Página Creada por Miguel Gracias a Jaire por la colaboración y a Carlos
Noticias
Los 20 virus más importante de la historia
Miguel el 03-02-2009, 19:12 (UTC)
Los 20 virus más importantes de la historia
Trend Micro ha elaborado una lista de los 20 virus más importantes y dañinos de la historia. Entre ellos, se encuentran los siguientes:
1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
3. INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned".
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
11. MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.
12. LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.
13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
14. NIMDA (2001): llamado la “Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.
15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.
16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.
17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.
18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.
19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.
Fuente FOrospyware
Antivirus y antiespias falsos
Admin el 27-01-2009, 15:59 (UTC)
Listado de Falsos Antivirus / Antispywares /
(Use Ctrl + F para buscar)
Si tenes cualquiera de estos programas desinstalalo inmediatamente si no queres correr el riesgo de infectarte con la misma basura que irónicamente muchos de ellos dicen quitar (spyware y o virus en el peor de los casos...!)
Que es un Falso Antispyware?
En otras palabras, un falso Antispyware es un Anti-Spyware malicioso. Utiliza un montón de avisos publicitarios, mostrando información falsa sobre infecciones la eliminación de falsas infecciones, para asustar a los usuarios e incitarlos a comprar su producto.
Las versiones de prueba de estos también se pueden instalar mientras realiza búsquedas en Internet y cliqueando avisos publicitarios que dicen que necesita instalar el software para programas espía. Luego de cliquear en el aviso, se instalará un Troyano, se descargará -o peor- instalará una versión de prueba del falso Antispyware que empezara a mostrar molestos avisos publicitarios en forma de pop-ups y cuando trate de escanear su computadora para detectar malwares, todo lo que hace este Falso Antispyware es decirle que compre su copia completa del programa.
Luego de la instalación de este tipo de “Rogue Antispywares” es muy probable que se sigan mostrando falsas alarmas y en consecuencia en enletecimiento general del su equipo y se puede hacer muy difícil la desinstalación de este tipo de programas. Por lo que los expertos recomiendan instalar los mas conocidos, no esos que te llaman la atencion navegando por la similitud con el simbolo de seguridad de Windows.. (OJO!!)
Este seria un claro ejemplo:
Si queres ver las capturas completas Entra ACA: http://www.flickr.com/photos/panda_security/tags/fakeantivirus/
El último informe trimestral de seguridad de Panda revela una realidad preocupante: el auge de falsos antivirus que 'engañan' a los usuarios ha incrementado la aparición de códigos maliciosos, sobre todo los dedicados a mostrar o bajar publicidad no deseada.
Estos falsos antivirus se caracterizan porque, una vez son ejecutados por el usuario, llevan a cabo un falso análisis del ordenador y muestra una serie de infecciones que, en realidad, no existen.
Para poder desinfectarlas, es necesaria una versión de pago del antivirus.
Si los usuarios lo adquieren, habrán pagado por eliminar unos ejemplares de malware que, en realidad, no tenían en su ordenador.
El propósito de los ciberdelincuentes es, por lo tanto y como en la mayoría de los casos, obtener beneficios económicos. Los troyanos, el problema más común .Pese al crecimiento del adware, el mayor número de ejemplares de malware aparecido , un 59,53%, fue de tipo troyano.
Los gusanos (4,53%) y el spyware (2,93%) fueron las otras amenazas más representativas.
En lo que se refiere al tipo de código malicioso que más ordenadores infectó, el adware se sitúa también a la cabeza suponiendo un 37,49% del total de infecciones registradas por PandaLabs
. Los troyanos, con un 28,70% y los gusanos, con un 11,56% ocuparon los siguientes lugares.
Programas Anti-Spywares sospechosos o NO confiables:
Atencion: no es necesario que leas todo el listado. Teclea Ctrl + F e ingresa el que vos tengas instalado y fijate que no este aca!!
Ultimas inclusiones:
Ultima Actualización: - 07 de Enero del 2009 - 786 aplicaciones:
D
DataHealer
DefenseAntiMalware
Defenza
Deus Cleaner
DIARemover
DioCleaner
DiscErrorFree
DisqudurProtection
Doctor Adware
Doctor Adware Pro
Doctor Alex
Doctor Antivirus 2008
DoctorAdwarePro
DoctorCleaner
DoctorVaccine
DrAntispy
Draze Toolbar
DriveCleaner
DriveCleaner 2006
DrProtection
I
IC Spyware Scanner
IE AntiVirus
IE Defender
IHateAdware
InfeStop
Intelligent Spyware Cleaner
Internet Antivirus
Internet Cleanup
InternetAntiSpy
InternetShield
iSpyKiller
iSafe AntiVirus
J
JC Spyware Remover & Adware Killer
K
KaZaaP
Keep Your Privacy
KeineGefahr
KillAllSpyware
KillAndClean
KillSpy
KnowHowProtection
KVMSecureis
L
LastDefender
LiveAntispy
LiveKill
LiveProtect
LiveProtection
M
MacroAV
MagicAntispy
Malware Bell
Malware Scanner
Malware Stopper
MalwareAlarm
MalwareBot
MalwareBurn
MalwareCore
MalwareDestructor
MalwarePatrol Pro
MalwarePro
MalwareProtector 2008
MalwareScanner
MalwareStopper
MalwaresWipeds
MalwareWar
MalwareWipe
MalwareWipe Pro
MalwareWiped
MalwareWiper
Malwarrior
MalWhere
Max Privacy Protector
MaxNetShield (MNS Spyware Remover & History Eraser)
MenaceRescue
MenaceSecure
MicroAntivirus (Micro Antivirus 2009)
MS Antivirus
MS Antispyware 2009
Mr.AntiSpy
My Privacy
MyBugFreePc
MyNetProtector
MyPCTuneUp
MySpyFreePC
MySPyProtector
N
NadadeVirus
Nano Antivirus
NeoSpace
Neospace Internet Security
NetBrowserPro
Netcom3 Cleaner
NetPumper
NetSpyProtector
NoAdware
No-Spy / Sin-Espías ** (ver nota 1)
NoSpyX
NoWayVirus
O
Online Privacy Pro
OnlineGuard
OrantieSpion
OSBOdyGuard
Oxford Spyware Remover
P
Page Cannot Be Displayed
PAL Emergency Response
PAL Spyware Remover
PC AdWare SpyWare Removal
PC Defender 2008
PC Error Eliminator
PC Health Plan
PC Protection Center 2008
Pc-Antispyware
PCArmor
Pc-Cleaner
PCCleaner 2007
pcOrion
PCPrivacyCleaner
PcSecureSystem
PCSleek Error Cleaner
PCVirusless
Perfect Defender 2009
PerfectCleaner
PerformanceOptimizer
Personal Defender 2009
PestBot
PestCapture
Pest-Patrol
PestProtector
PestSweeper
PestTrap
PestWiper
PornoPlayer
Power Antivirus 2009
Privacy Champion
Privacy Commander
Privacy Crusader
Privacy Defender
Privacy Fusion
Privacy Keeper
Privacy Redeemer
Privacy Tools 2004
PrivacyCrusader
PrivacyProtector
PrivacyRedeemer
PrivacyWatcher
ProAntiSpy
Protect Your Identity
ProtectingTool
PSGuard
PureSafetyHere
PurityScan / PuritySweep
PyroAntiSpy 2.2
Q
QuickCleaner
R
RapidAntivirus
RaptorDefence
RazeSpyware
Real AdWareRemoverGold
Real AntiSpyware
Real Antivirus
Real Antivirus
RealAV
RebrandSoft AdwareSpyware Remover
RegFreeze
Registry Cleaner
Registry Doc 2006
Registry Doctor
Registry Doctor 2008
Registry Fix It
Registry Optimizer 2007
Registry Repair 2006
RegistryCare
RegistryCleanerXP
RegistryCleanFixer
RemedyAntiSpy
RemoveIT Pro
RescateDeAmenazas
Restore My Files
X
X-Con Spyware Destroyer
Xmembytes AntiSpyware
XP Antispyware 2009
XP Antivirus (XP Antivirus 2008)
XP Protector 2009
XPAntivirus
XpCleanerPro
XpCleanerPro
XPert Antivirus
XP-Shield
X-Spyware
Xspyware
XSRemover
XXXAccess
Y
YourPrivacyGuard
Z
ZeroSpyware
ZoneProtect AntiSpyware
Zinaps Anti-Spyware
Antivirus y antiespias falsos
Admin el 27-01-2009, 15:59 (UTC)
Listado de Falsos Antivirus / Antispywares /
(Use Ctrl + F para buscar)
Si tenes cualquiera de estos programas desinstalalo inmediatamente si no queres correr el riesgo de infectarte con la misma basura que irónicamente muchos de ellos dicen quitar (spyware y o virus en el peor de los casos...!)
Que es un Falso Antispyware?
En otras palabras, un falso Antispyware es un Anti-Spyware malicioso. Utiliza un montón de avisos publicitarios, mostrando información falsa sobre infecciones la eliminación de falsas infecciones, para asustar a los usuarios e incitarlos a comprar su producto.
Las versiones de prueba de estos también se pueden instalar mientras realiza búsquedas en Internet y cliqueando avisos publicitarios que dicen que necesita instalar el software para programas espía. Luego de cliquear en el aviso, se instalará un Troyano, se descargará -o peor- instalará una versión de prueba del falso Antispyware que empezara a mostrar molestos avisos publicitarios en forma de pop-ups y cuando trate de escanear su computadora para detectar malwares, todo lo que hace este Falso Antispyware es decirle que compre su copia completa del programa.
Luego de la instalación de este tipo de “Rogue Antispywares” es muy probable que se sigan mostrando falsas alarmas y en consecuencia en enletecimiento general del su equipo y se puede hacer muy difícil la desinstalación de este tipo de programas. Por lo que los expertos recomiendan instalar los mas conocidos, no esos que te llaman la atencion navegando por la similitud con el simbolo de seguridad de Windows.. (OJO!!)
Este seria un claro ejemplo:
Si queres ver las capturas completas Entra ACA: http://www.flickr.com/photos/panda_security/tags/fakeantivirus/
El último informe trimestral de seguridad de Panda revela una realidad preocupante: el auge de falsos antivirus que 'engañan' a los usuarios ha incrementado la aparición de códigos maliciosos, sobre todo los dedicados a mostrar o bajar publicidad no deseada.
Estos falsos antivirus se caracterizan porque, una vez son ejecutados por el usuario, llevan a cabo un falso análisis del ordenador y muestra una serie de infecciones que, en realidad, no existen.
Para poder desinfectarlas, es necesaria una versión de pago del antivirus.
Si los usuarios lo adquieren, habrán pagado por eliminar unos ejemplares de malware que, en realidad, no tenían en su ordenador.
El propósito de los ciberdelincuentes es, por lo tanto y como en la mayoría de los casos, obtener beneficios económicos. Los troyanos, el problema más común .Pese al crecimiento del adware, el mayor número de ejemplares de malware aparecido , un 59,53%, fue de tipo troyano.
Los gusanos (4,53%) y el spyware (2,93%) fueron las otras amenazas más representativas.
En lo que se refiere al tipo de código malicioso que más ordenadores infectó, el adware se sitúa también a la cabeza suponiendo un 37,49% del total de infecciones registradas por PandaLabs
. Los troyanos, con un 28,70% y los gusanos, con un 11,56% ocuparon los siguientes lugares.
Programas Anti-Spywares sospechosos o NO confiables:
Atencion: no es necesario que leas todo el listado. Teclea Ctrl + F e ingresa el que vos tengas instalado y fijate que no este aca!!
Ultimas inclusiones:
Ultima Actualización: - 07 de Enero del 2009 - 786 aplicaciones:
D
DataHealer
DefenseAntiMalware
Defenza
Deus Cleaner
DIARemover
DioCleaner
DiscErrorFree
DisqudurProtection
Doctor Adware
Doctor Adware Pro
Doctor Alex
Doctor Antivirus 2008
DoctorAdwarePro
DoctorCleaner
DoctorVaccine
DrAntispy
Draze Toolbar
DriveCleaner
DriveCleaner 2006
DrProtection
I
IC Spyware Scanner
IE AntiVirus
IE Defender
IHateAdware
InfeStop
Intelligent Spyware Cleaner
Internet Antivirus
Internet Cleanup
InternetAntiSpy
InternetShield
iSpyKiller
iSafe AntiVirus
J
JC Spyware Remover & Adware Killer
K
KaZaaP
Keep Your Privacy
KeineGefahr
KillAllSpyware
KillAndClean
KillSpy
KnowHowProtection
KVMSecureis
L
LastDefender
LiveAntispy
LiveKill
LiveProtect
LiveProtection
M
MacroAV
MagicAntispy
Malware Bell
Malware Scanner
Malware Stopper
MalwareAlarm
MalwareBot
MalwareBurn
MalwareCore
MalwareDestructor
MalwarePatrol Pro
MalwarePro
MalwareProtector 2008
MalwareScanner
MalwareStopper
MalwaresWipeds
MalwareWar
MalwareWipe
MalwareWipe Pro
MalwareWiped
MalwareWiper
Malwarrior
MalWhere
Max Privacy Protector
MaxNetShield (MNS Spyware Remover & History Eraser)
MenaceRescue
MenaceSecure
MicroAntivirus (Micro Antivirus 2009)
MS Antivirus
MS Antispyware 2009
Mr.AntiSpy
My Privacy
MyBugFreePc
MyNetProtector
MyPCTuneUp
MySpyFreePC
MySPyProtector
N
NadadeVirus
Nano Antivirus
NeoSpace
Neospace Internet Security
NetBrowserPro
Netcom3 Cleaner
NetPumper
NetSpyProtector
NoAdware
No-Spy / Sin-Espías ** (ver nota 1)
NoSpyX
NoWayVirus
O
Online Privacy Pro
OnlineGuard
OrantieSpion
OSBOdyGuard
Oxford Spyware Remover
P
Page Cannot Be Displayed
PAL Emergency Response
PAL Spyware Remover
PC AdWare SpyWare Removal
PC Defender 2008
PC Error Eliminator
PC Health Plan
PC Protection Center 2008
Pc-Antispyware
PCArmor
Pc-Cleaner
PCCleaner 2007
pcOrion
PCPrivacyCleaner
PcSecureSystem
PCSleek Error Cleaner
PCVirusless
Perfect Defender 2009
PerfectCleaner
PerformanceOptimizer
Personal Defender 2009
PestBot
PestCapture
Pest-Patrol
PestProtector
PestSweeper
PestTrap
PestWiper
PornoPlayer
Power Antivirus 2009
Privacy Champion
Privacy Commander
Privacy Crusader
Privacy Defender
Privacy Fusion
Privacy Keeper
Privacy Redeemer
Privacy Tools 2004
PrivacyCrusader
PrivacyProtector
PrivacyRedeemer
PrivacyWatcher
ProAntiSpy
Protect Your Identity
ProtectingTool
PSGuard
PureSafetyHere
PurityScan / PuritySweep
PyroAntiSpy 2.2
Q
QuickCleaner
R
RapidAntivirus
RaptorDefence
RazeSpyware
Real AdWareRemoverGold
Real AntiSpyware
Real Antivirus
Real Antivirus
RealAV
RebrandSoft AdwareSpyware Remover
RegFreeze
Registry Cleaner
Registry Doc 2006
Registry Doctor
Registry Doctor 2008
Registry Fix It
Registry Optimizer 2007
Registry Repair 2006
RegistryCare
RegistryCleanerXP
RegistryCleanFixer
RemedyAntiSpy
RemoveIT Pro
RescateDeAmenazas
Restore My Files
X
X-Con Spyware Destroyer
Xmembytes AntiSpyware
XP Antispyware 2009
XP Antivirus (XP Antivirus 2008)
XP Protector 2009
XPAntivirus
XpCleanerPro
XpCleanerPro
XPert Antivirus
XP-Shield
X-Spyware
Xspyware
XSRemover
XXXAccess
Y
YourPrivacyGuard
Z
ZeroSpyware
ZoneProtect AntiSpyware
Zinaps Anti-Spyware
Prevenir Infecciones En tu pc
Miguel el 11-01-2009, 20:09 (UTC)
La mejor protección antivirus no está compuesta por ceros y unos, sino por millones de unidades neuronales interconectadas. Efectivamente, es nuestro cerebro.
Cuando nuestro software antivirus, que nos protege en tiempo real, nos avisa de que le ha parado los pies a determinado malware antes de que se esparciera por el PC, hemos ganado la guerra, pero perdimos la primera batalla: evitar el peligro antes de que nos pueda afectar.
Los antivirus son cualquier cosa menos infalibles, por lo que es muy recomendable no dejar recaer sobre ellos todo el peso de la seguridad. Vamos a ver las formas más comunes de coger un catarro informático, y cómo evitarlo en la medida de lo posible.
Programas que en verdad son virus
Desgraciadamente para el resto de los mortales, hay personas cuyo mayor afán es repartir virus y troyanos a diestro y siniestro.
Las causas son variadas y provienen desde los propios autores de los virus hasta estafadores que pretenden obtener información (tarjetas de crédito, etc.) de sus víctimas mediante troyanos.
Modos de resultar infectado
* Descargando ejecutables desde programas P2P, uno de los lugares preferidos por los difusores de virus y troyanos.
* Descargando programas desde sitios web que no son de fiar.
* Ejecutando archivos adjuntos de correo que no sabemos explícitamente qué son.
* Aceptando y ejecutando archivos enviados por algún contacto malintencionado.
Medidas para estar protegido
* Analiza con antivirus todo software descargado desde programas P2P y desconfía de los programas con pocas fuentes, con un icono distinto al suyo o que ocupan demasiado -o demasiado poco- para lo que debería ser.
* Busca siempre fuentes fiables desde donde descargar programas. Hazlo desde lugares como Softonic o la página web oficial del programa. Asegúrate de que la página web que estás visitando es realmente la página oficial y no una copia.
* Pregunta a tus contactos qué es ese archivo ejecutable que te han enviado por correo o mensajería instantánea y no lo ejecutes si no obtienes una respuesta convincente.
Archivos infectados
Los virus informáticos tienen con frecuencia la irritante costumbre de autoreplicarse, infectando todo archivo ejecutable que se les ponga a tiro. Ejecutar uno de estos archivos trae las mismas consecuencias que el caso anterior: la infección.
Modos de resultar infectado
* Aceptar y ejecutar archivos enviados o procedentes de un equipo infectado (o que crees que pudiera estarlo).
* Descargar programas puestos en Internet por personas que no son de fiar y pudieran tener virus en sus equipos.
Medidas para estar protegido
* Confiar únicamente en tu seguridad y analizar todo aquello que te envien aquellos contactos no demasiado preocupados por la misma.
* Descargar software desde sitios web profesionales como Softonic o las páginas web de los programas.
Pendrives / Tarjetas de memoria
Las tarjetas de memoria son los disquettes de hoy en día. Si antiguamente los virus tenían especial predilección por ellos, hoy prefieren utilizar pendrives y tarjetas de memoria como abejas polinizadoras con las que infectar todos los lugares por donde pasan.
Modos de resultar infectado
* Haciendo uso del arranque automático en estas unidades cuando un virus se ha instalado en él.
Medidas para estar protegido
* Deshabilitar el autoarranque en estas unidades y/o seleccionando Explorar en el menú de Reproducción automática en lugar de ejecutar su programa de arranque, si lo tuviera.
* Tener especial cuidado con aquellos pendrives que han pasado por varios equipos.
Red local
Si tu equipo está conectado a una red local, debes velar por la seguridad de todos los equipos de la misma red para proteger al tuyo propio.
Normalmente utilizamos las redes locales para intercambiar archivos y acceder a discos duros de otros ordenadores, relajando nuestra seguridad en pro de la comodidad.
Modos de resultar infectado
* Cuando un equipo de la red resulta infectado por un virus que se propaga por la red local.
* Ejecutar archivos infectados desde otro equipo de la red.
Medidas para estar protegido
* No descuidar la seguridad de ninguno de los equipos de la red.
* Establecer contraseñas y permisos para acceder a los distintos recursos de la red.
Errores y agujeros en el software (exploits, backdoors…)
En ocasiones el problema no está en nosotros sino en aquello que utilizamos. Los hackers pueden haber encontrado un agujero en su programación mediante el cual obtener el control de la máquina e introducir software en su interior.
Un buen ejemplo es Internet Explorer que, unido a navegar por páginas web maliciosas, puede ocasionar diversos males a tu ordenador (barras de herramientas, ventanas emergentes con publicidad…)
Modos de resultar infectado
* No instalar las actualizaciones de seguridad de Windows.
* Utilizar versiones desfasadas de los programas.
Medidas para estar protegido
* Mantener Windows al día con las últimas actualizaciones.
* Actualizar el software. Secunia PSI puede ayudarte a encontrar programas desfasados que presentan vulnerabilidades.
* Utilizar software más seguro. Por ejemplo dejar de lado a Internet Explorer.
Terceras personas
¿Eres la persona más cuidadosa del mundo y aún así tienes problemas con virus? Si alguien más está utilizando tu ordenador, es muy probable que ahí esté el origen de tus problemas.
Modos de resultar infectado
* Otra persona utiliza el ordenador sin tener en cuenta los apartados anteriores.
Medidas para estar protegido
* Utiliza una cuenta de usuario sin privilegios de administrador para estas terceras personas.
* Programas como Deep Freeze pueden ayudarte a que tu PC se mantenga inalterable después de que lo use la persona más descuidada del mundo.
Fuente Softonic
Tipos de virus
Miguel el 08-01-2009, 15:51 (UTC)
Tipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Terminos informaticos
Miguel el 08-01-2009, 15:47 (UTC)
¿Que es un hacker?
Hacker (del inglés hack, hachar) es el neologismo utilizado para referirse a un experto (véase Gurú) en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.
Su entendimiento es más sofisticado y profundo respecto a los sistemas informáticos, ya sea de tipo hardware o software. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. En palabras de Richard Stallman, "Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle" [1].
¿Que es un Phreacker?
es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.
La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente relaccionados con incidencias de seguridad o fallos en los sistemas telefónicos que les permitan obtener privilegios no accesibles de forma legal.
El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés) y freak (monstruo en inglés). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia).
El phreak es una disciplina estrechamente vinculada con el hacking convencional. A menudo es considerado y categorizado como un tipo específico de hacking informático. En este caso hacking orientado a la telefonía y estrechamente vinculado con la electrónica.
¿Que es un Cracker?
*Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad de esta clase de cracker es dañina e ilegal.
*También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
¿Que es un Geek?
Geek es un término para indicar a la persona que presenta una gran fascinación por la tecnología e informática, y temas relacionados.
El término Geek generalmente suele confundirse como falso sinónimo de Nerd, sin embargo no lo son, ya que poseen características que los diferencian. Al igual que un geek, un nerd es una persona con gran inteligencia y pasión por el conocimiento, sin embargo un geek suele ser una persona más extravagante y extrovertida, tanto en su estilo de vida como en su forma de ser, y generalmente no tiene altas tendencias a mantenerse apartado de algunas corrientes sociales; mientras que un nerd tiende a ser más conservador y el tipo de conocimiento que puede manejar es más variado, abarcando igualmente otros temas. En muchos casos, y por su fascinación con la tecnología los geeks suelen considerarse a la vez tecnosexuales, algunos casos más extremos con leves relieves de Übersexual
Por otra parte, la cultura geek al tener fascinación por la tecnología, está también íntimamente relacionada con otros temas como son: la ciencia ficción y en especial con obras cinematográficas o literarias, videojuegos, etc. como "Star Wars", "Star Trek", "Stargate", "StarCraft", "Matrix", entre otras, considerándose como frikis de estas series o películas; y algunos también relacionados con el tema de los videojuegos, considerándose muchos de ellos igualmente como un jugador ("gamer").
¿Que es un Script Kiddie?
Un «Script Kiddie» es un cracker inexperto que usa programas, scripts, exploits, troyanos, nukes, etc. creados por terceros para romper la seguridad de un sistema. Suele presumir de ser un hacker o cracker cuando en realidad no posee un grado relevante de conocimientos.
Forma parte de los grupos de la sociedad «underground», y se caracteriza por:
* Tener conocimientos poco profundos sobre informática.
* Usar «cracks» o «exploits» como única forma de entrar en sistemas remotos.
* Acceder a sistemas remotos con la única finalidad de sentirse importantes.
* Aprovecharse de la ignorancia de sus amigos/periodistas/novias/etc para lucir "conocimiento".
¿Que es un Defacer?
Defacer viene de "deface" o "desface" y eso es modificar algo y desfasar.
Es decir, el defacer lo único que hace es modificar a destajo... y obviamente a eso hoy en dia muchos le llaman "hackear una web". Si te das cuenta, eso y "reportar el bug para mejorar la seguridad" es completamente contrario... ellos no reportan nada, ellos modifican y con ello hacen daño y se publicitan.
La mayoría de los script kidies son defacers... que atacan servidores grandes (mas webs), para hacer "deface masivos".
A mas deface, mas "fama" y mayor ego para ellos. Aunque ser script kiddie es ser defacer, ser defacer no necesariamente es script kid.. hay gente con conocimientos que tambien le gusta hacer daño masivo.
Que es un Lammer?
Lamer es un término coloquial inglés aplicado a una persona que producto de una falta de madurez, sociabilidad y/o habilidades técnicas, hace que sea considerado un incompetente en una materia o actividad específica, o dentro de un grupo o comunidad; este a pesar de llevar un tiempo más que prudente, para aprender sobre la materia, actividad o adaptarse al grupo o comunidad en la cual se le considera un lamer.
En el idioma inglés se aplica en multitud de contextos, pero es por la proliferación de medios de comunicación por ordenador como ha llegado a nuestro vocabulario, siendo utilizada principalmente dentro del ámbito de Internet, o relacionado con la informática o los videojuegos.
14. Lammers Famosos
NO EXISTEN, NUNCA VA A HABER UN LAMMER FAMOSO. La mayoria de los lammers "conocidos" son los que tratan de hackear al gobierno y no les sale, luego los atrapan y aparecen en los diarios(no confundir con hacker).
¿Que es un NewBie?
El término informal newbie se aplica generalmente para indicar a un principiante que ingresa a un grupo, comunidad, o actividad compleja. Es un concepto estrechamente ligado a internet.
Inicialmente se aplicó el término para describir a un principiante que se adentraba en un campo de la computación, siendo comúnmente usado para indicar a usuarios de internet de prominente práctica pero de corto conocimiento técnico, a un recién llegado a un foro o comunidad. Posteriormente el uso de la palabra se ha extendido para también indicar a un recién llegado a cualquier grupo específico.
A diferencia del poser, el newbie presenta un verdadero interés en el grupo o actividad a la cual desea aprender o integrarse; si bien su comportamiento puede llegar a ser inapropiado o equivocado, desviandose hacia otras formas de participante como lammers o crackers.