Archive for the ‘General’ Category


New video on How to Download Panda 2011 products on YouTube

In General,YouTube Videos on January 26, 2011 by tecnologyantivirus Tagged: , ,

Published by Leyre Velasco, January 2011

The saga continues.. After presenting the Support video on how to activate 2011 products, today we would like to show you the new TechSupport video on how to carry out the download process.

This video, just like the other Support videos, are accessible both from the Support website as well as from the YouTube.



You too can be a CEO… I mean SEO

In General on January 4, 2011 by tecnologyantivirus Tagged: , ,

Published by Iñaki Gorostiza,  January 2011

SEO is an attractive area of e-marketing, as soon as you start to get into it you realize that it requires very little theoretical technical knowledge, and that a little common sense will take you a long way.

In fact, this gives us a clue as to why there are so many self-proclaimed ‘gurus’ in this field.

I for one believe that a company can deal with SEO in-house, and that there is no need for external gurus to tell you how to ‘train’ your websites to jump through hoops for Google; trust in your own people, who know your market and your clients, and are more than capable of doing the job.

While it’s true that 80% of the positioning of a Web page is determined by factors such as domain authority and the popularity of back-links (off-page factors) the rest is down to the editor of Web content.

That’s right, I’m talking about you!

So here I would like to offer a series of ‘on-page’ tips. A few observations to remember when editing content for search engines:

  • “He who does not think much of himself is much more esteemed than he imagines”. -Goethe
    As I said before, there is no one in the world that knows your company and clients better than you. If you learn from your clients by thinking like they do, you have achieved the most difficult part of your job.
  • It is important to know how to write for search engines, but it is more important to know how to write for people.
  • There is nothing more damaging for a website than the soulless contributions of a SEO technician who does not understand the above premise.
  • The work of SEO technicians has two objectives:
    1. To position the Web page ABOVE the competition.
    2. To create an effective SNIPPET.
  • Whether a user reaches your Web page or that of the competition depends therefore on VISIBILITY: appearing BEFORE and appearing BETTER!
  • The title of a page is the main source of information for search engines.
  • A good title can be enough to correctly position the page.
  • A bad title can bring down any SEO strategy.
  • Each page of your website should have its own unique and non-transferable title.
  • Always display your brand in the title.
  • Include the most important keywords in the title.
  • And if you can achieve all the above in 65 characters or less, all the better.

I’ll continue in the next article! Until then…


Other articles published by Iñaki Gorostiza:

You can contact Iñaki Gorostiza on his blog, where he publishes articles that help companies grow on Internet, and at


New contents in our YouTube support channel!

In General,YouTube Videos on December 15, 2010 by tecnologyantivirus Tagged: , ,

Published by Blanca Carton, December 2010

Our aim when we created Panda’s support channel on YouTube last year was to post a series of video tutorials that helped you resolve your queries about your antivirus.

That’s why we have just posted the video How to install your 2011/2010/2009 antivirus product.

What do you think about it? Was it helpful? Please post your comments!

Remember to subscribe to the Support channel to find out about the new videos!

Anyway, we’ll keep you posted from La Piazza as… This is just the beginning! : -)

Finally, let us remind you that you can find the answer to any queries you might have about your product in the articles posted on the Panda Security support website, or contact our expert technicians in the Tech Support forum.


Google Instant revolutionizes the SERP

In General on September 29, 2010 by tecnologyantivirus Tagged: , ,

Published by Iñaki Gorostiza, september 29,  2010

This follow-up to the piece An instant with Google Instant furthers the analysis of this issue.

The SERP has changed, or better still, the SERP now changes with every keystroke:

  • The first page is now the key component of the search. Where before it was already unlikely that a user would go beyond the second or third page of results returned, Google Instant brings the relevance of the Top 10 results into even sharper focus.
  • The visual content fully captures the user’s attention. The SERP becomes a kaleidoscope where Web maps, images and videos stand out against any text content.
  • Google Instant minimizes bad searches due to spelling or grammatical errors, and this has a direct impact on those pages that feed off such mistakes.
  • The space on the SERP dedicated to organic results is reduced in favor of suggestions. This can lead to a page where there is just one organic result for every eight sponsored links. Let’s take a look:
  • Now more than ever, webmasters will have to draw Google users’ attention with the title and snippet (the brief text below the title describing the Web page).
  • Interestingly, adult pages are ignored by Google Instant. Try searching, say, for “sex” and you’ll see that the search engine does nothing. Of course certain search terms may suffer collateral damage, careful if you’re looking for “Whorfian hypothesis” for example.
  • The influence of the ‘long tail’ is questionable:
    • The long tail can be partially cannibalized by head terms, as before a long search term such as “Antivirus in Spanish compatible with Windows 7” is entered, a ‘good enough’ result may be displayed.
    • It’s also true that simple searches, such as “Antivirus” will generate more specific suggestions such as “Free antivirus in Spanish”.
  • Well known brands will benefit: after entering just one or two letters, don’t be surprised to see the name of a famous company.

It only takes an instant to forget a lifetime, but sometimes even a lifetime isn’t enough to forget an instant.

In a few months we will know exactly the impact that Google Instant has on the search trends of users, as well as on Search Marketing strategies. For the moment, we just have to make educated guesses.

While it’s true that Google Instant represents a significant step forward, it shouldn’t really alter the fundamentals of SEO/SMO, at least not to the extent that some fear. Sleep tight everyone.


You can contact Iñaki Gorostiza on his blog, where he publishes articles that help companies grow on Internet, and at


Permisos y malware

In General,Seguridad on May 26, 2010 by tecnologyantivirus Tagged: , , ,

Publicado por Javier Guerrero, 26 de mayo de 2010

Se tiene la idea de que Windows no es un sistema seguro, en contraposición a otros como Linux o Mac OS, pero esto no es del todo cierto.

Me explico: es innegable que Windows es el objetivo principal de todo el malware que se crea en el mundo, básicamente porque cuenta con una abrumadora cuota de mercado.

Sin embargo, Windows implementa todos los mecanismos de seguridad propios de un sistema operativo moderno, como: listas de control de acceso, permisos, cuentas de usuario con diferentes privilegios, etc. Paradójicamente, la mayoría de estas funcionalidades acaban por ser de escasa utilidad porque, sencillamente, no se usan.

Reflexionaba sobre esto hace algunos días, cuando poco después leí una noticia relacionada con un informe realizado por la compañía BeyondTrust, en el que se indicaba que alrededor del 90% de los problemas de seguridad que aquejan a Windows (cosas como malware, vulnerabilidades, etc.) se podrían reducir o mitigar si la gente emplease cuentas de usuario limitado en lugar de usuario administrador.

Pero, ¿qué es esto de usuarios limitados y usuarios administradores?

seguridad_lapiazza2Para que una persona pueda usar el PC, debe hacerlo con una cuenta de usuario, que le identifique en el sistema operativo y le permita trabajar con él. Básicamente hay dos tipos de cuentas:

  • Cuenta de administrador
  • Cuenta de usuario limitado.

El primero, administrador, tiene acceso ilimitado a los recursos del sistema: puede instalar hardware y aplicaciones, gestionar toda la información relativa a usuarios (añadirlos, borrarlos o cambiar sus contraseñas) y, en definitiva, efectuar cambios que afecten a todo el sistema.

Por el contrario, el segundo con cuenta de usuario limitado tiene restringido el acceso a determinados recursos del sistema operativo, como carpetas, archivos, herramientas de administración, instalación de aplicaciones, etc.

Vale, pero… ¿cómo afecta esto al malware?

Bien, imaginemos que, sin saberlo, ejecutamos un programa malicioso que intenta instalar y arrancar un troyano. Normalmente la aplicación utilizará los permisos de acceso de la cuenta bajo la que se ejecuta, lo que significa que si somos un usuario con cuenta limitada, el intruso no podría copiar sus ficheros a la carpeta de sistema, modificar las claves del registro necesarias, o incluso iniciar un hipotético driver o servicio.

Si por el contrario el malware se ejecuta con permisos de administrador, no tendrá ningún problema en instalarse y hacer de las suyas ya que, en lo que respecta al sistema operativo, la aplicación está perfectamente autorizada para hacerlo.www_seguridad

Por tanto, resulta innegable que, si bien siempre existen vulnerabilidades y formas de saltarse los controles de seguridad, este mecanismo es una buena barrera para el malware más común y poco sofisticado, y permite mitigar en buena medida bastantes de los problemas.

Entonces, si los medios están disponibles, ¿por qué no se usan?

Existen diversos motivos, entre ellos:

  • La mayoría de usuarios se han habituado a manejar el sistema como administradores. Esto es comprensible, ya que no es sencillo lidiar con conceptos como permisos, cuentas, privilegios, listas de control de acceso, etc., incluso para usuarios experimentados. De manera que, bien por ignorancia, costumbre o simple comodidad, al final acabamos usando la cuenta de administrador.
  • Hay aplicaciones que no tienen en cuenta el modelo de seguridad de Windows, y asumen que la cuenta de usuario bajo la que corren va a ser siempre la de Administrador, y por tanto van a tener permisos para realizar ciertas tareas. Esto hace que no funcionen bien en cuentas de usuario limitado, o incluso que ni siquiera se instalen, con lo cual al final terminan por obligar al usuario a trabajar con cuenta de Administrador.
  • También ocurre que a muchos usuarios les gusta poder controlar todo lo que ocurre en el sistema, y se encuentran con que la cuenta de usuario limitado les impone demasiadas restricciones. Por tanto, prefieren asumir el riesgo a cambio de no perder el control.

Una de las conclusiones que se pueden sacar de todo esto es, evidentemente, que un sistema operativo es un producto complejo, y que cuando se intenta hacer accesible al mayor número posible de usuarios, la seguridad suele ser uno de los aspectos que más se resienten.

Javier Guerrero Díaz
Dpto. Desarrollo – I+D


¿Por qué actuamos de forma distinta en el mundo virtual?

In General,Presentaciones on May 19, 2010 by tecnologyantivirus Tagged: , , , , , ,

Publicado por Darragh Kelly, mayo 2010

Los medios sociales están siendo utilizados tanto por las personas a título individual, como por empresas de distintos sectores. Independientemente de una utilización, correcta o incorrecta, por parte de las empresas, está aumentando el uso de estos nuevos medios que se integran gradualmente en los actuales procesos de comunicación de las compañías.

Así, tanto las empresas como los individuos estamos cosechando los beneficios de estar conectados a la Comunidad. No obstante, también debemos tener en cuenta los aspectos negativos:


  • Cualquier cosa que reúna o congregue a un gran número de personas conlleva un riesgo que debe ser gestionado. Por ejemplo, en los espacios físicos (aeropuertos, estaciones de trenes, estadios deportivos, etc.)  hay guardias de seguridad que toman medidas para protegernos a nosotros y a nuestro entorno.
  • A pesar de que algunas medidas puedan resultar molestas (las colas, etc.), entendemos que son necesarias. No obstante, también sabemos que la seguridad no es completa. En estas áreas abarrotadas somos más conscientes de nuestras vulnerabilidades, independientemente de si hay agentes de seguridad, por lo que tomamos ciertas precauciones (comprobamos si hemos cerrado las bolsas, comprobamos que las carteras se encuentran en el bolsillo interior de nuestras chaquetas y que son difícilmente accesibles). Mi mujer, por ejemplo, utiliza bolsos pegados al cuerpo.
  • Si además observamos advertencias del tipo “Cuidado con los carteristas” tenemos todavía más cuidado y ponemos en práctica nuestro protocolo personal de seguridad (carteras, dinero, pasaportes, etc.) casi subconscientemente.

¿Si tomamos estas precauciones en el mundo físico, por qué no hacemos lo mismo con los medios sociales? ¿Y por qué no prestamos atención a las advertencias de seguridad? Ya sé que todas las empresas de seguridad informática incluida Panda Security tratan de incluir esas advertencias en el máximo número de sitios posible, pero es una batalla complicada.

A pesar de no ser antropólogo, tengo una teoría sobre por qué ocurre esto, aunque no puedo demostrarla. Creo que los siguientes 3 factores son parte del problema:  el entorno, el daño (causa y efecto) y el tejido social.

Antes de explicar cada punto, me gustaría destacar que hay una variable obvia en esta ecuación: la novedad de la amenaza. Dado que la amenaza es relativamente nueva, no nos ha afectado lo suficiente como para familiarizarnos con ella tal y como hemos hecho con otras amenazas. Por ello, creo que todavía tenemos mucho que aprender y la socialización de esta información es vital. Dicho esto explico cada uno de los factores mencionados:

El entorno

  • Físico: somos más precavidos cuando estamos en espacios desconocidos. Este es un mecanismo de defensa básico que consiste en buscar lo conocido y cuando no lo encontramos, sabemos que existe una variable de riesgo. La variable de riesgo causa incertidumbre e influencia nuestras acciones, por lo que tomamos precauciones.
  • Virtual: nos juntamos en el mundo virtual (redes, comunidades) desde contextos físicos, seguros y familiares como nuestra casa o el trabajo. De esta forma, no percibimos el peligro asociado a nuestro entorno virtual que nos proporciona una falsa sensación de seguridad.

El daño (causa y efecto)

  • Esto escapa a mis conocimientos, pero lo intentaré. En el mundo físico, el hecho de que te roben la cartera supondría una experiencia terrible, creando una sensación de impotencia. A pesar de que nunca me ha pasado, sé que el no tener cuidado puede acarrear serias consecuencias. Podéis visualizar las consecuencias e imaginar lo que ocurriría.
  • No obstante en el mundo virtual, parece que todo son inofensivos clics. No se puede visualizar el ataque, ya que consiste en muchos unos y ceros (101110011001). Además, no imaginamos las consecuencias negativas, y creedme, las hay. Los ordenadores y las conexiones a Internet se ralentizan, los ordenadores se bloquean… A nivel de empresa se ralentizan los servidores de correo, los empleados se quejan sobre los problemas informáticos, etc. No obstante, la causa y el efecto no se ve de forma tan clara como en el mundo real. Pensamos que estos problemas son pesados pero que estas cosas ocurren con la informática.

Confianza / tejido social

  • Se ha observado que en los mundos de los juegos virtuales los jugadores son más confiados. En los mundos online confían y comparten recursos y retos con desconocidos. Estoy seguro de que esto puede extrapolarse a casi todas las redes virtuales. Yo soy más confiado en un entorno virtual debido a los dos puntos mencionados anteriormente: no percibo el peligro y no me doy cuenta de las consecuencias que mis acciones pueden acarrear.

Estoy seguro de que la socialización de estos riesgos reales impacta directamente sobre los puntos mencionados anteriormente, pero parece que el progreso es lento. Esto supone un reto enorme para la comunidad online y es mi pequeña contribución a un mejor entendimiento sobre los riesgos que hay ahí afuera.

En resumen, debéis estar informados sobre los riesgos existentes, tener cuidado y tomar las precauciones necesarias. Esto no es una ciencia exacta, pero hay unos pasos que se pueden seguir para reducir el riesgo.

Para estar informados, os recomiendo que os suscribáis a un boletín de seguridad que proporcione información actualizada sobre temas relacionados con la seguridad informática y ejemplos prácticos sobre lo que deberíais hacer para proteger vuestros equipos e información. Hay numerosos blogs y sitios Web excelentes que intentan socializar esta información. Yo utilizo los siguientes:

Darragh Kelly se presenta:  Nací en Dublín pero vivo en España desde el 2000. Trabajo en Panda Security desde el 2001 y he tenido la suerte de desarrollar mi trabajo en diferentes áreas de esta Compañía: QA, Tech Support, Formación y en breve comenzaré un nuevo periodo como Product Marketing.  Personalmente encuentro fascinante todo lo relacionado con la comunicación. 

Si quieres contactar conmigo por favor puedes ver mi blog o seguirme en Twitter



Cloud computing: y… llegó la confusión

In General,Seguridad on May 12, 2010 by tecnologyantivirus Tagged: , , ,

Publicado por Yolanda Ruíz, mayo 2010

Tengo que confesar que una de las cosas que más me gusta es dormir y estar en la cama. Y aprovecho los fines de semana, no sólo para apagar el despertador, sino para que, cuando suena, tras preparar el desayuno, tomármelo en la cama, y ver un rato la tele y remolonear… Mira por donde, en esto andaba, cuando en una cadena de televisión nacional pusieron un reportaje sobre “Computación en la nube”, concepto que, para empezar, viene influenciado por tradiciones lingüísticas anglosajonas. E intenté ponerme en el pellejo de alguien que no sabe nada de tecnología…

Para empezar, la nube la enseñan como tal, como una nube del cielo. Y comentan que ahora, gracias a la computación en la nube, nuestra información ya no tiene que estar más en nuestro ordenador, porque ahora, se traslada a la nube. Y tal cual, se quedan tan panchos, sin explicar exactamente qué es. Pero lo mejor vino después, y trato de resumir el argumento: “ahora ya no tenemos que cargar con el portátil ni tener caros y grandes ordenadores en casa, porque tenemos todo en la nube…” :0 Acabásemos: con el frigorífico es suficiente. Señores ¡No compren ustedes ordenadores! ¡Conéctense a Facebook con el microondas!

nube_cloud_la_piazzaYo no podía salir de mi asombro… pero mi capacidad de sorpresa se vio de nuevo superada. Como parte del documental, invitan a un chico bastante bien parecido, responsable de seguridad de Google, que afirma: “antes, los usuarios tenían que ser especialistas en seguridad, y saber qué es un antivirus, para qué vale e instalarlo en el ordenador… Ahora, con la computación en la nube, los usuarios no se tienen que preocupar de nada, porque nosotros protegemos su información”.

¡Toma ya! ¡Claro! ¡Si no necesitamos ordenadores, para qué vamos a poner antivirus! 10 minutos se tiró explicando que la falta de seguridad deja de ser un tópico, porque gracias a Google, este concepto va a desaparecer… 

Y aquí es donde, con permiso de los presentes, voy a dejar las bromas aparte. Estoy muy de acuerdo con el gran avance que supone Cloud Computing y con todas las ventajas que conlleva: se libera de recursos el PC, no necesitas capacidad de almacenaje, puedes acceder a tu información desde cualquier PC simplemente con una conexión a Internet y un navegador… Pero con lo que no estoy de acuerdo (discúlpenme los señores de Google y del documental) es con el hecho de que la falta de seguridad va a desaparecer.

Pero podría escribir un tratado inmenso argumentando de mil maneras diferentes el por qué el saber acerca de seguridad es necesario y por qué también es imprescindible contar con una buena suite de protección (y seguro que mis compañeros técnicos podrían añadir otros mil argumentos más), pero por resumir, y no hacer mucho más larga esta lectura, sólo apuntaré:

  • Por mucho que nuestra información esté en la “nube”, siempre nos tendremos que conectar a través de algún PC. Podrá ser nuestro o no, pero eso no evita que pueda tener un keylogger o un troyano que nos robe los login y los password, mediante los cuales podrá entrar a nuestra cuenta en la “nube”… 
  • Cada vez más, compramos online, hacemos transacciones con nuestro banco online, etc.., y nos validamos con nuestras contraseñas, que pueden ser igual de vulnerables…
  • Somos humanos, y por lo tanto, curiosos por naturaleza. ¿Quién asegura a Google que no vamos a ser víctimas de phishing –por ejemplo- mediante algún correo que nos llegue, aunque sea a través de Gmail?
  • Y lo que es más importante, ¿qué pasa si la base de datos de estas compañías en la nube es hackeada y las identidades, vendidas en el mercado negro…? 
  • Etc, etc, etc…

Sinceramente, me pareció una falta de sensatez y sentido común el emitir este tipo de información errónea a través de un documental internacional que seguramente se habrá emitido por numerosas cadenas de diferentes países. No sólo se desvirtúa la realidad y se transmite una falsa sensación de “aquí no pasa nada”, sino que parece ayudar a las cybermafias de los delincuentes que, cada vez más, siempre buscan nuevas víctimas que no sepan o no se preocupen por la seguridad para robarles.

panda_cloud_antivirus_22La seguridad de los internautas mejorará cuando todos trabajemos en pro de la seguridad, no sólo haciendo los sistemas cada vez más seguros y desarrollando tecnologías más eficaces, sino concienciando y educando a los usuarios sobre buenas prácticas que les hagan cada vez menos vulnerables. Cualquier otra cosa, seguirá recordándome al timo de la estampita o al agente secreto de viñeta acercándose sigilosamente, abriendo la gabardina y diciéndome al oído: “Pssst, pssst, te vendo un submarino atómico de bolsillo”.


Nuestro avance desde el punto de vista de la seguridad, nos permite ofrecerte el primer antivirus gratuito diseñado para protegerte desde la nube, Panda Cloud Antivirus.