Reparar disco duroHoy en día se tienen por lo general dos tipos de discos duros, ya sean mecánicos o sólidos; todos los discos duros tienen una vida útil que permite su uso sin mayores preocupaciones durante todo el ciclo productivo de la computadora, hay que tener siempre presente realizar los respaldos de información en forma periódica, para evitar cualquier perdida de información por cualquier caso fortuito o ya sea esta por causa de virus. Sin embargo, ya sea por accidente o por errores de fabricación, este elemento tan importante de los ordenadores, que guarda todos nuestros datos, puede fallar y bloquear su acceso, lo que sin duda ocasionará numerosos problemas a su propietario.

Prestamos el servicio de respaldos según necesidad y si has tenido problemas con tu disco duro, puedes contactarnos o escribirnos por medio de la cuenta Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo., somos una empresa salvadoreña.

Este artículo pretende aportar consejos para reparar el disco duro en caso de problemas:

1. Hacer respaldos de información por prevención: copia de seguridad de los datos mas sensibles: Los últimos sistemas operativos que se encuentran en el mercado tienen herramientas para realizar copias de seguridad automáticas del ordenador o de carpetas seleccionadas por el usuario. Realizar esta labor de duplicación de la información es esencial en caso de perdida de la información. Este respaldo debe realizarse en un HDD externo por si ocurre algún problema, no sea afectado.

En el caso de querer almacenar imágenes, vídeos o documentos en un disco externo, si estos datos son de especial importancia para el usuario, es recomendable hacer copias de seguridad en otro disco de preferencia externo.

Por este motivo si se tiene una red grande con mucha información se recomienda tener en cuenta una NAS, que permite hacer copias de seguridad en red y compartir contenidos dentro de los hogares o bien montar dos discos duros en una sola caja externa mediante una configuración RAID. Es decir, consiste en un sistema redundante de datos. Como mínimo es necesario disponer de dos discos duros de igual capacidad. De esta forma, si se estropea uno de ellos, el otro aún conserva los datos originales. 

2. Verificar y reparar el disco de forma periódica: Uno de los problemas más habituales con los discos duros es que algunos sectores del disco fallen o bien que la información grabada en él esté corrupta. Por este motivo, en caso de notar un mayor ruido, calentamiento del disco o una caída en el rendimiento general del sistema, es recomendable utilizar una herramienta de verificación de los discos.

Tanto Windows como Mac tienen en el sistema operativo con 'ScanDisk' y 'Utilidad de Discos', respectivamente, para realizar esta tarea. Otra aplicación recomendable para el sistema operativo Windows es TestDisk. Esta aplicación dispone de diferentes opciones para recuperar particiones borradas o el arranque del disco. Sin embargo, debido a su entorno de uso, es necesario disponer de algunos conocimientos para utilizarla.

3. Desactivar memorias USB, tarjetas de memoria y discos duros externos en forma adecuada antes de extraerlos: Las llaves USB se suelen estropear por un mal uso al desconectarlas del ordenador. Por este motivo, es aconsejable desactivarlas primero y retirarlas de forma segura, ya que si se hace esta operación cuando se está transcribiendo algún dato al disco duro del ordenador, este puede quedar almacenado corrupto, lo que podría tener consecuencias futuras.

En Windows, en caso de fallo de un USB, se puede intentar recuperar desde la consola MS-DOS. Para ello, hay que acceder a 'Símbolo del sistema' y ejecutar 'chkdsk Z: /r', siendo Z: la letra de la unidad de disco dañada. 

4. Qué hacer en caso de que falle el disco duro interno: En el caso de un mal funcionamiento del disco duro del ordenador, la única forma de poder repararlo es arrancando el ordenador desde un CD/DVD, USB booteable o desde una red.

Una opción es hacerlo mediante el disco de instalación o recuperación del sistema operativo. En Windows, se puede intentar arrancar el disco pulsando F8 para entrar en modo de reparación del sistema o "en prueba de fallos". En caso de fallar, se puede intentar arrancar el sistema desde un dispositivo externo. Para ello, según el ordenador, es necesario acceder a la BIOs para cambiar el orden del sistema de arranque. De esta forma, el ordenador busca en primer lugar un CD o USB, en vez del disco duro interno.

Otra opción para usuarios con el sistema operativo Windows consiste en reparar los sectores defectuosos mediante la aplicación Hiren's Boot. Esta aplicación se instala o se ejecuta en formato portable en una llave USB para iniciar el ordenador desde allí y acceder a su herramienta de recuperación del disco.

En ordenadores con Mac Os X, pulsando las teclas 'Comando (a ambos lados de la barra espaciadora) + R' al arrancar, se inicia en modo de recuperación y se puede acceder a la aplicación de 'Utilidades del disco' para verificar y reparar el disco duro interno del ordenador. 

5. Reparar el disco mediante sofware: Existen algunas aplicaciones tanto para Windows como para Mac Os X que permiten recuperar información de sectores defectuosos del disco duro. En Windows, una de las utilidades más destacadas es HDD Regenerator, que permite recuperar datos corruptos de un disco.

Cuenta con una opción para crear un sistema de recuperación que arranque desde un USB en el caso de fallo en el disco duro interno del ordenador.  En ordenadores Mac, existe DiskWarrior 

6. Para recuperar discos duros dañados se puede tratar de recuperarlo formateandolo a bajo nivel: En el caso de que el disco haya quedado inutilizado, una opción es intentar formatearlo a bajo nivel. Este formato permite recuperar discos que son inaccesibles, aunque no los archivos que previamente estuvieran grabados en él. Una de las utilizades para Windows más destacadas es DD Low Level Format Tool. 

7. Antes de botar el disco: Si el problema de un disco duro mecánico es de hardware, se pueden utilizar algunos métodos domésticos de recuperación.

Estos métodos no siempre funcionan y deben ser tomados como un último recurso antes de dar el disco por perdido. En primer lugar se puede intentar congelar el disco. Muchas veces los problemas de los discos duros se deben al sobrecalentamiento del mecanismo interno, compuesto por diferentes platos que se dilatan. 

Aplicar frío en el congelador durante doce horas y tener el disco dentro de una bolsa hermética, para que la humedad no le afecte, puede hacer volver el plato a su sitio. Otra opción consiste en cambiar el disco duro de sitio, como ponerlo boca abajo o lateralmente para comprobar si vuelve a funcionar. 

 

 

Hoy en día se tienen por lo general dos tipos de discos duros, ya sean mecánicos o sólidos; todos los discos duros tienen una vida útil que permite su uso sin mayores preocupaciones durante todo el ciclo productivo de la computadora, hay que tener siempre presente realizar los respaldos de información en forma periódica, para evitar cualquier perdida de información por cualquier caso fortuito o ya sea esta por causa de virus. Sin embargo, ya sea por accidente o por errores de fabricación, este elemento tan importante de los ordenadores, que guarda todos nuestros datos, puede fallar y bloquear su acceso, lo que sin duda ocasionará numerosos problemas a su propietario.

Este artículo pretende aportar consejos para reparar el disco duro en caso de problemas:

1. Hacer respaldos de información por prevención: copia de seguridad de los datos mas sensibles: Los últimos sistemas operativos que se encuentran en el mercado tienen herramientas para realizar copias de seguridad automáticas del ordenador o de carpetas seleccionadas por el usuario. Realizar esta labor de duplicación de la información es esencial en caso de perdida de la información. Este respaldo debe realizarse en un HDD externo por si ocurre algún problema, no sea afectado.

En el caso de querer almacenar imágenes, vídeos o documentos en un disco externo, si estos datos son de especial importancia para el usuario, es recomendable hacer copias de seguridad en otro disco de preferencia externo.

Por este motivo si se tiene una red grande con mucha información se recomienda tener en cuenta una NAS, que permite hacer copias de seguridad en red y compartir contenidos dentro de los hogares o bien montar dos discos duros en una sola caja externa mediante una configuración RAID. Es decir, consiste en un sistema redundante de datos. Como mínimo es necesario disponer de dos discos duros de igual capacidad. De esta forma, si se estropea uno de ellos, el otro aún conserva los datos originales. 

2. Verificar y reparar el disco de forma periódica: Uno de los problemas más habituales con los discos duros es que algunos sectores del disco fallen o bien que la información grabada en él esté corrupta. Por este motivo, en caso de notar un mayor ruido, calentamiento del disco o una caída en el rendimiento general del sistema, es recomendable utilizar una herramienta de verificación de los discos.

Tanto Windows como Mac tienen en el sistema operativo con 'ScanDisk' y 'Utilidad de Discos', respectivamente, para realizar esta tarea. Otra aplicación recomendable para el sistema operativo Windows es TestDisk. Esta aplicación dispone de diferentes opciones para recuperar particiones borradas o el arranque del disco. Sin embargo, debido a su entorno de uso, es necesario disponer de algunos conocimientos para utilizarla.

¿Tienes una casa pequeña y aun así el wifi no llega a todos los dormitorios? Te presentamos algunas formas que te ayudarán a resolver este inconveniente

 ¿Te ha pasado que estando en redes sociales los vídeos se detienen o se tardan demasiado en cargar? Esto sucede porque en la mayoría de hogares la conexión a Internet es insuficiente, estos problemas en su mayoría se deben al poco alcance de la señal wifi.

Hoy te traemos algunos trucos para resolver este problema.

La mayoría de cosas se debe por la posición donde colocamos el router que nos brinda el proveedor de Internet?
Usualmente esta ubicado detrás del televisor, en una esquina donde tienen poca accesibilidad o bajo un montón de cables. Sin embargo, la ubicación del router juega un papel clave en la calidad y alcance de la señal.

Básicamente deberá buscarse el punto más elevado del hogar, y sí, si se pudiera colocar en el techo fuera mucho mejor, pero esto no es posible, así que lo mejor es colocarlo cerca del cielo falso y lo más centrado posible.

Hay que entender que el router emite la señal inalámbrica de forma homogénea en torno a sí, y si lo colocamos en un extremo del hogar es posible que gran parte del wifi termine en casa del vecino o en la calle.

Si el dispositivo tiene antenas, estas deberán orientarse en posición vertical y lo mejor es hacer pruebas y mediciones hasta dar con la ubicación idónea.

Lo recomendable sería invertir en un buen router. 
Por lo general, los operadores entregan a los usuarios routers bastante sencillos y que no ofrecen un gran rendimiento, sobre todo en la potencia de la señal.

Lo ideal sería en el caso de que la señal fuera insuficiente, adquirir un router de calidad.

Debemos tener en cuenta a la hora de adquirir un nuevo enrutador que este sea de banda dual (2,4 y 5 GHz), sobre todo si son varios los usuarios conectados de forma simultánea y que sea compatible con 802.11ac.

Es recomendable tener un extensor de señal, cuando estas soluciones aún no son suficientes para brindar una buena cobertura, será necesario ampliar físicamente la señal inalámbrica en el domicilio. En Innovaciones Tecnológicas vendemos repetidores de señal, puedes solicitar tu cotización al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. donde un especialista te atenderá y te recomendara el equipo adecuado a tu necesidad.

Esto puede hacerse con un extensor de señal wifi, un dispositivo que se enchufa en la red eléctrica en una zona central del domicilio y amplía la señal recibida del router.

La principal ventaja de estos equipos está en su sencillez, tanto en la instalación como en el uso; el inconveniente es que si la señal llega ya débil al repetidor, la velocidad de conexión podría verse resentida.

Desde el momento que hace 10 años Steve Jobs presentó el primer iPhone, el mundo no ha vuelto a ser el mismo.

¿Por qué? porque con la introducción de los smartphones los dispositivos móviles han tomado el centro de la escena de nuestras vidas. Y una prueba de esto por ejemplo es la notoriedad que ha tomado la Mobile World Congress que se realiza en Barcelona todos los años y que año a año ha ido cobrando cada vez más relevancia, convirtiéndose en uno de los eventos de tecnología más importantes del mundo.

Y como no podía ser de otra manera, ESET estará presente con un stand. Pero más allá de esta semana de anuncios y novedades, los smartphones se han acoplado a nuestra vida cotidiana y la han cambiado de tal manera que hoy por hoy la gran mayoría de las personas no se imagina la posibilidad de dejar su casa sin su teléfono.

Por este motivo decidimos recopilar 5 motivos por los cuales deberías proteger tu smartphone con ESET Mobile Security:

1- Contienen nuestra vida
La afirmación puede sonar un poco excesiva pero piénsenlo bien, en estos dispositivos llevamos gran parte de nuestra vida: contactos, correos electrónicos, fotografías de momentos de nuestras vidas, apps que nos permiten estar en contacto con nuestros seres queridos, y hasta aplicaciones que nos permiten realizar pagos o compras. Como ven, nuestros teléfonos contienen información muy importante y valiosa para nosotros, y con eso ya es motivo suficiente para protegerlos de los diferentes tipos de amenazas y riesgos.

2- El ransomware… Este tipo de código malicioso existe desde hace tiempo pero en los últimos años ha tomado más fuerza y ha estado acechando a usuarios de todo el mundo. Si quieren conocer un poco más sobre esta amenaza, les comparto un video animado que explica fácilmente de qué se trata:

Por lo general, está asociado a infecciones en equipos de escritorio y laptops pero lo cierto es que también existen variantes de ransomware que atacan a dispositivos móviles y seguramente esta tendencia se acrecentará con el tiempo dada la importancia que los teléfonos inteligentes tienen para los usuarios.

Los cibercriminales saben de esto y es por eso que apuntarán sus esfuerzos a convertir a tu teléfono en un ladrillo inservible hasta que no les pagues un rescate. Es importante destacar que desde ESET no recomienda pagar rescates dado a que no garantiza que puedas recobrar el acceso a tu información, sino que estarás incentivando a que estos cibercriminales continúen con sus actividades delictivas.

La mejor receta es que descargues ESET Mobile Security y que realices un backup de tu información más importante.

Además del ransomware, existen otros tipos de códigos maliciosos que también afectan a este tipo de dispositivos aunque quizás no son tan llamativos como el ransomware ya que justamente, su objetivo es permanecer desapercibidos para poder continuar robando datos e información. Entre los más destacables se encuentran los troyanos SMS, los cuales suscriben secretamente a los usuarios a servicios de sms con costo. Por eso, siempre es importante estar protegido con una solución antimalware.

3- Los ladrones Ya hablamos del ransomware (y de otros códigos maliciosos) y es hora de que hablemos de otro riesgo importante para nuestra información: los ladrones. ¿Nos referimos a los cibercriminales? No, hablamos lisa y llanamente de los delincuentes que roban en las calles, transportes públicos, bares y más etc. Ustedes pensarán: ¿Ácaso hay un antivirus para los ladrones? Lamentablemente, no por el momento pero lo que sí se puede hacer es proteger la información contenida en el dispositivo una vez que el teléfono ha sido sustraído.

Entendemos lo frustrante que puede ser que nos roben el teléfono, pero a veces la información allí contenida puede llegar a ser aún más valiosa. Imaginen que ese ladrón pudiera tener acceso a sus cuentas bancarias o que pudiera llamar a sus familiares. No es algo deseable, ¿verdad? Por suerte, la versión Premium de ESET Mobile Security cuenta con un módulo Anti-Robo que permite bloquear el teléfono de manera remota, sacar fotos y eliminar la información en caso de que nos resignemos a no recuperar el dispositivo.

4- WhatsApp Ustedes se preguntarán: “hey! ¿qué tiene de malo WhatsApp?” y les puedo decir que, en principio nada. Es una de esas apps que hacen que nos cueste pensar como era la vida antes de que llegaran a nuestras vidas. Pero se ha vuelto tan imprescindible que los cibercriminales lo han advertido y buscan aprovecharse del uso masivo de esta herramienta.

Así como hace varios años, los correos electrónicos eran aprovechados para propagar amenazas (lamentablemente esta tendencia no ha cambiado), hoy en día WhatsApp también se ha convertido en un vector de propagación de amenazas y más con la reciente incorporación de la funcionalidad de enviar archivos de diferentes extensiones.

Dada la gran masividad, es tan solo una cuestión de tiempo para que tu madre o un tío poco precavido, se infecten o te envíen archivos infectados. Por eso, es importante que puedas contar con la protección de ESET Mobile Security para evitar caer en engaño o a que ejecutes archivos maliciosos en tu teléfono.

5- El reconocimiento
Como habrás visto, existen varios motivos de peso por los cuales deberías proteger tu smartphone, entonces ¿por qué deberías elegir ESET Mobile Security? En principio porque todos nuestros productos cuentan con la misma tecnología que permite detectar amenazas conocidas y desconocidas, con un bajo impacto en el rendimiento de los equipos. Pero más allá de esto, nuestra solución no solo ha sido reconocida por laboratorios independientes como AV-Comparatives y AV-Test, sino que también ha sido elegida como la mejor app de seguridad por los usuarios en Alemania.

Como habrán leído, hay motivos suficientes para que protejas tu smartphone con ESET Mobile Security para Android. Por eso, te invitamos a que descargues la versión gratuita y también a que pruebes durante un mes las funcionalidades que la versión Premium tiene para ofrecerte.

 

¡Las contraseñas poco seguras son exactamente eso! Seguridad muy baja, donde es de  fácil acceso, ya sea a una cuenta, correo, sistemas, computadores, entre otros. 

Contraseñas fáciles de ser acezadas por intrusos son 01234567 ya sea para ingresar a sus e-mails, personas que utilizan como password la misma dirección de e-mail, su número telefónico o ponen su nombre, etc. corren el riesgo de ser descifradas por cualquier intruso que desee robar nuestra información.

Su primera linea de defensa en la Web es creando la contraseña más fuerte posible para proteger su información, esto puede sonar exagerado, pero los “hackers” cuentan cada vez con herramientas más sofisticadas para “crackear” una contraseña.

Lo que podría haberse considerado como una contraseña segura hace un año ahora sería una puerta abierta a sus cuentas. La seguridad en internet se basa en el principio del “eslabón más débil”; y los “hackers” están constantemente en busca de ese eslabón débil para tener acceso a lo que sea de su interés.

Normalmente el eslabón débil es una contraseña poco segura.

¿Qué pasaría si alguien logra adivinar o descifrar su contraseña?

Tendría acceso a su correo electrónico o su perfil en redes sociales, su cuenta de banco, algún trabajo o investigación, su lista de contactos o cualquier cosa que resguarde con esa contraseña.

Ellos podrían alterar, destruir o hacer mal uso de esos datos.

Contraseñas Seguras

Piensen que un “hacker” puede acceder a un servidor en unos minutos a través de una cuenta de e-mail porque ésta disponga de una contraseña poco segura.

Pero, ¿Cómo puedo saber que tan fuerte es mi contraseña?

Existen variedad de sitios que le dicen en cuanto tiempo pueden descifrar su contraseña, uno de estos es howsecureismypassword.net; con una interfaz muy atractiva y datos específicos le dicen el tiempo que le tomaría a alguien con una pc común vulnerar su contraseña.

Consejos para crear una contraseña segura

Existe una variedad de consejos de que hacer y que no a la hora de crear una contraseña, pero las normas básicas que puede seguir son las siguientes:

  • Utilice MAYÚSCULAS y minúsculas.
  • Agregue números o signos de puntuación.
  • Utilice al menos uno de estos caracteres especiales: ! @ # $ % * ( ) – + = , < > : : “ ‘ .
  • Que tenga al menos 10 caracteres de largo.

Para una contraseña fuerte nunca, en ningún caso, utilice información personal, como su nombre, número de teléfono, fecha de nacimiento, dirección o nombres de alguien que conozca.

Crear periódicamente una nueva contraseña.

Es por eso que ahora pedimos que todos nuestros clientes tomen conciencia y empiecen a utilizar contraseñas seguras.

¿Como recordar una contraseña tan complicada?

Consejos para una contraseña segura

Mira las siguientes recomendaciones para recordar una contraseña segura:

  • Genera una sigla con una información que sea fácil de recordar. A manera de ejemplo, elije una frase que signifique algo para ti, como: Mi mamá nació el 21 de diciembre de 1977. Con esa frase como referencia, puedes usar Mmaa21/Dic77 como contraseña segura.
  • Incorpora números, símbolos y errores ortográficos a manera de sustituir letras o palabras en una frase que te sean sencillas de memorizar. Por ejemplo, Mi nieta nació el 22 de enero de 2010 puede convertirse en M’iga n@$io 01210 (puedes dejar espacios en la contraseña o poner asteriscos).
  • Asocia la contraseña con un pasatiempo. Por ejemplo, Me encanta el fútbol puede convertirse en Mn’kant6ehlB@l0ncboll. Si consideras que necesitas anotar la contraseña para recordarla, recuerda que no debes dejar escrito nada que identifique tu contraseña y mantenla en un lugar seguro, y cámbiala periódicamente.

Las URLs solían ser una linda y simple manera de dirigir a un destino online sin los enlaces largos e incómodos, pero en el mundo actual del cibercrimen, pueden conducir al robo de contraseñas e información, o incluso a ataques drive-by-download.

Así que mejor hazte las siguientes 5 preguntas antes de hacer clic en un enlace recortado.

1) ¿Confío en la persona que envía/publica el enlace? La confianza debería ser la misma estando online que en el mundo real, pero lamentablemente no suele suceder en la mayoría de los casos. Por ejemplo, la gente siempre mira por la mirilla antes de abrir la puerta de su casa, y le enseña a los niños sobre los peligros de caminar con extraños.

Pero esta misma gente también abre un correo electrónico o hace clic en un enlace que proviene de alguien a quien nunca conoció. Las buenas noticias son que, a pesar que el phishing sigue siendo una herramienta popular para los cibercriminales, las personas están mejorando en la distinción entre correos electrónicos (y enlaces) buenos y malos, algo que también ha sido ayudado por el avance de los filtros de spam. Sin embargo, debes mantenerte alerta, así que la primera pregunta que debes hacerte es “¿confío en la persona que está enviando o compartiendo este enlace?”.

Si ha sido enviado por un amigo o un familiar, en una red social o cliente de correo confiable, hay grandes chances de que no exista ningún problema. Si, por cualquier motivo, no estás seguro, quizás puedas llamarlos para verificar que han sido ellos quienes enviaron esa información.

En cambio, si no reconoces el nombre, la cuenta de correo electrónico o el contenido, es mejor evitarlo. Deberías desconfiar particularmente de correos que buscan llamar tu atención a partir de la mención de tu nombre en el asunto o que dicen ser de tu banco o de tu cuenta de PayPal.

2) ¿Confías en la plataforma? Como la mayoría de las preguntas en esta lista, “¿confías en la plataforma?” se basa en el sentido común. Por ejemplo, probablemente no hay necesidad de preocuparse si el enlace ha sido compartido en la intranet de tu compañía o en un grupo privado de WhatsApp.

Pero si hay algo en la carpeta de spam de tu correo electrónico, o en una cuenta anónima de Twitter, deberías tomarlo con precaución. Préstale especial atención a Twitter y Facebook ya que ambos han sido utilizados para enviar spam, con algunos enlaces inclusive dirigiendo a los usuarios a sitios web infectados con malware.

Si no estás seguro sobre el enlace, y no conoces la plataforma, deberías buscar en otro lado. Además, cuentas de alto perfil han sido atacadas, por lo que si el texto que lo acompaña parece no tener mucho que ver con el que lo publica, piénsalo dos veces.

3) ¿Confías en el destino? Mira el enlace que han compartido. ¿Se dirige a un sitio web que reconozcas? Si no confías o no conoces el destino, no deberías hacer clic en el enlace. En su lugar, deberías hacer una búsqueda web y visitar el sitio web a través de esa ruta.

4) ¿El enlace coincide con un evento de gran trascendencia? Las campañas de phishing intentan coincidir con el interés que hay sobre eventos de trascendencia, como los Juegos Olímpicos Los cibercriminales son muy oportunistas y aprovechan cualquier ocasión para hacer que alguien haga clic en un enlace que los lleve a un sitio web malicioso.

Esto sucede especialmente alrededor de eventos importantes tales como desastres naturales, los Juegos Olímpicos o Copas Mundiales: el número de correos electrónicos y tweets con spam simplemente se disparan en esos momentos. Tan solo miren lo que sucedió poco después del desastre del MH17.

Así que si ves un enlace, por ejemplo del terremoto de Nepal, piénsalo bien y relaciónalo con las 3 preguntas previas sobre la fuente del enlace, dónde ha sido compartido y adónde te lleva el enlace.

5) ¿Es un enlace acortado? El crecimiento de redes sociales como Twitter, Facebook e Instagram ha sido también el crecimiento de los enlaces acortados, por una cuestión de comodidad. La mayoría de estos son bien intencionados pero aun así puede haber algunos riesgos.

Por ejemplo, un cibercriminal puede acortar sus enlaces maliciosos utilizando Bitly, goo.gl o cualquier otro servicio, con el objetivo que el usuario confíe ciegamente en dicho enlace como proveniente de una fuente confiable.

Además, si combinan este enlace con un tweet o un correo auténtico, el usuario tranquilamente podría pensar que se trata de un mensaje legítimo de un usuario legítimo. Entonces, en lo que respecta a enlaces recortados, el consejo es claro: hazte las cuatro preguntas expuestas anteriormente y si continúas teniendo dudas, usa servicios como LongURL y CheckShortURL, para restaurar el enlace recortado a su original.

Créditos imagen: Bloomua, Paolo Bona/Shutterstock
Autor Karl Thomas, ESET