Traductor

adfly

adfly

sábado, 30 de agosto de 2014

Un SMS falso pide los credenciales de Facebook para activar cuentas



Nuevamente otra campaña de phishing en la que la red social Facebook. En esta ocasión el medio utilizado no es el correo electrónico sino que los ciberdelincuentes han decidido probar suerte con los mensajes de texto.

Al usuario se la hace creer que su cuenta se ha desactivado por error y se pide que acuda a una página para volver a activar la cuenta de forma correcta.

La forma de obtener los números de teléfono es completamente aleatoria y el SMS puede incluso enviarse a usuarios que ni siquiera poseen cuenta en la red social. La obtención de estos números de teléfono es principalmente el mercado negro, es decir, listas de números procedentes de hackeos de otros servicios o de los equipos de compañías.

Al usuario se le indica en el SMS que su cuenta ha sido desactivada por accidente y que si quiere seguir utilizando la cuenta de la red social Facebook debe acceder un enlace. Este enlace conduce al usuario a una supuesta página de la red social donde deberá introducir sus credenciales para proceder a la activación. Sin embargo, esta página no es lo que parece y tiene reservado a los usuarios que lleguen hasta ella una sorpresa.

Se utiliza una página de Facebook falsa para robar credenciales







En primer lugar debería llamar la atención si nos fijamos un poco en que la dirección de la página no pertenece a la red social, sino que es una página alojada en Dropbox. En segundo lugar, debería llamar la atención que el botón implica crear una nueva cuenta cuando nosotros en principio solo queremos activar una cuenta ya existente. Además, si tratamos de ver la página en otros idiomas o pulsamos en la sugerencia de obtener Facebook para iOS el resultado será que la página no existe.

En realidad, si el usuario introduce los datos de acceso y pulsa en el botón se producirá el envío de estos a un servidor remoto gracias a la utilización de un código PHP. Esto se puede traducir en un robo de la cuenta que el usuario posee en la red social o la utilización de esta para extender malware y estafas por Facebook.

Reduce la temperatura de tu portátil y evita que se estropee


En mi última entrada estuve ofreciendo algunos consejos para mantener la temperatura del PC a raya, ahora que estamos en la fase más calurosa del verano. Se trata de consejos fácilmente aplicables y que no requieren ni conocimientos especiales ni una inversión económica reseñable.


Hoy voy a seguir el mismo patrón, pero esta vez el protagonista será el portátil o “laptop”, que muchas veces nos acompaña en vacaciones. Es curioso lo “mal” que mucha gente trata a su portátil, hablando en términos de pocos cuidados, cuando es algo que nos puede durar mucho tiempo si tenemos en cuenta algunos consejos.


Los portátiles siguen teniendo un problema fundamental: su espacio. Es cierto que se ha avanzado una barbaridad para que los equipso consuman y se calienten menos, pero seguimos teniendo el problema de conseguir que el aire se mueva y no se quede bloqueado en su interior.

Reduce la temperatura de tu portátil y alarga su vida útil

Colocación: Debemos evitar a toda costa dejar el portátil encendido mientras está dentro del maletín o mochila de transporte. Además, tampoco se debe poner directamente sobre una manta o colcha (si estamos en la cama) o sobre el sofá, etc. Esto también depende un poco del fabricante, pero es una regla general que hay que respetar, porque la temperatura aumentará rápidamente. Existen bandejas especiales y regulables para usar el portátil en estas superficies.



Base refrigeradora: Parece haber cierta controversia en este punto. Hay quien dice que no sirve para nada, pero en mi opinión una base refrigeradora cumple dos interesantes propósitos: mantiene el portátil elevado y estable, mientras mueve algo de aire en su parte inferior. Ese algo dependerá de la calidad y tamaño del ventilador, no todas son iguales. En mi caso, utilizo la Tacens Vinci, con ventilador bastante grande y silencioso. Unos 4-5ºC menos de media justifican su compra (para mí).





jueves, 28 de agosto de 2014

Los delitos por Internet generan más de US$ 113.000 M de beneficios para los “hackers”


La empresa de seguridad informática Symantec afirmó que las violaciones de datos a gran escala sobre el final del año 2013 pusieron de manifiesto que los delitos cibernéticos siguen en proliferación y amenazan a gobiernos, empresas y usuarios finales.

En 2013, el espionaje cibernético, la violación de datos sensibles en las empresas y otros tipos de delitos por Internet representaron beneficios por más de 113 mil millones de dólares para los criminales, estimó Symantec.

En un estudio, la firma señaló que este monto, al que se suman los daños por personal interno malintencionado, equivale a comprar una tableta electrónica a todos los habitantes de México, Colombia, Chile y Perú.

Tan solo en Brasil, los costos de los delitos cibernéticos se ubicaron en 8 mil millones de dólares, mientras que llegan a 3 mil millones de dólares en México, y a 464 millones de dólares en Colombia.

La empresa indicó que la cantidad de violaciones de datos, de 10 millones de identidades a nivel global, se debió en gran parte al bajo estándar de seguridad de los usuarios finales en relación con sus redes sociales y a un mayor número dispositivos móviles.

En América latina y el Caribe existen 147 millones de usuarios de Internet, de los cuales 95 por ciento utiliza sitios de redes sociales de forma activa, e incluso ocupa los primeros lugares con mayor tiempo de uso.


“Si bien en el presente, la región de América latina y el Caribe representa un pequeño porcentaje de los delitos cibernéticosperpetrados en el mundo, un mayor uso de internet enfatiza la necesidad de desarrollar políticas y defensas eficaces en materia cibernética”, afirma el informe.

Symantec afirmó que las violaciones de datos a gran escala sobre el final del año pusieron de manifiesto que los delitos cibernéticos siguen en proliferación y amenazan a gobiernos, empresas y usuarios finales particulares.

Por ello, los delitos cibernéticos representan grandes beneficios para los criminales, mientras que la perspectiva de capturar a los hackers y estafadores en línea demostró ser limitada en todas las jurisdicciones.

Sysmon, la herramienta antimalware para usuarios avanzados


Es posible que algunos de vosotros ya conozcáis las funciones que ofrece la suite de herramientas Windows Sysinternals de Microsoft. Cada cierto tiempo aparece alguna nueva versión de esta utilidad y merece la pena recordarlo. Sysinternals es un recurso muy útil para usuarios avanzados o administradores de equipos y que proporciona información detallada del sistema y su uso.

Su desarrollador, Mark Russinovich, acaba de publicar una nueva herramienta similar y cuyo nombre es Sysmon. Podéis descargarla en su página oficial.

Sysmon para Windows

Sysmon es una herramienta basada en Ventana de Comandos, que permite a los usuarios experimentados (hay que saber lo que se hace con ella) monitorizar y rastrear movimientos en el equipo. Esta herramienta nos muestra como se comporta el equipo “por dentro”, por lo que es útil para detectar malware o conexiones sospechosas.

El peso del archivo es de solo 465 KB y lo podemo ubicar donde queramos. Lo más sencillo es ponerlo en la carpeta “System32” de Windows, ya que ahí es donde se encuentra el ejecutable de Símbolo de Sistema de Windows, de modo que no tendremos que cambiar de ruta en el mismo.
Primero abriremos el CMD o Símbolo de sistema con privilegios de administrador. Ejemplo para Windows 8.1:

martes, 26 de agosto de 2014

Controla los gastos de telefonía muy fácilmente


Desde la llegada del teléfono celular a nuestras vidas, y sobre todo con la masificación de los mismos y el posterior desembarco de los smartphones, las comunicaciones se han ido transformando en algo frecuente, ya quegracias a la tecnología móvil hoy podemos comunicarnos con quien deseemos en cualquier momento y desde cualquier lugar.

Por supuesto que debido al hábito de este tipo de comunicación, donde no sólo podemos mantener una conversación tradicional sino que también podemos comunicarnos a través de mensajes de texto, ha conllevado a muchos usuarios a no medir el uso de su cuenta telefónica, y por ende sin control gastar más de lo que tenía previsto.



Además, lo cierto es que si bien algunas operadoras de telefonía nos ofrecen a través de sus portales webs la opción de conocer el detalle de las llamadas y los SMS que hemos enviado en el mes, no siempre es así, ya que algunas compañías aún no disponen de este servicio, o bien se trata de una opción que debemos abonar dinero para acceder a la información.

Por fortuna, como sucede siempre en Android, existen en el mercado algunas aplicaciones que de una manera u otra nos permiten realizar este control. En este sentido, una de las mejores alternativas actuales es la herramienta denominada Callistics, la cual nos permite en líneas generales monitorear el gasto de nuestra cuenta telefónica de forma sencilla y eficaz.

Machete, la campaña de ciberspionaje que afecta América Latina




Kaspersky Lab anunció el descubrimiento de una nueva campaña de ciberespionaje con el nombre clave de 'Machete', la cual se ha dirigido a víctimas de alto perfil, incluyendo gobiernos, fuerzas militares, embajadas y las fuerzas del orden desde hace por lo menos 4 años.

El campo principal de su operación ha sido América Latina: la mayoría de las víctimas parecen estar ubicadas en Venezuela, Ecuador y Colombia. Entre otros países afectados se encuentran Rusia, Perú, Cuba y España. El objetivo de los atacantes es recopilar información sensible de las organizaciones comprometidas - hasta ahora es posible que los atacantes hayan podido robar gigabytes de datos confidenciales exitosamente.

La campaña Machete parece haber comenzado en el 2010 y actualizada con la infraestructura actual en el 2012. Los ciberdelincuentes utilizan técnicas de ingeniería social para distribuir el malware. En algunos casos, los atacantes utilizaron mensajes de phishing dirigidos (spear-phishing), en otros phishing dirigido combinado con infecciones vía la web, especialmente por medio de la creación de blogs falsos previamente preparados. Por el momento no hay indicios del uso de exploits de vulnerabilidades de día cero.

lunes, 25 de agosto de 2014

Consiguen hackear Gmail y otras aplicaciones con un 92% de éxito


La seguridad de los dispositivos móviles vuelve a someterse a debate gracias a unos investigadores de una universidad estadounidense.

Y es que ha descubierto que existe la posibilidad de hackear el servicio de Gmail y de otras aplicaciones en los sistemas operativos móviles Android, iOS y Windows Phone gracias a un fallo de seguridad que es común a las citadas plataformas móviles.

Los propios investigadores apuntan que el método únicamente ha sido probado en Android y que se ha obtenido un porcentaje de éxito del 92%, una probabilidad muy alta. A pesar de haberlo probado solo en el sistema operativo del Gigante de Internet estos mantienen que tanto iOS como Windows Phone también es probable que se encuentren afectados, ya que todos comparten una función común: una aplicación puede acceder a la memoria compartida del terminal.

Aclaran que la percepción errónea que se tiene es que las zonas de memoria de cada aplicación están aisladas y que estas no pueden “molestarse” entre ellas, es decir, no disponen de acceso a la zona de memoria dedicada a otras aplicaciones. Añaden que esto puede resultar muy malo para las aplicaciones y para la privacidad del usuario, ya que una aplicación correctamente diseñada puede acceder a estas zonas y poder robar datos contenidos en ellas.

¿Cómo funciona esta vulnerabilidad?

En primer lugar el usuario debe descargar una aplicación que parezca benigna pero que en realidad posea código malicioso. Una vez que esta se ha instalado de forma correcta en el terminal el atacante puede tener acceso a prácticamente todos los datos de todas las aplicaciones. En esta ocasiónhan conseguido hackear Gmail y obtener información privada del usuario. Sin embargo, de la misma forma que el servicio de correo se ha visto afectado también podrían verse otros muchos, como por ejemplo Whatsapp, Twitter, Facebook y así hasta completar una lista muy larga de aplicaciones comunes y que los usuario utilizan con frecuencia.

Por el momento no se ha comunicado a ningún responsable de seguridad de los sistemas operativos pero sí que ha sido presentado de forma pública como estudio de dicha universidad. Esto demuestra que aunque los sistemas operativos parezcan tan distantes, al final son muy similares llegando incluso al punto de ver que comparten errores, como es este el caso.

Los propios usuarios alimentan la creación de malware


Los ciberdelincuentes continúan creando nuevas amenazas para conseguir robar información e infectar los equipos de los usuarios.

Muchos se preguntan cuál es el motivo para que la actividad no cese y la respuesta es mucho más sencilla de lo que esperamos: el principal motivo para que no descienda la creación de malware es que los usuarios continúan cayendo en las “trampas” más simples que existen.

Virus, troyanos, campañas de scam en redes sociales, spam y así hasta completar una larga lista de términos con los que muchos de nosotros estamos muy familiarizados y que se habla a diario de alguno de ellos. Lo que en un principio se centró en desarrollar virus para lograr infectar los equipos de los usuarios poco a poco ha evolucionado gracias al desarrollo se servicios como las redes sociales y la incorporación de la ingeniería social. Sin embargo, los ciberdelincuentes no solo se sirven de los servicios que aparecen para conseguir desarrollar por ejemplo troyanos nuevos. Y es que hay que tener muy en cuenta que los usuarios tenemos mucha culpa de que esto suceda.

El desconocimiento, el principal motivo

La ignorancia de muchos usuarios sobre los peligros que existen hace que sea un problema para estos.Muchos usuarios no ven los peligros que existen en la red y se creen por ejemplo que todo lo que se dice es cierto. De esta forma las estafas en vez de disminuir van en aumento y la cantidad de malware que se desarrolla va en aumento. El problema es que no solo crece el número de amenazas sino la cantidad de servicios que se ven afectados y los datos de los usuarios que son robados.

Las redes sociales son el lugar perfecto para comenzar y extender la amenaza a todos los usuarios posibles.

Poco cuidado a la hora de utilizar Internet

Empezando a la hora de configurar la seguridad de nuestros equipos y pasando por los hábitos que tenemos cuando lo utilizamos. Sin lugar a dudas muchos usuarios no prestan atención cuando están navegando por Internet. La mayoría de las infecciones que se realizan son haciendo creer al usuario que un archivo posee un determinado contenido y en realidad es un virus. Hay muchos que solo se fijan en el nombre y sería suficiente fijarse en la extensión para darse cuenta de que el archivo no contiene lo prometido en un texto.

Hay que mencionar también las páginas falsas que simulan ser por ejemplo entidades bancarias. Los usuarios no se fijan en la URL e introducen los datos que les solicitan sin ningún tipo de reparo, incluso datos que no tendrían que solicitarse.

Los usuarios alimentamos la creación malware y estafas

Los ciberdelincuentes no se tomarían tantas molestias en crear nuevas amenazas si estas no tuviesen el efecto esperado. Por este motivo, mientras los usuarios sigamos pecando de “ignorantes” en lo referido a aspectos de seguridad, estos seguirán desarrollando más amenazas y robando datos e infectando equipos.

Mejora el rendimiento de Windows 8 en unos segundos




A nivel de rendimiento de Windows 8 es, en líneas generales muy bueno y lo cierto es que incorpora importantes mejoras en todos los sentidos, incluidos cambios estéticos, visuales y animaciones que consiguen ofrecer una interfaz mucho mejor resuelta.

El caso es que las nuevas animaciones intentan hacer que la transición en ventanas sea más suave, pero a la vez generan una cierta sensación de lentitud que, de hecho, consume recursos en la CPU.

Esto es posible que no guste a más de un usuario y que llegue incluso a ser algo molesto para algunos, sobre todo en el caso de equipos modestos con un hardware de poca potencia.

Con ello en mente hemos considerado interesante mostraros este sencillo tutorial con el que podréis mejorar el rendimiento de Windows 8 en unos segundos, desactivando precisamente dichas animaciones y algunas transparencias.

Para desactivar las animaciones y transparencias y conseguir que Windows 8 funcione más rápido tenemos que seguir los pasos que os listamos a continuación:
Abrimos sistema.
Entramos en ajustes avanzados del sistema.
Elegimos la pestaña avanzado.
Una vez ahí entramos en ajustes de rendimiento y efectos visuales.
Desde ahí desactivamos todos los efectos visuales tal y como vemos en el vídeo.
Para quitar las transparencias hacemos click derecho en el escritorio>personalizar>color de ventana>deshabilitar transparencias.

Como podemos ver en el vídeo la sensación que transmite el sistema tras suprimir estos efectos visuales es muy buena y mucho más fluida, algo lógico por el menor consumo de CPU, pero también por la supresión de los efectos de transición en las animaciones de las ventanas.

Más consejos para extender la batería de tu portátil




Recientemente hemos estado comentando algunos consejos útiles que os permitirán exprimir, sin arriesgarme, hasta un 75%-100% más de vuestra batería, dependiendo del uso y de los consejos aplicados, claro está.

Hoy vamos a completar la lista de “deberes” para ser usuarios 100% concienciados con la batería de nuestro portátil. Algunos consejos son obvios, pero cuidado con lo obvio…se acaba olvidando.
Se consciente del uso que le das al portátil: Piensa que el portátil no consume lo mismo si utilizamos un editor de textos que si jugamos a un juego de última generación o escuchamos música en un reproductor. Siempre que sea posible, ejecuta los programas que menos potencia demanden. Lo que me lleva a la siguiente reflexión…


Cuidado con la multi-tarea: los PCs están hechos, por naturaleza, para facilitar la multi-tarea, nadie lo discute. Sin embargo, cuando nos interere una duración máxima de la batería del portátil lo recomendable es realizar las tareas de una en una o de dos en dos como mucho. Abrir 20 pestañas en el navegador mientras escuchamos música en el reproductor y estamos realizando cálculos en Excel no es la mejor forma de ayudar a la batería, ya que el procesador funcionará al 100% (o cerca) y arrastrará al disco duro, el verdadero battery-killer.

sábado, 23 de agosto de 2014

Las Mejores App para Seguir la Liga de Fútbol BBVA 2014/2015 en iPhone


Está a punto de dar comienzo la Liga de Fútbol BBVA, algo que millones de aficionados llevan meses esperando.
En el día de hoy queremos ofreceros una lista con las mejores aplicaciones para seguir todas las noticias y novedades de vuestros equipos favoritos de la Liga de Fútbol BBVA desde vuestro iPhone.



Sigue la Liga de Fútbol BBVA 2014/2015 desde tu iPhone con las mejores aplicaciones

Hay que admitir que cuando llega el verano, sobre todo para los que nos gusta el fútbol, hay algo que nos entristece. Si, os hablo del final de la temporada de fútbol que llega para dar un descanso (merecido) a todos los jugadores que necesitan recuperarse después de una exigente campaña. Aunque es cierto que este año, la espera a que de comienzo la Liga de Fútbol BBVA 2014/2015 se ha amenizado bastante con la celebración del mundial de fútbol de Brasil.


Pero para aquellos que ya echan de menos vivir la emoción de cada semana con su equipo favorito y vivir partidos de infarto junto a sus amigos, no desesperéis, porque la Liga de Fútbol Profesional (LFP) está a punto de comenzar. De hecho, solo faltan dos días para que arranque la nueva temporada de liga (previo partido mañana viernes de la final de Supercopa de España). Y aprovechando esta oportunidad, creemos que es buen momento para revisar y actualizar las aplicaciones con las que seguir minuto a minuto los partidos, noticias, clasificaciones y todo aquello que rodea al deporte rey.


Si eres uno de esos aficionados de los de verdad, que siente los colores de su equipo, no puede faltar en tu smartphone alguna de estas aplicaciones que te brindarán la posibilidad de seguir toda la actualidad del mundo del fútbol y de la Liga de Fútbol BBVA 2014/2015 en riguroso directo. ¿Quieres saber cuales son las mejores opciones disponibles en la App Store para seguir esta nueva temporada? Continúa con nosotros y te lo contaremos.
Las mejores aplicaciones para seguir la Liga de Fútbol BBVA 2014/2015 desde nuestro iPhone
Liga de Fútbol Profesional

En este caso se trata de la aplicación oficial de la Liga de Fútbol Profesional. Hay que reconocer que esta aplicación ha pasado por buenos y malos momentos pero tras recibir algunas actualizaciones está empezando a ponerse a la altura de la liga que representa. Ha mejorado bastante la experiencia del usuario y ha ido añadiendo contenidos como las previas de los partidos, crónicas, imágenes casi en tiempo real, etc. También da la posibilidad de configurar notificaciones personalizadas para que no te pierdas ningún detalle de tu equipo favorito: horarios, goles, tarjetas, sustituciones, lesiones, etc.

La aplicación nos da la posibilidad de acceder a comentarios en directo de los partidos, goles en 3D, horarios, resultados y clasificaciones de la Liga BBVA, Liga Adelante, Copa del Rey, Liga de Campeones y Europa League. Bastante completo, ¿verdad? Podéis descargar la aplicación de manera gratuita desde la App Store.

Clean Master limpia la memoria de tu Android acelerando su funcionamiento

Simple, Exhaustiva y Segura, Clean Master es la aplicación más descargada del mundo que se encarga de optimizar la memoria, acelerar y actuar como antivirus en los dispositivos Android.






Simple, Exhaustiva y Segura, Clean Master es la aplicación más descargada del mundo que se encarga de optimizar la memoria, acelerar y actuar como antivirus en los dispositivos Android. Esta ha llegado al mercado Andriod a través de Cheetah Mobile. Es inigualable mejorando el rendimiento, eliminando archivos basura y actuando como antivirus en los dispositivos Android.

Clean Master es una de las mejores apps de limpieza y mantenimiento de Android que existen. Es fácil de usar, práctica y, sobre todo, eficaz. Tanto que en la redacción la hemos bautizado como "el CCleaner de Android".

Además de lo ya especificado en el párrafo anterior, Clean Master también es capaz de matar las tareas que están ocupando memoria e impiden el normal desenvolvimiento del dispositivo. Con esta utilidad se incrementará el rendimiento y se ahorrará batería.


Limpieza de la caché

En la caché se van acumulando, además del historial de navegación web, una gran cantidad de archivos residuales que están ocupando un espacio valioso. Con esta aplicación se eliminarán estos residuos y se ganará espacio, ganando muchos megas y/o gigas.
Eliminar datos privados de navegación

Clean Master permite también limpiar los datos privados de navegación, utilizados por la mayoría de las herramientas que empleamos con frecuencia. Las tareas que trabajan en segundo plano ocupan una gran cantidad de RAM. Con esta app se podrán matar las aplicaciones que están absorbiendo esta memoria.
Gestor de aplicaciones

Incluye también un gestor de aplicaciones que, a partir de un asistente, permite desinstalar aplicaciones y realizar copias de seguridad de los archivos APK en una tarjeta SD, para recuperarlos cuando sea preciso.
Acceso

Se puede obtener gratuitamente Clean Master en Google Play. Sólo hay que acudir a Clean Master. Se trata de una aplicación imprescindible, muy bien valorada por la mayoría de los usuarios de dispositivos Android, con más de cien millones de usuarios en estos momentos.


Controla el reproductor de música de tu Android con movimientos


Flick nos permite controlar nuestra música de nuestro Android con movimientos simples.






Es muy sencillo e intuitivo: si inclinamos hacia la derecha pasaremos a la siguiente canción, hacía la izquierda la canción anterior… Para hacer funcionar la aplicación simplemente debemos pulsar sobre el botón “Play”, y ésta detectará cual es el reproductor de músicaque estamos utilizando e intentará hacerse con los controles.



Entre sus características están:
Posibilidad de escoger entre las Apps de sonido del sistema
Detección de 4 inclinaciones: arriba, abajo, izquierda, derecha.
En cada una de esas direcciones se pueden realizar estas funciones: siguiente canción, canción anterior, play/pause, volumen arriba o abajo, ninguna acción.
Funciona en segundo plano incluso con la pantalla apagada.
Tenemos opción de modificar la sensibilidad, para evitar cambios involuntarios.

Si queremos utilizar Flick deberemos sumarnos a su comunidad de G+ para acceder a la descarga de la versión Beta o bien descargar el archivo apk.

Tubemate, una muy buena app para descargar vídeos en Android

Algo bueno de tener un smartphone es que podemos ver vídeos en la red a través de el, esto no solo para nuestro entretenimiento, si no también educativos, tutoriales y demás que nos pueden ayudar en ciertos momentos. Sin embargo, esto si dependes de datos, esto puede ser caro, siendo mejor que si deseas revisar algún tutorial de matemáticas u otro vídeo que te sirva en un lugar donde no hay Wi Fi, llevar el vídeo en tu móvil sin depender de datos, para ello hoy hablaremos de TubeMate.



TubeMate es una aplicación para descargar vídeos de diferentes plataformas, como Daily Motion, Facebook, Vimeo y por supuesto no podía faltar Youtube, entre otras. La herramienta además no solo esta disponible para Android, si no también para smartphones Windows Phone y PC.

TubeMate es una aplicación bastante funcional, pues agrega varias características además de la descarga de vídeos que sirven de mucho al usuario. Como por ejemplo la posibilidad de pausar descargas, descargar vídeos con subtitulos (como por ejemplo los de Youtube), funciona también como reproductor de vídeos, permite hacer listas de reproducción y más. Pero tal vez su mejor característica es que puedes descargar el APK gratis.

Cabe destacar que TubeMate cuenta con una excelente interfaz, fácil de usar e intuitiva para cualquier usuario, por lo que no tendrás que enfrentarte demasiado a configuraciones modestas y términos de ajustes que no entiendes, la aplicación es sencilla, pero eficiente y cumple con su objetivo.

TubeMate permite además descargar el vídeo en diferentes formatos, por lo que no tendrás problemas para ver los vídeos en tu smartphone apenas los descargues. Puedes obtener TubeMate descargándolo directamente a tu móvil o también desde Opera apps, o simplemente ve a la página oficial en tu ordenador. Si necesitas más detalles del funcionamiento de la app, puedes ver el vídeo que dejamos al final.

martes, 19 de agosto de 2014

Utilizan muerte de Robin Williams para distribuir malware en Facebook


Un mensaje se está distribuyendo por Facebook que hace creer al usuario que existe un vídeo sobre el suicidio del actor, pero en realidad el archivo que se descarga es un virus que infecta el equipo.

En la publicación que se está compartiendo se hace creer al usuario que existe un vídeo que ha sido grabado con su teléfono móvil en el que el actor se despide y explica los motivos que tuvo para realizarlo.


Cuando el usuario pincha sobre el contenido se redirige a una página falsa de la BBC en el que se hace creer al usuario que existe un vídeo. Sin embargo, esto no es así y el archivo que se va a descargar no es un vídeo sino un virus que va a infectar el equipo en el momento que el usuario ejecute el archivo.



El problema con el que se están encontrando los usuarios es que sus conocidos están compartiendo está información, y ya se sabe que si un conocido comparte una información esta es totalmente de fiar y por lo tanto se puede acceder a ella. El scam apenas lleva activo 48 horas y los ciberdelincuentes ya han conseguido que más de 24 millones de personas lo hayan compartido y que posea más de 28 millones de comentarios.

Instalación de malware y robo de cuentas de los usuarios

Si nos atenemos a la cantidad de usuarios que han compartido el contenido la cantidad de equipos afectados puede ser muy alta. Además de instalar malware en los equipos, cuando el usuario procede a descargar el archivo se solicita que introduzca los datos de alguna de las redes sociales indicadas, en este caso son Google+, Twitter o Facebook. Por lo tanto, además de existir equipos afectados la cantidad de cuentas de las que se han podido robar los credenciales puede ser muy elevada, aunque sí es cierto que no tiene porque ser los 24 millones que han compartido el vídeo.

Munich se da cuenta de que saltar a Linux fue un terrible error




Fue en 2004 cuando la ciudad alemana de Munich decidió plantearse el salto a Limux, un proyecto basado en Linux que les iba a reportar un ahorro de varios millones de euros.

La transición de Windows a Linux se completó, pero la misma no ha sido para nada satisfactoria, hasta tal punto que las autoridades de la ciudad se han dado cuenta de que saltar a Linux fue un terrible error.

Sí, sé que esta afirmación puede sonar precipitada y sé que me expongo a ataques personales de los más acérrimos seguidores y fans de Linux, pero ni lo digo yo ni es una opinión personal mía, sino quees lo que dice la fuente de la noticia, sin más.

Bien, ¿y por qué fue un error? Pues porque no sólo descendió la productividad de los trabajadoresy el personal público, que probablemente han sido incapaces de asimilar el cambio, sino que además la realización de ciertas tareas simples como compartir documentos con otros usuarios era muy complicada.

Junto a esto se dice que la supuesta reducción de costes de la que tanto se alardeaba era un espejismo, ya que fue necesaria la contratación de programadores que desarrollaran las aplicaciones necesarias para el ayuntamiento de Munich, y que a su vez se encargaran del mantenimiento.

Por todo ello la ciudad alemana ha decidido recular y volverá a instalar Windows en más de 9.000 equipos informáticos. Como siempre os invitamos a opinar en los comentarios.

domingo, 17 de agosto de 2014

Un 'smartwatch' que proyecta las notificaciones en la piel Gracias a la luz de un mini proyector, este reloj inteligente muestra los avisos directamente en la mano




Lo último en relojes inteligentes es Ritot, un smartwatch que proyecta las notificaciones directamente en la mano del usuario. La hora, avisos de redes sociales, llamadas entrantes, correos electrónicos y demás se muestran sobre la piel gracias a la luz de un mini proyector.

Su funcionamiento es sencillo: los usuarios recibirán una vibración seguida de la proyección de la notificación en la mano. Para borrar las notificaciones, los usuarios deben sacudir su mano o esperar 10 segundos para que desaparezcan automáticamente. Además, el reloj también incluye un botón sensible al tacto que permite manipular la proyección.

Aunque aún no se ha visto una versión en físico, el proyecto está acelerado, con más de 686.000 dólares (511.000 euros) recaudados en el web de corwdfunding Indiegogo.

Ritot está pensado para venderse en dos modelos: el unisex hecho de aluminio y disponible en cuatro tamaños y cinco colores –blanco, negro, completamente negro, oro y oro negro– y la versión deportiva hecha con plástico y con hasta seis colores disponibles –negro, blanco, rojo, verde, azul y amarillo–.

Resistente al agua y al polvo, el reloj se cargará de forma inalámbrica gracias a una estación de carga en donde se podrá seleccionar el color de la proyección que el usuario prefiera.

Con un coste de 120 dólares (89,35 euros) este proyecto tan aparentemente futurista tiene previsto su lanzamiento en el 2015.

¿Fuiste afectado por Cryptolocker? Ya puedes recuperar todos tus archivos!


¿Habéis oído hablar alguna de vez de Cryptolocker? Se trata de un malware avanzado que, al acceder a un sistema y comprometerlo, lo que hace es que primero encripta todos los archivos valiosos que encuentra y, una vez hecho esto, nos pide un “rescate” económico para poder recuperar los archivos.



Cryptolocker fué descubierto por Laboratorios Kaspersky hace meses, concretamente en Octubre de 2013. Posteriormente ha quedado sepultado por montañas de nuevas amenazas, algunas del mismo corte, como Cryptowall, que aplica el mismo principio pero opera en smartphones con Android.

Aunque Cryptolocker fué añadido a las firmas de virus del software de seguridad hace bastante, pudiendo así evitar su dispersión, los archivos ya encriptados no se podían recuperar. Afortunadamente ya lo han conseguido.

Hasta ahora, el mecanismo de cifrado GPCode utilizado por los atacantes, había permanecido firme frente a los intentos de derribarlo, como mencionaban los compañeros de Mejor Antivirus:


“…posteriormente los creadores del malware actualizaron su sistema para que emplease 1024 bits en su clave, lo que requiere un poder computacional tan grande, que solo la NSA podría conseguir descifrarlo en un tiempo razonable.“

Como recuperar los archivos con Decrypt Cryptolocker

Parece ser que algunos de los servidores importantes utilizados por los dueños de este malware han sido interceptados recientemente por las autoridades. Se ha conseguido la información suficiente como para desencriptar los documentos de cualquier posible afectado por Cryptolocker.

Si vosotros habéis pasado por este problema y tenéis archivos que aún permanecen encriptados, debéis acceder a la web Decrypt Cryptolocker y remitir vuestros archivos para que los descifren por vosotros. Lo bueno es que es un proceso cómodo, ya que será suficiente remitir un solo archivo encriptado para que los expertos den con la clave necesaria para desbloquear el resto de archivos.



Aunque no he probado el servicio a nivel personal (afortunadamente) os puedo confirmar que es totalmente confiable y provisto por dos prestigiosas empresas del mundo de la ciber-seguridad.

jueves, 14 de agosto de 2014

¿Le robaron el celular? estas aplicaciones pueden ayudarle a recuperarlo



Una de las preocupaciones más grandes al momento de que se es víctima de un robo de celular, es la información contenida en el dispositivo.

El mundo de aplicaciones y las fabricantes de dispositivos móviles han desarrollado una gran variedad de sistemas de seguridad que permiten controlar el celular a distancia en caso de ser robado.

La información proporcionan este tipo de sistemas pueden ayudarle a recuperar el dispositivo o en su defecto instaurar una denuncia e iniciar una investigación formal sobre el hurto de manera más ágil y precisa.

Las aplicaciones recomendadas en ocasiones tienden a ser exclusivas para cada fabricante y algunas funcionan en varios sistemas operativos con cierto rango de error.

Tenga en cuenta que estos sistemas funcionan en óptimas condiciones según la compatibilidad y ciertos requerimientos de sistemas importantes que deben estar presentes en el dispositivo. Lo ideal es que sean celulares de gama media o alta con sensores y radios como Wi-Fi, GPS, cámara frontal entre otras.

Quienes tengan acceso a esta información cuando le sea hurtado el celular pueden acercarse a cualquier sede la Sijin con el material para iniciar el proceso.

A continuación una selección de aplicaciones y funcionalidades que le permiten acceder a su teléfono desde su computador.

Administrador disp. Android

Android cuenta con una aplicación nativa de seguridad que viene preinstalada en algunos modelos. Ciertas fabricantes reemplazan esta aplicación por una de la marca pero si el sistema operativo es Android se puede instalar desde la tienda de aplicaciones Google Play Store.

La aplicación está disponible y cuenta con funciones básicas como el rastreo geoposicionado del dispositivo, restablecer el bloqueo de pantalla y eliminar los datos del teléfono con la aplicación.

Además tiene una funcionalidad útil si el teléfono decide jugar a las escondidas en la casa. Desde Google Play Store se puede hacer sonar el teléfono y así localizarlo escuchando de donde proviene el ringtone.

Buscar mi iPhone

Desde iCloud se pueden localizar los dispositivos perdidos o hurtados. Para tener acceso a esta posibilidad se debe activar la opción en las configuraciones de iCloud.

Puedes usar “Buscar mi iPhone" para localizar el dispositivo y tomar medidas adicionales que te puedan ayudar a recuperarlo y proteger tus datos. También se puede Iniciar sesión en icloud.com/find desde un computador de escritorio o bien usar la aplicación en otro dispositivo iOS.

Abre Buscar mi iPhone y selecciona un dispositivo para ver su ubicación en el mapa. Si el dispositivo está cerca también puedes hacer que reproduzca un sonido para encontrarlo.

Activando el modo perdido se puede bloquear el dispositivo de forma remota con 4 dígitos o mostrar un mensaje personalizado en la pantalla y registrar su ubicación.

Para impedir que alguien acceda a los datos del dispositivo perdido, puedes borrarlos de forma remota. Después de formatear, no se podrá realizar su seguimiento.

Samsung

Esta aplicación nativa del fabricante es uno de los beneficios más interesante a tener en cuenta cuando se posee la intención de comprar un celular o tableta Samsung. La plataforma exclusiva de la compañía.

Para activarlo sólo es necesario habilitar la opción en el teléfono y tener una cuenta de Samsung para acceder a la plataforma de aplicaciones de sucoreana.

Una vez dentro de la cuenta se pueden realizar las mismas operaciones que muestran las aplicaciones anteriores.

Adicionalmente se pueden desviar las llamadas que entren al dispositivo hacía otra línea.

McAfee

La aplicación de la compañía de antivirus además de proteger el celular y agregar seguridad con contraseñas a las aplicaciones también funciona para rastrear el celular en caso de pérdida.

Además, la aplicación identifica si el teléfono está tratando de ser desbloqueado sin mucho éxito o acceder a aplicaciones protegidas con muchas insistencia. Al detectar comportamiento extraño, la aplicación empieza a disparar la cámara frontal para identificar al sujeto sospechoso y envía fotos al correo registrado.

McAfee también ofrece una capa de protección extra al permitir bloquear las aplicaciones con un PIN. (Lea Aquí: Bloquee sus aplicaciones con una contraseña gracias a McAfee)

Hace unos días, un usuario monteriano logró una foto a través de la aplicación instalada en su celular. El ladrón había tomado el dispositivo de la casa del dueño y este intentó desbloquear insatisfactoriamente el celular.

El dueño recibió la foto y de inmediato se dirigió a la Policía de Sincelejo que ahora lo busca para ser capturado.

Cerberus

Es una aplicación de Android que se convierte en una de las aplicaciones más completas y definitivas en caso de que se pierda el dispositivo móvil. Su principal ventaja frente a las funcionalidades presentadas con anterioridad es que su rango de error es mucho menor a los 200 metros que presentan.

El rango de error es una distancia de geolocalización cuya cifra se debe tener en cuenta al momento de determinar la ubicación de un objetivo. El rango de error de 200 metros indica que el dispositivo puede estar ubicado en cualquier lugar 200 metros a la redonda de donde indica la aplicación.

Cerberus usa ciertos sistemas sofisticados de triangulación para ser más precisos y reducir al máximo dicho rango de error. Además también puede detectar el movimiento y por ello es posible ver en tiempo real hacía donde se mueve el dispositivo móvil.

Evita que tu PC se sobrecaliente y mantenlo fresco



Estamos en pleno verano, con un calor insoportable (al menos para mí, que me siento más cómodo en ambientes fríos) y muchas veces se nos olvida que os aparatos electrónicos también son sensibles a la temperatura ambiente. El exceso de temperatura afectará al rendimiento y estabilidad de nuestros ordenadores de sobremesa, portátiles (sobre todo) e incluso smartphones.

Con los smartphones no hay mucho que podamos hacer, salvo evitar dejarlos bajo la luz directa del sol :). Pero vamos a ver como tratar a nuestros ordenadores para que resistan el verano sin contratiempos.

¡No dejéis que vuestro PC se convierta en una barbacoa!

Consejos para mantener tu PC fresco
Limpia tu PC regularmente: es conveniente realizar una limpieza superficial de la caja y alrededores cada 2 semanas aproximadamente. Luego está la limpieza interna en profundidad, que deberemos ejecutar cada 6 meses máximo y sobre todo en verano. La herramienta ideal para la limpieza interna es un spray de aire a presión, combinado con un pincel de cerdas duras si hay trozos de polvo solidificados. Cuidado: el sprayse gasta rápido y hay que dejarlo reposar tras un rato de uso.


Suspende o hiberna el PC cuando no lo uses: un truco muy simple y fácil de llevar a cabo es configurar el sistema para que el equipo entre en ahorro de energía cuando no sea necesario. Os ayudará a ahorrar electricidad y hará que el sistema se enfríe.


Añade más ventiladores: Si usáis el equipo para jugar o realizar tareas más exigentes, os interesará aumentar el flujo de aire en el interior de la caja. Normalmente, los fabricantes de cajas dejan libre algún hueco para instalar uno o dos ventiladores adicionales. Los fabricantes especializados en cajas, como Antec, Corsair, Nox…nos podrán facilitar incluso más. Los ventiladores adicionales suelen ser baratos.


La caja debe estar sobre el escritorio: parece una tontería, pero la caja del ordenador cogerá mucho más polvo si la dejamos situada en el suelo, junto a los pies u otros objetos.


El escritorio: el sitio donde se asienta el PC debe ser limpiado a menudo o atraerá la suciedad hacia la caja. Además, es conveniente respetar un espacio aldedor y detrás de la caja, para que el aire circule libremente. Y por supuesto: ¡no dejéis que el gato se suba encima!


Ambiente fresco: Conviene colocar el equipo en una habitación lo más fresca posible. Si es con aire acondicionado, mejor. En caso contrario intentaremos que haya un flujo de aire abriendo ventanas.
No abráis la caja: mucha gente cree, erróneamente, que abrir la caja mejorará la refrigeración de los componentes. Esto es falso en el 99% de los casos, pues la gran mayoría de PCs tienen uno o dos ventiladores que canalizan el aire de forma correcta para que entre y salga del equipo. Si abrimos la caja, romperemos ese flujo de aire y haremos que se quede estancado y no avance.


Comprobad la temperatura en BIOS: en la mayoría de equipos entraréis a la BIOS presionando la tecla SUPR o F2 repetidamente en el arranque. Una vez allí, buscaréis un apartado similar a PC Health Status y os fijaréis en la temperatura mostrada. Valores por encima de 55ºC o 60º C empiezan a ser elevados con el equipo en reposo.
Adicionalmente, podéis asignar una alarma de temperatura en BIOS, estableciendo un valor deseado. Lo suyo es 70-80º C.

Como véis, estos pequeños trucos no cuestan ni un € y seguramente os sirvan para conseguir mantener vuestro PC fresco :)

miércoles, 13 de agosto de 2014

Pablo Iglesias: Casta Wars', un juego para luchar contra el poder establecido


En el videojuego, disponible para Android, el líder de Podemos lanza rayos contra Esperanza Aguirre, Marhuenda o la sede del PP en la calle Génova



Madrid. (Portaltic | EP).- Desarrolladores españoles han creado el videojuego 'Casta Wars: Pablo Iglesias vs la casta', protagonizado por el líder de Podemos y de momento disponible para Android de manera gratuita. Pronto llegará a iOS (iPhone e iPad).

El videojuego es una especie de clon del modo arcade del clásico Pang. Pablo Iglesias aparece como un busto en la parte superior y diferentes figuras comoEsperanza Aguirre, Eduardo Inda y Francisco Marhuenda caen de la parte superior de la pantalla mientras sueltan algunas de sus frases más populares.

Las cabezas (fotos digitalizadas) de los enemigos del líder de Podemos caen y rebotan por el escenario. El usuario debe mover el busto de Iglesias mientras dispara con su mirada láser y va partiendo por dos las "bolas", hasta que desaparecen.

Hay 15 niveles, como el Congreso de los Imputados, la sede del PP o el plató de laSexta, y Pablo Iglesias puede recoger bolsas de Alcampo para llegar hasta el final, puesto que hacen las veces de vidas.

Robots sirven de guías nocturnos en Tate Britain





La galería Tate Britain invita a los amantes del arte a una noche en el museo, aunque serán robots, no tiranosaurios, los que deambulen por las salas.

El museo dijo que durante cinco noches a partir del miércoles la gente en cualquier parte del mundo podrá gozar de un paseo virtual gracias a cuatro robots equipados con luces, cámaras y sensores que les permitirán navegar las salas en la oscuridad.

El proyecto "After Dark" (al caer la noche) fue desarrollado con tecnología de exploración espacial. Fue el ganador en la primera entrega del Premio IK, un galardón anual para proyectos que amplían el acceso a las artes mediante la tecnología digital.

martes, 12 de agosto de 2014

Olvidé el patrón de desbloqueo de mi Android! Y ahora?


Desde que las computadoras, tanto de escritorio como portátiles, se han convertido en máquinas de nuestra vida cotidiana, la seguridad informática de estos equipos ha pasado a tomar un rol más que fundamental, sobre todo en resguardo de nuestra información personal.

Los desarrolladores de Android, conscientes de esta necesidad ineludible que poseen sus usuarios, desde siempre ha brindado diferentes estrategias que permiten resguardar los datos que almacenamos en nuestro smartphone o tablet.


Y precisamente es por ello que una de las grandes ventajas que poseen los dispositivos Android, en lo que respecta a la seguridad, reside en la posibilidad que nos brinda el sistema de generar una contraseña desde la propia pantalla de bloqueo del equipo, con el fin de que si nuestro teléfono o tablet cae en manos extrañas, no puedan acceder al dispositivo tan fácilmente.

Como ya lo hemos visto en otro artículo, existen diferentes tipos de bloqueo de pantalla que nos ofrece el propio sistema, ya que la pantalla táctil de los dispositivos Android brindan la facilidad de generar por ejemplo un diseño de código que podemos hacer fácilmente con nuestros dedos.



No obstante, a pesar de que ello significa que también es sencillo recordar este tipo de contraseña para quitar el bloqueo, lo cierto es que a veces podemos llegar a olvidar la combinación que hemos elegido, y por ende muchos podemos llegar a desesperarnos. Sin embargo, existe un método sencillo que nos permite desbloquear el dispositivo cuando olvidamos la contraseña del mismo, para lo cual te acercamos aquí los pasos a seguir:

En principio, lo primero que debemos tener en cuenta es que el sistema Android nos permite un límite de cinco intentos para introducir la contraseña, luego de lo cual el equipo permanecerá bloqueado por 30 segundos, y ya no nos permitirá realizar otro intento.



En el caso de que hayamos perdido las cinco oportunidades, notaremos que el sistema nos muestra un mensaje en la parte inferior de la pantalla, en el cual se incluye un botón que nos pregunta si “olvidamos el patrón”. Precisamente debemos pulsar sobre él, y desde allí el sistema nos dirigirá a una nueva opción, que nos permitirá ingresar a través de la introducción de los datos de nuestra cuenta de Google.



Al introducir nuestra cuenta de Google, el sistema nos permitirá recuperar el acceso a nuestro smartphone o tablet.

En el caso de aquellos usuarios que no poseen una cuenta de Google, será necesario volver el dispositivo a sus valores originales de fábrica, en el caso que hayan sido superadas las posibilidades que brinda el sistema para los intentos de introducción de contraseña. Claro está que con esta acción, todo lo que se encuentre almacenado en el dispositivo se perderá.



Por último, es importante antes de realizar cualquier procedimiento para aumentar la seguridad, es decir antes de bloquear la pantalla con una contraseña, dirigirnos a “Ajustes del Sistema”, y allí al apartado“Copia de respaldo y restauración”, y tildar cada una de las opciones que aparecen allí, ya que de esta manera será más sencillo recuperar la información almacenada en el dispositivo.

Estos son los cinco videojuegos móviles más adictivos




Para el ocio existen miles de formas de emplear el tiempo. Sin embargo, el entretenimiento digital se ha convertido en una de las primeras opciones al momento de procastinar. La llegada de dispositivos móviles inteligentes y su alto procesamiento de gráficas han permitido que la diversión esté al alcance de la mano en cualquier momento y lugar.

A continuación dejaremos una recopilación de entretenidas y adictivas aplicaciones.

-TIMBERMAN

Este es uno de esos videojuegos estilo Flappy Bird con un sistema de puntuación infinito, un personaje y una jugabilidad simple. Es la fórmula perfecta para conseguir un juego móvil que todos odien y amen a la vez.

En Timberman debes cortar, cuantas veces puedas, un árbol interminable alternando entre dos lados para evitar ser aplastado por las rama. Simplemente debes cambiar de lado y seguir cortando tan rápido como puedas porque hay una barra de tiempo que se consume con mayor velocidad a medida que avanzas.

El personaje puede cambiar y puedes escoger de la galería para cambiar el aspecto de tu Timberman. Los disfraces se pueden desbloquear con cierta cantidad de cortes o puntuación por partida.

No recomendable para desestresarse luego de una discusión, tu celular podría sufrir daños irreversibles a causa de la ira.



-SAVE DE COMET

Se trata de un juego con aspecto gráfico llamativo y una música hipnotizante. La física dentro del juego es muy entretenida y su jugabilidad eterna también hace que el límite del juego seas tu.

Tomas el papel de un cometa que debe atravesar el espacio sideral recolectando partículas de polvo de estrellas. Pero cuidado, no te acerques mucho ni dejes que el campo gravitacional te atraiga demasiado porque puedes crea una colisión y tu cometa será destruido.

En el juego controlas los planetas y cuerpos celestes con campos gravitacionales para manipular la trayectoria de tu cometa. Toma un par de partidas aprender cómo moverse en el juego y seguir avanzando, pero una vez entiendas la dinámica pasarás horas intentando ir a diferentes nebulosas.

El juego es superable con tu habilidad o a través de ciertas ayudas que compras con los puntos ganados.

Es la aplicación perfecta para una pausa “activa” o mientras reposas el almuerzo del día.



-PIANO TILES

Sencillo, melodioso y minimalista es la descripción más clara de este juego músical. Tres líneas de cuadros blancos y negros que recuerdan un piano. La pista se mueve mientras tocas los recuadros negros y se reproduce una melodiosa tonada.

Existe una buena cantidad de modos de juegos y una amplia biblioteca musical en la que pasarás horas y horas intentando adivinar la canción mientras avanzas procurando no atinarle a un espacio en blanco. Un solo error y ya no hay vuelta atrás.

Los puntajes y límites de tiempo varían según el modo de juego y son diferentes para cada modalidad. El aspecto de las teclas es modificable con un buen rango de colores que le darán vida al mundo blanco y negro de tu piano.

Intenta superar tus puntajes en cada modo mientras tu pareja termina su interminable ritual de arreglo para salir.



-LET IT GOAT

Completamente ridículo pero a la vez entretenido, este juego de plataformas muestra a una cabra saltarina que debe evitar toda clase de obstáculos que hasta el momento se catalogan en espinas, abismos y zombies.

El juego, sin fin, tiene un diseño pixelado parecido al de Timberman y es tan difícil y adictivo como Flappy Bird. La música es graciosa y los efectos de sonido y muertes son relativamente explícitas para una aplicación de su tipo.

Este juego te mantendrá entretenido mientras esperas tu turno para pagar o reclamar el recibo de cualquier servicio público.



-PLAGUE INC.

Si usted es de aquellos que en un videojuego se siente ética y moralmente destrozado cuando su misión es matar a alguien, este videojuego no es para usted. Plague genera una incomodidad importante al momento de asumir el papel de una enfermedad mortal para la humanidad.

Sea que decida ser una bacterìa, virus, hongo, sepa u otro tipo, su principal objetivo es infectar hasta la última persona del planeta y acabar con la humanidad. Para lograr esto deberá mutar genéticamente su enfermedad para hacerla más contagiosa o bien volverla mortal con síntomas agresivos que acaben rápidamente con cualquier rastro de vida.

Es un simulador muy interesante que muestra un mapamundi con noticias, cifras, tasas de mortalidad y natalidad en un ambiente en tiempo real en el que puede ver todos los vuelos y viajes en barco que se dan mientras pasa el tiempo.

El videojuego tiene múltiples niveles de dificultad y cada tipo de enfermedad se desarrolla de manera diferente. La finalidad es que sea controlable para poder lograr el objetivo ya que si la infección es muy grave o mortal la humanidad invertirá mayores esfuerzos en una cura o simplemente no afectará a muchos.

Descargue la aplicación e intente simular lo que está pasando con el virus Ebola.

Muchos gamers han hecho el intento y el resultado ha sido simplemente desastroso.