martes, 1 de octubre de 2013

de que trata el bog



¿Sabes que es un virus?






Y ¿que riesgos corres?


 
 
 
El correo basura
¿sabes que es?
 
 
 
Te ayudaremos a saberlo
 
 
 
NO TE PREOCUPES LOS RIESGOS SON PARA LOS NO INFORMADOS
 
por eso ve nuestro blog

viernes, 27 de septiembre de 2013

Virus, troyanos, spyware

VIRUS INFORMÁTICO
Un virus informático es un malware (código maligno, software malicioso)
que tiene por objeto alterar el funcionamiento 
normal de la computadora
sin el permiso o el conocimiento del usuario.  
Los virus, habitualmente, remplazan archivos ejecutables
 por otros infectados con el código de este. 
Los virus pueden destruir, de manera intencionada, 
los datos almacenados en una computadora
aunque también existen otros más inofensivos, 
que solo se caracterizan por ser molestos.




Los virus informáticos tienen, básicamente, 
la función de propagarse a través de un software
no se replican a sí mismos porque no tienen 
esa facultad como el gusano informático
son muy nocivos y algunos contienen además 
una carga dañina (payload) con distintos objetivos, 
desde una simple broma hasta realizar daños importantes 
en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático 
es conceptualmente simple. Se ejecuta 
un programa que está infectado, en la mayoría 
de las ocasiones, por desconocimiento del usuario. 
El código del virus queda residente (alojado) en 
la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado 
de ejecutarse. El virus toma entonces el control 
de los servicios básicos del sistema operativo
infectando, de manera posterior, archivos 
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa 
infectado y se graba en el disco, con lo cual el proceso 
de replicado se completa.




TROYANO
En informática, se denomina troyano o caballo de Troya 
(traducción literal del inglés Trojan horse)
a un software malicioso que se presenta al 
usuario como un programa aparentemente legítimo
 e inofensivo pero al ejecutarlo le brinda a un atacante 
acceso remoto al equipo infectado. El término troyano
 proviene de la historia del caballo de Troya 
mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, 
en la mayoría de los casos crean una puerta trasera 
(en inglés backdoor) que permite la administración 
remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático
aun cuando teóricamente pueda ser distribuido 
y funcionar como tal. La diferencia fundamental 
entre un troyano y un virus, consiste en su finalidad.

Para que un programa sea un "troyano" sólo 
tiene que acceder y controlar la máquina anfitriona
sin ser advertido, normalmente bajo una apariencia 
inocua. Al contrario que un virus, que es un huésped 
destructivo, el troyano no necesariamente provoca 
daños porque no es su objetivo.
Las acciones que el individuo puede realizar en el 
equipo remoto, dependen de los privilegios que tenga 
el usuario en el ordenador remoto y de las características 
del troyano.
Algunas de las operaciones que se pueden llevar a cabo 

en el ordenador remoto son:
  • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de           denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos.
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado.
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro con archivos inútiles.
  • Monitorización del sistema y seguimiento de las acciones del usuario.
  • Miscelánea (acciones "graciosas" tales como expulsar la unidad de cd, cambiar apariencia del sistema, etc.)


Hoy en día, dada la popularización de los sistemas para dispositivos móviles y tablets, especialmente aquellos con menor control en su Marketplace de aplicaciones (como Android) son foco de creciente interés para los desarrolladores de este tipo de malware.
ü  Captura de mensajes de texto entrantes y salientes.
ü  Captura del registro de llamadas.
ü  Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos.
ü  Habilidad para efectuar llamadas y enviar SMS.
ü  Conocimiento de la posición geográfica del dispositivo mediante GPS.
ü  Captura de la cámara.
 












SPYWARE
El spyware o programa espía es un software 
que recopila información de un ordenador y 
después transmite esta información a una 
entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
El término spyware también se utiliza más 
ampliamente para referirse a otros productos 
que no son estrictamente spyware. Estos productos, 
realizan diferentes funciones, como mostrar 
anuncios no solicitados (pop-up), recopilar 
información privada, redirigir solicitudes de 
páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema 
afectado de forma que se ejecuta cada vez que 
se pone en marcha el ordenador (utilizando CPU 
y memoria RAM, reduciendo la estabilidad del ordenador), 
y funciona todo el tiempo, controlando el uso que se hace 
de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta 
replicar en otros ordenadores, por lo que funciona 
como un parásito.
Las consecuencias de una infección de spyware 
moderada o severa (aparte de las cuestiones de 
privacidad) generalmente incluyen una pérdida 
considerable del rendimiento del sistema (hasta 
un 50% en casos extremos), y problemas de 
estabilidad graves (el ordenador se queda "colgado"). 
También causan dificultad a la hora de conectar a Internet.
Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés "SPY" que significa espía, y "WARE" (para este caso) que significa programa.


miércoles, 25 de septiembre de 2013

ENFERMEDADES A CAUSA DEL USO EXCESIVO DE LAS TIC

Enfermedades causadas por el uso excesivo de las tecnologías

 
1. Síndrome del Túnel Carpiano:

La principal enfermedad que pueden sufrir las personas adictas al chat y a conversar en línea con otras personas. El síndrome del túnel carpiano es una enfermedad que ocurre cuando el nervio que va desde el antebrazo hasta la mano, se presiona o se atrapa dentro del túnel carpiano, a nivel de la muñeca, causando entumecimiento, dolor, hormigueo y debilidad en la mano afectada.

2. Daños en la audición:

Si escucha música en unos audífonos a todo volumen, se arriesga a sufrir problemas de audición. El primero y más importante es la hipoacusia (sordera), problemas en el equilibrio (este sentido se encuentra en el oído) y en el corto plazo, náuseas y vómitos.

3. Problemas mentales:

La tecnología usada en exceso trae importantes consecuencias para la salud. Muchas personas presentan enfermedades como la depresión, el aislamiento social, la ansiedad, la pérdida del placer y el disfrute de las actividades diarias, entre otros problemas psicológicos.

4. Sobrepeso y obesidad:

Un reciente estudio confirma que las personas que pasan tanto tiempo frente son más proclive al sedentarismo, y por ende, a padecer sobrepeso y obesidad, enfermedades que derivan en otros problemas como enfermedades en el sistema circulatorio, diabetes, entre otros.

5. Daños irreparables en el sistema nervioso:

Abusar de la tecnología puede causar daños irreversibles en el sistema nervioso central, ya que los campos electromagnéticos que estas emiten provocan enfermedades relacionadas con este como vértigo, fatiga, trastornos del sueño, pérdida de memoria y desarrollo de tumores cerebrales.

6. Enfermedades oculares:

Permanecer mirando por horas las pantallas de un computador o televisor puede traer también problemas en los ojos. Los más comunes son: re sequedad, tensión ocular, etc. La recomendación es realizar pausas activas para relajar los ojos de la exposición a estos elementos.

7. Adicción:

La obsesión por la tecnología es una realidad en el mundo moderno. Tanto así ésta ya están catalogada como una enfermedad por los especialistas. Y hay varias: está la nomo fobia (miedo a no tener a la mano el celular) la portatilitis (molestias y dolores musculares por usar y cargar portátiles en exceso) la cibera dicción (adicción al internet).






gusanos informaticos, los phishing y correo basura

Gusanos Informatico

 
 

¿que son los gusanos informaticos?

 
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

 
Historia
El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos.
 

lo phishig


Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea.

En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales. A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios.

                 Técnicas de phishing
 
 
 
La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers; por ejemplo en esta URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer.Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.
 

En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
 

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing17 o ataques homógrafos,18 ningún ataque conocido de phishing lo ha utilizado.

               Lavado de dinero producto del phishing
Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de correo electrónicos, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.
 
 
 
 
 
correo basura
 
 
 
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
 
 
 
El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.
 
Spam en foros
El spam, dentro del contexto de foros, es cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación También, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro.
 
El spam en un foro de Internet también se produce cuando un usuario pública comentarios que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.
 
 

Spam en los Wikis

En los Wikis, los usuarios frecuentan a hacer Spam en las discusiones de otros usuarios, blogs (tanto crearlos como comentarlos) o en comentarios en la página de discusión de un artículo. Principalmente esto se trata de vandalismo, pero algunas veces los usuarios están pidiendo ayuda para que otro Wiki progrese. La mala intención no aparece siempre, como ven, pero no deja de ser molesto para los demás.

 

 
 
Los spammers (individuos o empresas que envían correo no deseado) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son:
  • Los propios sitios web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).[
  • Los grupos de noticias de use net, cuyos mensajes suelen incluir la dirección del remitente.
  • Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
  • Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.
  • Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga[
  • Bases de datos WHOIS.
  • Entrada ilegal en servidores.
  • Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios, y agregarles "prefijos" habituales. Por ejemplo, para el dominio wikipedia.org, probar info@wikipedia.org, webmaster@wikipedia.org, staff@wikipedia.org, etc.
 
 
 
 

  

  Ciclo del SPAM








 

Medidas para evitar correo no deseado

A pesar que no existen técnicas infalibles para protegerse del correo basura, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado:
  • Usar una imagen para la dirección de correo electrónico.
  • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.
  • Modificar la dirección para evitar el rastreo automático.
En los grupos de noticias y listas de correo:
  • No poner el remitente verdadero en las publicaciones enviados.
  • Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
  • Para evitar correo no deseado en una lista:
    • El foro puede estar moderado, para evitar mensajes inadecuados.
    • Rechazar correos de usuarios no suscritos a la lista.
    • Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna otra página.