viernes, 22 de noviembre de 2013

VIRUS

  • Caballos de Troya: Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.
  • Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
  • Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.

  • Formas de Prevención y Eliminación 

    del Virus
    • Copias de seguridad:
    Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.
    • Copias de programas originales:
    No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.
    • No acepte copias de origen dudoso:
    Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.
    • Utilice contraseñas:
    Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.
    • Anti-virus:
    Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.
    • Actualice periódicamente su anti-virus:
    Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.


    jueves, 21 de noviembre de 2013






    Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.


    Un Bloqueador de ventanas emergentes o Anti pop-up es un programa diseñada con el único fin de evitar, bloquear o no mostrar ventanas emergentes.

    Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente internet).

    A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.

    Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

    Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

    El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
    Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
    Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
    Las consecuencias de una infección de spyware moderada o severa  generalmente incluyen una pérdida considerable del rendimiento del sistema, y problemas de estabilidad graves. También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

    En la informática,una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

    Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.

    Un secuestrador de navegador es un tipo de spyware que permite el pirata informático espiar la actividad de navegación de la PC infectado, de ofrecer anuncios pop-up, para restaurar la página inicial de navegador y redirigir el navegador a otros sitios inesperados


    Con el término sexting nos referimos al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles, no debemos confundirlo con el envío de este tipo de contenidos vía Internet. 

                       GROOMING
    El término proviene del inglés "groom" que significa acicalar o cepillar en caso de animales.
    El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.



    Un firewall es un dispositivo que filtra el tráfico entre redes, como 
    mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un 
    sistema operativo. En general debemos verlo como una caja con DOS o mas 
    interfaces de red en la que se establecen una reglas de filtrado con las que se 
    decide si una conexión determinada puede establecerse o no. Incluso puede ir 
    más allá y realizar modificaciones sobre las comunicaciones, como el NAT.







    ANTIVIRUS

       El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de   los virus, worms, troyanos y otros invasores   indeseados que puedan infectar su ordenador.


    Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. 



    viernes, 15 de noviembre de 2013

                       BUSCADORES

    Los buscadores de Internet son una forma fácil de encontrar lo que quieres.Tu pones unas palabras y en el momento que haces clic en buscar,el buscador se encarga de encontrar páginas relacionadas con lo que has puesto. Los buscadores tienen información guardada que cuando tu buscas algo lo comparan.


    http://youtu.be/BNHR6IQJGZs

                           DUCK DUCK GO

    DuckDuckGo es un motor de búsqueda aque utiliza la información de sitios de origen público  con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia. La filosofía de DuckDuckGo hace hincapié en la privacidad y en no registrar la información del usuario.



    About DuckDuckGo (catalan subtitles) from IOC on Vimeo.

    martes, 5 de noviembre de 2013

                            USO DE INTERNET VENTAJAS Y                           DESVENTAJAS






    Esta entrada esta creada para dar a conocer las ventajas y desventajas que tiene internet.