin hacer mantenimiento en nuestro ordenador. El mantenimiento preventivo puede ayudarnos en este caso. Y la combinación de herramientas antimalware como Spybot Search & Destroy y Malwarebytes, pueden limpiar nuestro ordenador de bichos malignos en unos minutos. Además de ofrecer inmunización contra otras miles de amenazas.

¿Qué creen ustedes?, ¿es posible vivir sin antivirus?, ¿que otras prácticas recomiendan para evitar infectarse de con software malicioso?.

Fuente: bitelia.com

Existen varios mitos sobre la seguridad de las conexiones WiFi que llevamos escuchando desde hace muchos años y se han convertido para muchos en una especie de pautas para proteger sus redes. A continuación, os contamos cuales son los falsos mitos sobre la seguridad de las redes WiFi que debemos olvidar, ya que seguirlos no hará que mejore la seguridad de nuestra red.

WIFI publico

No compartas el SSID de tu red WiFi

Todos los router inalámbricos tienen un nombre de red asignado, que se conoce a nivel técnico como SSID Service Set Identifier. Este nombre sirve para identificar la red inalámbrica desde otros dispositivos. Una de las falsas creencias pasa por desactivar la opción del router que hace que se comparta el SSID de nuestra red, para convertirnos en invisibles a los ataques. Averiguar los SSID ocultos es hoy en día una tarea muy sencilla e incluso ocultarlo puede llamar más la atención. Por ello, no se recomienda dejar de compartir el SSID con el objetivo de dificultar que la red sea atacada.

Filtrar el acceso por MAC

La dirección MAC o Media Access Control, identifica físicamente a cada dispositivo de la red. Se trata de una cadena alfanumérica separada por dos puntos del tipo 00:02: D1: 1A: 2D: 12. Otro de los falsos mitos para aumentar la seguridad es el que recomienda filtrar el acceso a la red por dirección MAC y solo permitir que ciertas direcciones accedan a la red. Una persona experimentada en la materia es capaz de conocer las direcciones MAC autorizadas y cambiarla en su ordenador para conseguir acceso. Lo único que consigue esta medida es retrasar un poco más el proceso de ataque, aunque es cierto que puede ser útil para disuadir a los usuarios inexpertos.

Limitar el número de direcciones IP e inhabilitar el servidor DHCP

Los router asignan direcciones IP a cada dispositivo que se una a la red y lo hacen utilizando, normalmente, un servidor DHCP (Dynamic Host Control Protocol). Este servicio va asignando direcciones IP a los dispositivos que se conectan al router, ya sea de forma inalámbrica o por cable. Existe la falsa creencia que desactivando este servicio, aumenta la seguridad de la red. Si un hacker ya ha conseguido acceso a la red, solo necesitará escanear de forma rápida las direcciones IP que estén en uso y asignar una a su ordenador de forma manual. Desactivar el servidor DHCP puede tener otros beneficios, pero el de la seguridad no será uno de los principales.

Las redes pequeñas son más difíciles de hackear

Otro falso mito que hace referencia a la potencia de la señal WiFi de un router y aconseja que se reduzca la potencia de transmisión. La reducción de la potencia de la señal WiFi solo ocasionará problemas de alcance y eficiencia a los usuarios legítimos de la propia red.

¿Qué os parecen los falsos mitos sobre la seguridad de las redes WiFi?

Fuente: adslzone.net

Hace años que Microsoft se ha puesto las pilas en seguridad. Siempre quedará gente con el amargo sabor que dejó con aquellas vulnerabilidades tan críticas que arrastraron los primeros Windows XP, los Server 2003 y todas sus variantes, pero talibanes al margen, lo cierto es que los chicos de Redmond han pasado página.

22687

Hoy es una compañía que se preocupa por la seguridad y que invierte en ella con eventos como la Blue Hat Hacker Conference o con programas de recompensa de fallos para su navegador.

Una gran prueba de este cambio es la publicación de decenas de herramientas gratuitas para gobernar la seguridad, aquí, una lista de muchas de ellas, unas más conocidas, otras, pequeños tesoros.

  1. EMET (Enhanced Mitigation Experience Toolkit): posiblemente una de las más avanzadas en cuanto a la protección de vulnerabilidades y exploits, tanto conocidos como desconocidos (APTs).
  2. WinDbg: el debugger de windows, demasiado importante para no mencionarlo.
  3. CAT.NET (Code Analysis Tool .NET): Herramienta de auditoría que permite detectar vulnerabilidades comunes como XSS, SQL Injection o XPath injections.
  4. Attack Surface Analyzer: aplicación que permite sacar una “foto” del estado de un sistema operativo antes y después de ejecutar (o instalar) un software, de esta forma las compara y muestra los cambios que se han realizado. Útil para el análisis de malware.
  5. BinScope Binary Analyzer: utilidad que realiza la validación de una aplicación para asegurarse que cumple con los requisitos descritos en el ciclo de seguridad de desarrollo de Microsoft.
  6. Application Verifier: analiza aplicaciones en busca de errores, también puede detectar vulnerabilidades críticas de seguridad.
  7. SDL Regexp Fuzzer : herramienta para probar expresiones regulares y detectar potenciales denegaciones de servicio.
  8. Sysinternals: conjunto de herramientas imprescindibles para cualquier administrador y analista de seguridad. Por ser de las más populares, no entraré a describir cada una de ellas.
  9. Anti-Cross Site Scripting Library: el nombre lo dice todo, librería para evitar ataques de cross site scripting.
  10. banned.h: fichero cabecera que prohíbe/evita el uso de funciones inseguras.
  11. Microsoft Baseline Security Analyzer: otra herramienta histórica y bien conocida, útil para auditar y fortificar sistemas.
  12. Microsoft Safety Scanner: herramienta para detectar malware en el sistema
  13. Microsoft Security Compliance Manager: es un gran producto para realizar análisis de cumplimiento basados en las guías de fortificación de Microsoft. Por aquí ya hemos hablado de el.
  14. Threat Modeling Tool: aplicación que ayuda a desarrolladores y personal de seguridad a detectar riesgos de seguridad en una fase temprana de desarrollo.
  15. URLScan Security Tool: utilidad para fortificar y hacer algunas funciones adicionales al servicio IIS (ojo, hasta la versión 7.0)
  16. Windows Defender Offline: herramienta para eliminar malware sin arrancar el sistema operativo original del equipo.
  17. Windows Defender: al igual que la anterior, esta aplicación sirve para borrar malware.
  18. AppLocker: aunque no es una aplicación como tal, es una característica que permite bloquear mediante listas blancas/negras las aplicaciones a ejecutar. Complicado de administrar en grandes redes si se despliega correctamente es una opción muy interesante.
  19. Microsoft Security Assessment Tool: utilidad que ayuda a llevar a cabo un análisis de riesgos.
  20. Microsoft Malicious Software Removal Tool: otra aplicación para eliminar malware.
  21. Microsoft Security Essentials: el antivirus gratuito de la compañía, que poco a poco se va implantando en cada vez más sistemas.
  22. MiniFuzz: permite llevar a cabo análisis tipo fuzzering a formatos de ficheros. Está pensada para gente no familiarizada con la seguridad. Lo mismo ya te suena.
  23. FxCop: aplicación para el análisis de código y búsqueda de fallos, tanto de rendimiento como de seguridad (.NET)
  24. Port ReporterPort Reporter Parser: utilidades que permiten generar registros del uso de conexiones, puertos abiertos, etcétera.
  25. DNSLintPortqryNBLookup: antiguas herramientas de depuración y resolución de incidentes, la primera para DNS, la segunda es un simple escáner de puertos y la última permite hacer consultas NetBios.
  26. Network monitorMessage Analyzer: y es que la línea que separa las utilidades de sistema y administración con las de seguridad es muy débil. Haciendo este recopilatorio me daba cosilla no añadir el sniffer de Microsoft. También comentado anteriormente.

Corto por aquí, porque al final acabaría listando todas las herramientas de administración, debug y troubleshooting… que no son pocas.