Los 10 mejores antivirus gratuitos del 2012

La lista de los 10 mejores Antivirus gratuitos del 2012

1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows.

2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.

3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.

4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos.

5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción.

6. Comodo Antivirus, Firewall Proactive Security: Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso personal como para los negocios. Las definiciones de virus se hacen diariamente y su Host Intrusion Detection le protege incluso antes que infecten su máquina.

7. Emsisoft Anti-Malware: Este programa era conocido como A – Squared Free y servía para detectar y remover solo trojans en un comienzo. Pero la inclusión del Ikarus antivirus engine remueve desde trojans hasta bots, keyloggers y dialers. El software incluye antivirus y anti-spyware.

8. Rising Antivirus: La edición gratuita de Raising Antiviruses un producto chino pero ofrece las mismas opciones que otros antivirus. Protege activamente su propia información de cuenta y se actualiza cada dejando un día. Si lo que busca es instalar un antivirus y olvidarse del resto, este software es uno de los mejores.

9. PC Tools Antivirus : Este programa para free antivirus protection efectúa escaneos automáticos y predeterminados. Lo negativo es que su versión gratuita no ofrece actualizaciones adecuadas y tampoco tiene soporte para el cliente.

10. Spyware Doctor with Antivirus : Este software es otro producto de PC Tools y le permite detectar casi todas las infecciones que otros antivirus realizan. Como su nombre lo indica trabaja como anti-spyware y antivirus. Se actualiza automáticamente de forma diaria.

Fuente.

Anuncios

Los 10 mejores Antivirus del 2012

La sofisticación y el incremento en desarrollo de nuevos virus, troyanos, malware, y demás amenazas en internet, hacen imprescindible el uso de un software de protección, por ello aquí te presentamos los 10 mejores Antivirus del 2012.

1. BitDefender Antivirus. Destacable por su velocidad de detección y bloqueo contra software malicioso, protección de datos privados y monitoreo a distancia.

2. McAfee Antivirus. Permite crear vínculos de seguridad en el cifrado de intercambio de archivos. Sistema de alerta de intrusos en red y velocidad de escaneo aceptable.

3. Kaspersky Antivirus. Considerado como de los mejores antivirus. Buen desempeño en ordenadores individuales y capacidad para limpiar la actividad en el navegador.

4. ESET NOD32 Antivirus. Intuitiva interfaz de usuario, buena limpieza de malware, con opción de escaneo en modo seguro.

5. Norton Antivirus. Un mapa muestra la actividad de ciber ataques a nivel global en las últimas 24 horas y cuenta con herramientas adicionales para la eliminación de malware.

6. GFI Vipre Antivirus 4. De los más recientes antivirus, destaca por su fácil instalación, y su rápido motor de búsqueda, aunque falla en cuanto la protección contra phishing.

7. F-Secure Antivirus. Aceptable sistema de bloqueo contra malware y limpieza, sin embargo es un tanto lento en cuestión de rendimiento.

8. Trend Micro Antivirus. Interfaz de usuario fácil de utilizar, protección contra malware, rootkit, botnets, y copia de seguridad gratuita en Mac.

9. ZoneAlarm Antivirus. Escaneo del sistema rápido, protección contra phishing, buen firewall y monitoreo de crédito gratuito.

10. Panda Antivirus. Ultimo de la lista, aunque ofrece buena protección, detección y remoción de malware, no limpia del todo le software malicioso.

Fuente.

Java y Adobe serán el principal objetivos de los hackers y del malware en 2013

Java y Adobe serán el principal objetivos de los hackers y del malware en 2013

El próximo año, según las investigaciones realizadas por Panda Security, las vulnerabilidades de software serán el principal objetivo de los criminales cibernéticos. En particular, Java y Adobe se convertirán en los objetivos principales de los hackers.

Los chicos de Panda dijeron que, en 2012, Java fue comprometido múltiples veces y usado por infectar a una gran multitud de usuarios, además el software está instalado en millones de dispositivos de toda clase. Otro software que también ha estado muy comprometido es Adobe, es decir Acrobat Reader, Flash, etc. y hay también varias fallas a nivel de seguridad. Las aplicaciones de Adobe también son muy abusadas por los hackers para infectar todo tipo de dispositivos.

A nivel de la web, los sitios que más ataques podrían sufrir son Facebook y Twitter, dada su popularidad y la gran creciente cantidad de usuarios que poseen, sin mencionar toda la información que circula a través de ellos. Panda también nos sugiere tener más cuidado con Skype.

Además, las advertencias de mantenerse seguros también corren para los usuarios de Mac, quienes confían mucho en su plataforma pero quizá se lleven un par de sorpresas el próximo año.

Fuente.

DPA: para una pc saludable es necesario conocer el “malware” para defenderse

El diccionario informático se enriquece cada año con nuevas palabras para designar lo que genéricamente se llama “malware”, neologismo que abarca todo lo que amenaza a nuestra vida online y la salud de nuestros PCs. Hay virus que infectan los ordenadores y gusanos que reptan a través de la red, mientras troyanos inyectan de contrabando otros mini-programas dañinos.

Hace tiempo que el mundo cibernético dejó de ser inofensivo, desde que el primer virus, llamado Creeper, comenzó a circular por Arpanet, la red antecesora de Internet. Hoy, cibercriminales de todo el mundo siembran el pánico entre los usuarios y les roban su dinero.

Actualmente es raro encontrar “malware” en su forma clásica, desde virus hasta gusanos. Lo más común son combinaciones mediante las cuales cerebros criminales tratan de llegar directa o indirectamente al dinero del usuario. La mejor forma de defenderse es mantener al día el programa antivirus, el sistema operativo y el navegador que se use. No obstante, las actualizaciones son sólo parte de una estrategia general de protección. A continuación, un pequeño compendio de cómo actúa el “malware”:

Virus: un virus clásico infecta programas o archivos ejecutables, modificándolos y difundiéndose a través de ellos. La palabra “virus” suele usarse como sinónimo de todas las amenazas informáticas, “porque los virus clásicos ya no existen”, explica Christian Funk, especialista en antivirus de la marca Kaspersky. Su insignificancia radica en el hecho de carecer de interés para los delincuentes cibernéticos. “Otros modelos se han probado más lucrativos”, dice Roland Eikenberg, de la revista alemana “c’t”.

Gusanos: al contrario que un virus, un gusano se propaga sin necesidad de infectar archivos o sistemas, aunque en realidad pueda modificarlos. Para difundirse utilizan redes de comunicación o sistemas de correo. Por ello, “al usar un programa de correo, lo más seguro es usar mensajes de sólo texto“, aconseja Julia Schaub, de la agencia alemana de seguridad informática (BSI). “La sola vista previa de un documento puede permitir el aprovechamiento de puntos débiles en el programa de oficina que se esté usando”, añade.

Troyanos: en su forma clásica, un troyano adopta la forma de un programa útil para dañar al usuario directa o indirectamente. Esto lo hace mediante la instalación oculta de otras formas de “malware”, como, por ejemplo, un Keylogger, que espía las pulsaciones en el teclado del PC. “La forma más común de difundir troyanos es a través de páginas web o adjuntos de correo infectados, además de descargas y enlaces a otras direcciones electrónicas”, dice Schaub. Mediante un troyano, un delincuente cibernético puede captar, por ejemplo, las claves de acceso a la banca online o a servicios de Internet y otras informaciones confidenciales del usuario.

“La forma más común de difundir troyanos es a través de páginas web o adjuntos”


Backdoors y Rootkits:
 
Un “backdoor” o “puerta trasera” es un miniprograma que puede difundirse también mediante un troyano y a través del cual el hacker se apodera de un PC e incluso puede manejarlo a distancia. “Esta forma de ‘malware’ se emplea de manera específica y no se difunde en masa”, señala Julia Schaub. Por el contrario, un “rootkit” es un software que disfraza un ‘malware’ para que no se lo pueda descubrir.

Scareware: la función del “scareware” (del inglés “scare”: miedo) es infundir miedo al usuario para confundirlo y lograr acceso a sus cuentas bancarias. Una forma típica de “scareware” es el envío de supuestos mensajes de error. “Para parecer confiables, los estafadores suelen emplear elementos gráficos de auténticos programas antivirus o de partes de sistemas operativos”, dice el especialista de BSI.

Para dar apariencia más auténtica a estas falsas advertencias, suelen utilizar incluso el logotipo de bancos, empresas e instituciones reales. Los mensajes desaparecen apenas el incauto decida enviar dinero o confiar las claves de su cuenta bancaria. Otros tipos de “scareware” van incluso más allá: “Si se tiene mala suerte, este ‘malware’ copia otros programas dañinos en el PC, señala Christian Funk: “La estafa funciona así de una manera u otra”.

Ransomware: El “ransomware” (del inglés “ransom”: rescate) es otra forma de “scareware”. Aquí, el estafador secuestra el acceso al sistema operativo o a los datos en el PC -por la vía de bloquearlos o codificarlos- y exige al usuario el pago de un rescate para liberarlo. A las víctimas de este tipo de malware se les aconseja no ceder al chantaje, pues, incluso después de haber pagado, el sistema puede permanecer bloqueado, advierte Roland Eikenberg.

“Son programas que funcionan, aunque no siempre”

Para limpiar el PC y lograr de nuevo acceso a los datos, los especialistas aconsejan reiniciarlo en modo seguro, mediante un disco de inicio o de recuperación. Estos discos suelen venir con el PC o bien pueden ser descargados de revistas de informática (www.malwarebytes.org/Anti-Malware). “Son programas que funcionan, aunque no siempre”, advierte Eikenberg.

Spyeware: se trata aquí de programas espías que registran el comportamiento de navegación del usuario y lo comunican a determinados sitios o servidores para que empresas de publicidad puedan invadir el PC con anuncios “a la medida”. Estos anuncios típicamente tratan de dudosos productos o servicios, “en un ataque masivo a la esfera privada del usuario”, dice Christian Funk.

El “spyware” suele ser instalado casualmente por el usuario al abrir algún programa. Para combatirlo hay muchas herramientas gratuitas, como SpyBot Search & Destroy (http://www.safer-networking.org) o HijackThis, que detectan estos programas espías o bien simplemente sospechosas modificaciones en el sistema.

Fuente.

India es la principal fuente de spam

Probablemente en más de una ocasión os preguntéis ¿de donde carajo viene toda esta porquería de spam? 

Ahora ya tenemos que deberle algo más a la India, aparte de Gandhi y el Kama Sutra, y es que el subcontinente hindú ocupa el primer puesto del ranking de generación de spam a través del correo electrónico.

La fuente de la información es la firma de seguridad en Internet Kaspersky, que sitúa a Indonesia y Brasil en la segunda y tercera plaza de este triste podio.

El spam supone el 79,8% del tráfico general de correo electrónico (casi nada) y parece haber encontrado en la legislación india un pequeño paraíso para sus actividades, potenciado por la cantidad de ordenadores e internautas del país, sólo superados en número por los de China y Estados Unidos.

Hacer un botnet en la India se está convirtiendo en una peligrosa moda, al menos hasta que las autoridades locales lo remedien.

Fuente.

Definición de Virus Informáticos

Concepto de Virus Informáticos - Definición de Virus Informáticos, Los Virus Informáticos, Que Son los Virus Informáticos?

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios caseros. Debe quedar claro que son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo:  C++, Visual Basic, Assembler, entre otros. Estos  lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.

Como para toda acción hay una reacción es aquí donde nacen los famosos Antivirus, que son igualmente programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos programas “maliciosos” y proceder a inhabilitarlos y/o eliminarlos. Cabe resaltar que no existe un antivirus 100% efectivo ya que a diario son creados cientos de miles de virus en el mundo entre troyanos (engañan al usuario para ser ejecutaos), gusanos (función principal: reproducirse, saturar la PC y redes informáticas),
backdoors (roban información de sus victimas y entran mediante deficiencias del sistema operativo), etc.

LOS VIRUS EN LA PC Y EN EL SER HUMANO 

Como todos se habrán dado cuenta el Ordenador fue creado a “semejanza” de un ser humano, es decir, mientras una persona tiene cerebro, el ordenador tiene CPU (Unidad central de proceso), mientras una persona tiene memoria, el ordenador tiene RAM, etc.

Así también los virus informáticos son creados a semejanza de los virus de un ser humano:

1. Capacidad de auto-reproducirse:

En el ser Humano un virus se reproduce en nuestro organismo en forma sorprendente, infectando o mutando a las células buenas de nuestro organismo, con el fin de hacerse mas fuerte o reproducirse rápidamente. En el ordenador, por ejemplo, un virus tipo “Gusano” (W32) crea copias de si mismo en el disco duro, infectan dispositivos (usb, disquettes, etc.), infectan archivos del sistema operativo o se mutan con ellos (copian parte de su código).

2. Migrar hacia otros elementos:

En el ser humano un virus se transporta mediante el aire, útiles de aseo, contacto directo, etc. para invadir otros organismos (personas), en el ordenador el virus Infecta Disquettes, CDs, USBs, etc. para infectar otros ordenadores.

3. Resistencia a algunas vacunas:

En el ser Humano como ya se ha dicho los virus se mutan con otras células de nuestro organismo o cambian constantemente su código celular para confundir a nuestras defensas o vacunas. En el ordenador el virus reside en la memoria para evitar ser eliminado por el antivirus o se auto-encapsula para burlarlos.

4. Destrucción o acción dañina: En el ser Humano puede causar colapso parcial o total de nuestras funciones o en el peor de los casos la muerte. En el ordenador elimina datos, roba información o en el peor de los casos malogra el hardware (bios, placa, disco, etc).

LOS VIRUS Y LOS ANTIVIRUS

Existe un mito erróneo en los usuarios que es:las empresas antivirus crean los virus, pues esto lo puedo calificar como una “verdadera mentira”, es decir, cualquier empresa antivirus tiene personal capacitado como para crearlos, pero esto sería una falta grave que es penado por la ley e iría contra los principios de estas empresas, es como que una clínica u hospital creara virus para tener mas enfermos, ¿existiría tal clínica?.

¿Por qué los programadores crean virus?

Esta es la pregunta que se hacen casi todos los usuarios, “¿ellos que ganan haciendo virus?”, no todo está del todo claro, algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para una eventual víctima.

Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad, el creador espera que el virus se propague de tal manera que lo haga famoso (aunque solo a su Nick, ya que obviamente no puede revelar su nombre verdadero: por ejemplo “Creado por xXXx”). Otros expertos dicen “ellos quieren desarrollar sus creatividad de programación” poniéndoles una etiqueta de “investigación” a sus creaciones.

¿Cómo se transmiten?

Los principales medios de transporte son:

Disquetes u otro medio de almacenamiento removible.

Redes informáticas.

Mensajes de correo electrónico (con archivos anexados).

Software descargado de Internet.

Visitando ciertas páginas Web (xxx, juegos en línea, etc).

¿Cómo se si mi ordenador esta con virus?

Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario para facilitar su reproducción e infección en la red. Entre los principales síntomas tenemos:

Retardos (mas de lo común) al cargar un programa.

Operaciones más lentas del sistema operativo en general.

Sectores defectuosos en discos duros y/o removibles.

Mensajes de error inusuales.

Actividad extraña en la pantalla.

Sonidos extraños.

Cambios en las características de los programas u archivos.

Entre otros.

Cabe mencionar que algunos software no maliciosos pueden ocasionar involuntariamente algunas de estas características, a causa de estar mal programadas.

¿Que daños pueden causar?

Los daños caudados por los virus son variados, van desde una molesta publicidad hasta malograr el bios y por lo tanto la Placa Madre (Mainboard). Los he clasificado de la siguiente manera:

Software

Modificación, eliminación de programas y archivos.

Hacer que el sistema funcione mas lentamente.

Robo de información confidencial.

Saturación de una red.

Acabar con el espacio libre del disco duro.

Hardware

Borrado o daño total del BIOS.

Quemado del procesador (cpu), por ejemplo, por falsa información del censor de temperatura.

Rotura del disco rígido al hacerlo leer repetidamente.

Entre otros

¿Cómo prevenirnos?

Es recomendable tener: 1 antivirus, 1 antiespia(o anstispyware), 1 cortafuegos (opcional), y los Parches de Microsoft Corp. El antivirus eliminará los virus, el antiespia eliminará los espías (spywares), el cortafuegos evitara la salida o el ingreso de cualquier aplicación o archivo malicioso, los Parches de Microsoft reparará los errores de Windows, esto es muy crucial ya que si no parcha su sistema operativo (aunque tenga instalado un buen antivirus) el sistema puede correr riesgo de infectarse:

“¿De que vale proteger las puertas principales de una casa con los mejores vigilantes y guardianes si se tienen las ventanas abiertas de par en par?. El Virus es un ladrón que entra en la oscuridad de la noche a su casa o residencia, donde el antivirus es el guardián, el cortafuegos (firewall) es la puerta, los parches son las ventanas”. Si Ud. quiere mantener su PC a salvo tiene que cerrar bien la “Puerta”, tener el mejor “Guardián” y cerrar todas las “Ventanas”.

Fuente

El 79% de los ‘cracks’ para videojuegos son sospechosos de contener virus

Los ‘hackers’ aprovechan las copias ilegales y la modificación de las restricciones impuestas por los fabricantes de videojuegos para infectar los equipos.

Un estudio asegura que el 79% de los ‘cracks’ de videojuegos es sospechoso de contener algún tipo de virus. El estudio también precisa que más del 50% de los juegos Android tiene acceso al número de teléfono de los usuarios y el 1% puede enviar SMS Premium de coste elevado.

La empresa de seguridad digital S2 Grupo ha presentado su ‘I Informe sobre el estado de la seguridad en los juegos online’. La compañía ha explicado que su objetivo es mostrar la situación del mercado y detectar los principales riesgos a los que se enfrentan los usuarios. S2 Grupo ha analizado amenazas y fortalezas de las diferentes plataformas y sistemas operativos para desarrollar su estudio.

Entre las principales conclusiones del estudio destaca que las copias ilegales y la modificación de las limitaciones impuestas por los fabricantes de videojuegos y dispositivos son las principales puertas de acceso para la acción de ‘hackers’ y malware.

Los ordenadores continúan siendo una de las plataformas más utilizadas por los jugadores, donde uno de los principales riesgos que se cometen es la piratería. De un análisis de casi 2.000 ‘cracks’ utilizados para realizar copias ilegales, un 3% contenían virus y troyanos y el 79% eran sospechosos de estar infectados, con el consiguiente riesgo que conllevan.

Lo mismo ocurre con las videoconsolas. Convertidas en el terminal favorito de los usuarios, la posibilidad de jugar online unidas a la modificación de los aparatos y juegos para utilizar copias no originales, las ha situado en una vía para la difusión de acciones maliciosas como malware, control de las máquinas o robo de datos.

RIESGO EN MÓVILES

En el caso de los juegos para ‘smartphones’, el método más usado por los ‘hackers’ es realizar cambios en las aplicaciones para añadirles funcionalidades. Con estos cambios los ‘hackers consiguen obtener datos privados o la posibilidad de enviar mensajes SMS Premium que generan un coste alto a los usuarios.

Esto es lo que ocurre con Android. Después del análisis de 3.387 juegos, se ha concluido que más del 50% tienen acceso al número de teléfono y al IME. Además, casi 1 de cada 4 programas tiene permisos para obtener la ubicación del usuarios y el 1% de los videojuegos requieren un permiso para enviar SMS para formalizar su instalación, algo que no debería solicitar.

Además, la facilidad para los desarrolladores de modificar las aplicaciones de Android ha propiciado la aparición de tiendas alternativos cuyos criterios de seguridad no son tan estrictos. Según el estudio, los juegos descargados de Internet son más peligrosos que los oficiales de Android, porque solicitan un porcentaje mayor de permisos considerados peligrosos.

En el caso de iOS, aunque puede presentar alguna vulnerabilidad, es más seguro porque Apple cuenta con un sistema de control del origen de las aplicaciones que prácticamente garantiza la inexistencia de programas maliciosos.

OBJETIVOS DE LOS ‘HACKERS’

Actualmente, la acción de los ‘hackers’ en el sector de los videojuegos busca diferentes objetivos que van desde los más inocuos para la seguridad de los jugadores hasta los más perjudiciales. S2 Grupo ha analizado su conducta y ha especificado sus principales objetivos.

La compañía ha destacado la recolección y venta de dinero virtual a cambio de dinero real como uno de los objetivos. Se está generando todo un tráfico de dinero virtual en la red y los ‘hackers’ intentan hacerse con las cuentas en videojuegos de los usuarios para poder aprovecharse de sus recursos. De igual manera, también se han registrado casos de robo y venta de cuentas exitosas.

El robo de datos también es uno de los objetivos más presentes entre los ‘hackers’ que dedican sus amenazas al sector de los videojuegos. Para conseguir estos objetivos los ciberdelincuentes utilizan ataques de ‘phising’ en los que los ‘hackers’ imitan la imagen de la compañía de videojuegos para conseguir los datos de los usuarios.

Otra actividad que destaca S2 es la distribución de programas falsos para controlar las máquinas de las víctimas a través de virus o troyanos. La intención con este tipo de actividades es o bien la recolección de datos o la utilización de los equipos en ‘botnets’, redes de ordenadores controlados utilizados para lanzar ataques masivos.

El envío de spam, el robo de datos bancarios y la instalación y modificación de programas son otros de los objetivos de los ‘hackers’ que la compañía ha destacado.

Fuente

Sabias que ¿un 66% de las memorias USB tienen virus?

Según la empresa de seguridad Sophos, un 66% de las memorias USB que se pierden contienen algún tipo de virus y además tienen información privada sin cifrar.

Para la compañía, este hecho es preocupante, pues, significa que nadie entre los propietarios había utilizado ningún tipo de cifrado para proteger dichos archivos de “terceras personas” ante posibles extravíos o robos.

 

El estudio se ha llevado a cabo en Australia con una muestra de 50 unidades USB encontradas en el transporte público de Sidney.

Para proteger el ordenador, la compañía ha aconsejado que los usuarios cifren toda su información y datos personales o de negocios antes de almacenarlos en llaves USB, de manera que no puedan ser accesibles si estos dispositivos son extraviados. Del mismo modo, tener alertas sobre correctas actualizaciones de antivirus son “básicas” e incluso para los usuarios de Mac.

Por su parte, el gerente de cuentas corporativas de Sophos Iberia, Pablo Teijeira, ha señalado que le resulta “sorprendente el hecho de que los usuarios no sean conscientes de la importancia de cuidar la seguridad en este tipo de dispositivos”. y ha añadido que, “descuidad la seguridad puede acarrear pérdida de datos o robos de identidad, entre otros problemas”.

Fuente

Alertan sobre falsa noticia de muerte de Chávez (Malware)

Imagen de la falsa noticia que circula en internet. El fondo de ‘Prensa.com’ incluye el listado de más noticias, los logos de los productos que edita ‘La Prensa’ y el copyright de ‘Prensa.com’.

En la red está circulando un correo con información sobre la supuesta muerte del presidente de Venezuela, Hugo Chávez. La falsa noticia está colocada sobre una pantalla que simula ser Prensa.com.

Prensa.com niega toda responsabilidad sobre el contenido divulgado.

El correo contiene un link de descarga a un archivo ejecutable que simula ser un video de Chávez y descargarlo podría comprometer la seguridad de su computadora con un virus.

Fuente