martes, 24 de agosto de 2010

Tipos de Antivirus.


En este post, hablaremos de los distintos antivirus:


McAfee Virus Scan:

Este software posee características sorprendentes en cuanto su funcionamiento. Es uno de los más populares antivirus!Las últimas versiones de este software han demostrado muchos avances y mejoras en cuanto a sus funciones.También posee actualizaciones vía internet.Norton Antivirus 2000Es un antivirus realmente muy conocido. Siempre destacado por su diseño, este software es fácil de utilizar. Esto hace que manejar el programa se haga sencillo y rápido. Posee a actualizaciones vía internet y una seguridad potente ante los virus. Por más que los virus no se encuentren en el procesador, rápidamente se da cuenta de los virus en la net e informa al usuario.


Eset nod32:


Este antivirus, es uno de los más efectivos, reconoce todo tipo de malware sin ralentizar el procesador mientras este en funcionamiento.


Avast antivirus:


Avast! Es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.

Es gratuito y actualmente posee mucha cantidad de usuarios al mes. Es recomendable registrarse en la pagina de internet de este software ya q si no te dura un mes y caduca la protección!

Características de Avast:

* Protección y escudos en tiempos reales.

* Protección para correo electrónico

* Protección de internet

* Capacidad de desinfectar a eliminar virus muy potente

* Actualizaciones automáticas a cargo del usuario

Firewall


Firewall.


Es una red que sirve para denegar el paso no autorizado, que acepta comunicaciones autorizadas. Es un dispositivo que sirve para permitir, limitar, descifrar, el tráfico entre diferentes ámbitos sobre un conjunto de reglas y otros criterios.

Pueden usarse en hardware o software. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados no tengan paso a redes privadas conectadas a la web. Todos los mensajes que entran o salen de la redes, pasan por el firewall, que verifica cada mensaje y bloquea a los que no cumplen las reglas de seguridad dichas. También es necesario conectar al firewall a una tercera red, llamada Zona desmilitarizada, en la cual están los servidores de la organización, que deben permanecer al paso desde la red de afuera. Un firewall bien hecho da una protección necesaria a la red, pero no es suficiente. La seguridad informática contiene mayor cantidad de ámbitos y niveles de protección.

Ventajas

Establece perímetros confiables

Protege de delitos: El paso a ciertas partes de la red de una organización, sólo se puede desde máquinas habilitadas de diferentes partes de la Internet.

Seguridad de información personal: Deja definir diferentes niveles de paso a la información, de forma que en una organización cada grupo de usuarios definido tenga paso sólo a los servicios y averiguación que le son exactamente precisos

Mejora de paso: Nivela los elementos de la web interna y mejora el aviso entre ellos que sea más continua. Esto favora a reconfigurar las medidas de seguridad.

Limitaciones de un firewall

Las restricciones se desprenden de la misma definición del firewall. Cualquier tipo de agresión informática que use tráfico aceptado por el firewall o que fácilmente no use la red, seguirá formando una amenaza. Tenemos una lista que muestra algunos de estos peligros:
Un firewall no puede prevenir contra aquellos ataques cuyo tráfico no pase a través del mismo.
El firewall no lo puede proteger de las amenazas a las que está involucrado por ataques internos. Este no puede prohibir espías colectivos para copiar datos que alteran medios físicos de recolección y quitarlas de ahí.

El firewall no puede proteger a pesar de ataques posibles a la red interna por causa de los virus

informáticos. La verdadera solución está en que la organización tiene que ser consiente de que debe instalar un software antivirus en cada equipo para resguardarse de los virus que llegan de cualquier lugar de almacenamiento.

El firewall no lo protege hacia los malos actos de seguridad de los servicios y ceremoniales el cual su tráfico esté autorizado. Es necesario configurar adecuadamente y proteger la seguridad de los sistemas que estén publicados en Internet.

los fraudes mas comunes

Internet es victima de muchos delitos.
Aquí hay una lista con los 10 fraudes más comunes que se pueden realizar a través de Internet. Aquí están los más frecuentes:
Las subastas: Algunos mercados virtuales ofrecen una amplia selección de productos a precios muy bajos. Una vez que el consumidor ha enviado el dinero puede ocurrir que reciban algo con menor valor de lo que creían, o peor todavía, que no reciban nada.
Acceso a servicios de Internet: El consumidor recibe una oferta de servicios gratuitos. La aceptación lleva implícita el compromiso de contrato a largo plazo con altas penalizaciones en caso de cancelación.
Las tarjetas de crédito: En algunos sitios de Internet, especialmente para adultos, se pide el número de la tarjeta de crédito con la excusa de comprobar que el usuario es mayor de 18 años. El verdadero objetivo es cobrar cargos no solicitados.
Llamadas internacionales: En algunas páginas, por lo general de material para adultos, se ofrece acceso gratuito a cambio de descargar un programa que en realidad desvía el módem a un número internacional o a un 906. La factura se incrementa notablemente en beneficio del propietario de la página.
Servicios gratuitos: Se ofrece una página personalizada y gratuita durante un período de 30 días. Los consumidores descubren que se les ha cargado facturas a pesar de no haber pedido una prórroga en el servicio.
Ventas piramidales: Consiste en ofrecer a los usuarios falsas promesas de ganar dinero de manera fácil sólo por vender determinados productos a nuevos compradores que éstos deben buscar.
Viajes y vacaciones: Determinadas páginas de Internet ofrecen destinos maravillosos de vacaciones a precios de ganga, que a menudo encubren una realidad completamente diferente o inexistente.
Oportunidades de negocio: Convertirse en jefe de uno mismo y ganar mucho dinero es el sueño de cualquiera. En la Red abundan las ofertas para ganar fortunas invirtiendo en una aparente oportunidad de negocio que acaba convirtiéndose en una estafa.
Inversiones: Las promesas de inversiones que rápidamente se convierten en grandes beneficios no suelen cumplirse y comportan grandes riesgos para los usuarios. Como norma general, no es recomendable fiarse de las páginas que garantizan inversiones con seguridad del 100%.
Productos y servicios milagro: Algunas páginas de Internet ofrecen productos y servicios que aseguran curar todo tipo de dolencias. Hay quienes ponen todas sus esperanzas en estas ofertas que normalmente están lejos de ofrecer garantías de curación.

10 Consejos para protejer su PC...

1- Revise el Windows y Office update para estar al día con las actualizaciones sobre fallos de seguridad. Usted puede configurar sus actualizaciones de seguridad para que sean automáticas. Revise que tenga todos los servicios necesarios para su equipo.

2- Instale algún firewall como ZoneAlarm este en este caso ofrece versiones gratuitas.

3-Instale un bloqueador de Spyware. Como: Spybot Search & Des troy. Manténgalo actualizado por lo menos una vez a la semana. Y use herramientas de limpieza semanales. Como:http://www.safernetworking.org/http://www.zonavirus.com/datos/descargas/78/EliStarA.asp

4- Desactive el servicio de Windows Mensajero. Puede hacer de esta manera: Panel de Control / Herramientas Administrativas / Servicios / busque el de Mensajero y clic botón derecho programelo en forma desactivada. Y Pulse en detener, de todas formas su firewall deberá ser bloquearlo por defecto. No confunda el servicio Windows Live Messenger con Hotmail.

5- Utilice contraseñas siempre y cámbielas periódicamente, deben tener 7 caracteres y han de incluir símbolos números y letras, esto hará que sea más difícil de descifrar, por métodos como: La fuerza bruta. Si quiere hacerlo puede hacerlo con el IE: Herramientas / Opciones de Internet /Contenido / Autocompletar: selecciona las tres primeras casillas y le damos borrar en Formularios y en Contraseñas.

6.- Si usamos Outlook o Outlook Express, use las versiones actuales o busque actualizaciones en Office Update. Verifiquemos que nuestro antivirus este configurado para revisar el correo saliente y entrante.

7.- Montemos antivirus como el Avast que ofrecen versiones gratuitas de su software y que son bastante paranoicos al buscar cualquier amenaza, manténga actualizado o configúrelo de manera que se actualice automáticamente tanto el programa como la base de datos de virus. Puede usar algunos servicios de escaneo gratuitos en líneahttp://onlinescan.avast.com/http://www.pandasoftware.com/activescan/activescan/ascan_2.asp

8.- Si posee una red inalámbrica, active todas las opciones de seguridad disponibles, use el filtrado de MAC y use claves WEP (WPA si su hardware se lo permite) las más extensas que tenga, no se preocupe por la longitud o de recordar la misma, ya que en nuestro Enrutador inalámbrico y PC están hechos para que almacenen las configuraciones. Si Vamos a comprar un adaptador de redes inalámbricos procuremos que sea enrutador y no solo Access point.

9.- Puede Suscribirse a alguna lista de correos sobre seguridad informática respetable, o podemos visitar páginas como www.avast.comNo aceptemos correos de personas que no conozcamos no los abramos bórrelos de una vez. Podemos usar programas como Mail Washer para revisar el correo de manera más segura.

10.- No descargue “Cosas Gratis”, tenga presente que nada es gratis y muchos traen sorpresas ocultas, como programas Espías o Viruses.




VIRUS TROYANOS

En informática, se le dice troyano o caballo de Troya a un software malo que se presenta a la persona como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[] []El término troyano viene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar distintas tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.[]
Un troyano no es un virus informático, la principal diferencia es que los troyanos no dispersan la infección a otros sistemas por sí mismos.[

EVOLUCIÓN HISTORICA
Los troyanos se pensaron como una herramienta para causar el mayor daño posible en el equipo contagiado. En los últimos años y gracias al mayor uso de Internet esta propensión ha cambiado hacia el robo de datos bancarios o información personal.[]
De acuerdo con un estudio de la compañía responsable del software de seguridad Bit Defender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representan el 83% del malware detectado".[]
La siguiente gráfica muestra el porcentaje de malware que muestran los troyanos:

CARACTERÍSTICAS DE TROYANOS

Los troyanos están combinados principalmente por dos programas: un cliente, dividuo, que envía las órdenes que se deben realizar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
Conexión directa (el cliente se conecta al servidor).
Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor
Existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sinó que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.


ELIMINACIÓN DE LOS TROYANOS
Una de las principales características de los troyanos es que son invisibles para el usuario. Un troyano puede estar ejecutándose en una computadora durante meses sin que el usuario vea nada. Esto hace muy difícil su detección y eliminar de forma manual. Algunas señales para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o eliminan archivos de forma automática, el ordenador no funciona normalmente, provoca errores en el sistema operativo.
Por otro lado los programas antivirus están preparados para la eliminación todo tipo de software malo, además de ejecutarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es recomendable tener siempre un antivirus instalado en el ordenador y también un firewall.

PROGRAMAS ESPIAS 1º PARTE




El spyware, en castellano programas espías, no a parado de afectar a las computadoras desde el 2004 en este mundo; y acá te lo estamos mostrando cuales son, para que tengamos cuidado.



La Alianza de Ciberseguridad Nacional de los EE.UU. calcula que el "80% de las PC conectadas a Internet están infectados con spyware". No por nada hace unas semanas Microsoft compró una empresa dedicada a combatir esa amenaza y lanzó al mercado una eficaz herramienta gratuita para darles pelea.

¿COMO SON Y COMO LLEGAN?


Existen varios tipos de spyware. Entre ellos se destaca el inocente pero cansador adware; los keybloggers. (Utilizados para robar contraseñas y nombres de usuarios, contraseñas, etc. Sin que uno lo necesite).




Asimismo, otros programas toman el control del navegador y frecuentemente se dirigen sin pausa hacia páginas xxx, difíciles de cerrar del todo.Uno de los puntos más conflictivos con este tipo de programas es que se instalan en la PC sólo con navegar por Internet. Llegan a la computadora gracias al usuario tuyo, que los descarga e instala creyendo que son una herramientas útiles.


1- CWS: Tomar el control del Explorer de manera que la página de inicio y las búsquedas del navegador se dirigen a los sitios web de quien controlan el programa.


2- Gator o Gain: es un adware que abre ventanas de publicidad en el Explorer. Se alojan secretamente al instalar otras aplicaciones gratuitas, como el Kazaa.


3- Internet Optimizer: sus autores se adueñan de las páginas de error del navegador, las que aparecen cuando se trata de entrar a una dirección inexistente, y las redireccionan a las que ellos controlan.


4- PurityScan: se baja voluntariamente y prometen borrar imágenes xxx que se encuentran en el rígido cuando en realidad llena de ventanas publicitarias el navegador.


5- n-CASE: como el Gator, se instalan secretamente con otras aplicaciones y abren numerosas ventanas emergentes cuando conocen los hábitos de navegación del usuario.


6- Transponder o vx2: vienen incluidos en ciertas aplicaciones gratuitas. Se incrustan en el Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplean esas informaciones para enviar publicidad personalizada.


7- ISTbar/AUpdate: esta barra que se instala en el Explorer supuestamente hacen búsquedas en sitios xxx, pero en realidad secuestran el navegador para direccionarlo a ciertas páginas web.


8- KeenValue: es otro adware que despliegan ventanas emergentes publicitarias.


9- Perfect Keylogger: audita y graba todos los sitios web visitados, las contraseñas y otra información que se escriben en el teclado, algo que claramente permite robar información confidencial del usuarios.


10- TIBS Dialer: este marcador telefónico automático conecta la computadora, sin que el usuario se dé cuenta, con sitios y servicios xxx que no son gratuitos.

delitos informaticos ¿erradicados en argentina?


La Cámara de Diputados aprobó, en general, un proyecto que incorpora varios artículos al Código Penal para sancionar los delitos informáticos. La iniciativa equipara el correo electrónico a la correspondencia epistolar. Pero también se encarga de castigar el acceso a los e-mails privados, la publicación de los mismos, sin el consentimiento del autor, y los delitos económicos a través de la manipulación de las comunicaciones informáticas.
La Cámara de Diputados de la Nación aprobó este miércoles, un proyecto de ley que incorpora varios artículos al Código Penal para sancionar los llamados delitos informáticos. Las reformas fueron debatidas en varias comisiones y responden a más de una docena de iniciativas parlamentarias de diputados de distintos partidos. Sin embargo, en la próxima sesión, algunos artículos podrían sufrir pequeñas modificaciones, según fuentes de la Comisión de Legislación Penal.
Entre las reformas votadas, se encuentra la que equipara al correo electrónico a la correspondencia epistolar. Para ello se incorpora como segundo párrafo del artículo 78 bis el siguiente texto: “La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones”.
También se adecua el artículo 153, que a partir de ahora habla de "comunicación electrónica". "Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido, o se apoderare indebidamente de una comunicación electrónica, de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o comunicación electrónica que no le esté dirigida".
El dictamen votado por un plenario de comisiones destaca que el término "apoderamiento" de una comunicación se refiere específicamente al "copiado" de la misma.
Además, se incorpora al CP el artículo 153 bis que castiga al que "ilegítimamente y a sabiendas accediere por cualquier medio sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido". Y el artículo 153 ter que reprime "con prisión de un mes a dos años, el que ilegítimamente y para vulnerar la privacidad de otro, utilizando mecanismos de escucha, intercepción, transmisión, grabación o reproducción de voces, sonidos o imágenes, obtuviere, difundiere, revelare o cediere a terceros los datos o hechos descubiertos o las imágenes captadas".
También se castiga explícitamente la publicación de un correo electrónico que no estaba destinado a darse a publicidad. "Será reprimido con multa de pesos diez mil ($10.000) a pesos cien mil ($100.000), quien hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, aunque haya sido dirigida a él, si el hecho causare o pudiere causar perjuicios a terceros", dice el artículo 155.

Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que no hay uno o más usuarios, sino es una red compuesta por nodos conectados entre sí. Estas redes permiten el intercambio de información, en cualquier formato, y de a uno o mas usuarios a la ves.
Esta red, aparte de tener problemas legales es peligrosa para las computadoras, al dejar intercambiar información con personas ajenas es peligroso para las personas, y a veces le puede llegar a entrar distintos virus a la maquina. Uno de los peligros es el intercambio de archivos que dicen ser una cosa, pero al abrirlos es otro archivo, también pueden traer daños muy importantes a la computadora, no solo a las personas.

El Ares es uno de las redes de P2p, más peligroso de los que puede existir. Ya que mediante estas redes pueden a ver muchos intercambios PELIGROSOS.
Características: Escalabilidad. Las redes P2P tienen un alcance mundial con millones de usuarios.Robustez. La naturaleza distribuida de las redes peer-to-peer también incrementa la robustez en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos. Descentralización. Estas redes son descentralizadas y todos los nodos son iguales. No existen nodos con funciones espéciale.Los costes están repartidos entre los usuarios. Se comparten o donan recursos a cambio de recursos.Anonimato. Es deseable que estas redes siempre queden en anónimo.Seguridad. Es una de las características más deseables e importantes para los nodos de P2p. Esto les sirve para evitar los nodos malicioso, entre otras cosas.
El P2p tiene dos redes las estructuradas y las sin estructura.
Una red P2P no estructurada se forma cuando los enlaces de la sobre capa se establecen arbitrariamente.

Las redes P2P estructuradas superan las limitaciones de redes no estructuradas manteniendo una tabla de hash distribuida (DHT) y permitiendo que cada peer sea responsable de una parte específica del contenido en la red.






Kaspersky Anti-Virus




Kaspersky es una organización internacional creada por Yevgeny Kaspersky.
Con sede en Moscú, Rusia. La red de colaboradores de Kaspersky posee más de 500 organizaciones a lo largo del mundo. Ahora una lista de los que es kaspersky:

-Antiguamente conocido como AntiViral Toolkit Pro, Kaspersky Anti-Virus es un popular antivirus para computadoras de escritorio y móviles.

-Kaspersky Anti-Virus es desarrollado por Kaspersky Lab desde 1997, y es considerado uno de los mejores antivirus en la actualidad.

-Kaspersky Anti-Virus sirve para proteger a la computadora de virus, troyanos, gusanos, espías, adwares y otros programas malignos.

-Tiene capacidad para monitorear el tráfico entrante y saliente de internet, defensa proactiva frente a nuevos programas maliciosos, actualización constante de su base de datos de virus, etc.

-Su versión para equipos móviles es llamada Kaspersky Anti-Virus Mobile.

Un análisis avanzado de la actividad virológica le permite a Kaspersky ofrecer una protección completa contra amenazas actuales e incluso futuras.
El producto principal de la compañía, Kaspersky, ofrece protección para todos los puestos de una red: estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos y pasarelas Internet, así como equipos portátiles. Sus herramientas de administración utilizan los avances de la automatización para una rápida protección antivirus de toda la organización. La base antivirus de Kaspersky se actualiza cada hora. La organización ofrece a sus usuarios servicio de asistencia técnica de 24 horas, disponible en numerosos idiomas, como el español, el ingles, el aleman,etc.

Kaspersky es el programa ideal para proyectos contra virus, troyanos y todo tipo de códigos maliciosos.
Entre las características antes mencionadas le podemos agregar:
- Protege tus registros - Protege tu sistema contra los spyware - Análisis en busca de virus - Usted puede programar el tiempo de análisis - Analiza el tráfico de Internet - Actualización automática de la base de datos - Protección contra los rootkits. El programa antivirus kaspersky
es uno de los mas complejos pero mejores de los que se pueden registrar globalmente. Para la mayoría que saben de informática kaspersky es el líder
en antivirus, sobrepasando a sus competencias importantes como AVG y NOD32
Una encuesta dio a entender que el Kaspersky 6.0 es el mejor del mundo en protección inforamatica, es muy bueno para detectar los virus así sea con la defensa proactiva o analizando el pc, además que es gratis, es lento cuando se analiza pero el que tiene
Buena memoria RAM le va a servir.
Federico Ardito Nahuel Suarez

viernes, 20 de agosto de 2010

delitos informaticos, un problema importante


Los delitos informaticos son como cualquier otro delito, como robar, pero en Internet.

Tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.
El delito informático (crimen genérico) agobia con cosas legales que no son contra la ley, realizadas por medio de la red o por interés de dañar todo tipo de medios de comunicacion. Las categorías que describen un delito informático son mas complejas y pueden ‘’incluir delitos tradicionales como el fraude, y demás’’. Desde que empezó el desarrollo de la computadora gran porcentaje de los delitos informáticos los invadieron.

Hay diferentes de tipos sobre los delitos:
El Spam

.El spam o correo electrónico es ilegal en diferentes lugares. El spam legal puede cumplir ciertos requisitos que la persona hace, por ejemplo permitir que el usuario pueda recibir diferentes mensajes que se publican o ser retirados de listas de mail.

El fraude:

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio quiere decir que las personas pasan por diferentes temas que hacen, y después pueden terminar en graves consecuencias.

Ya hemos dejado en claro la importancia de la información en el mundo altamente tecnificado de hoy. También se ha dejado en claro cada uno de los riesgos "naturales" con los que se enfrenta nuestro conocimiento y la forma de enfrentarlos.
El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse.
Es propósito de los capítulos siguientes disertar sobre los riesgos "no naturales"; es decir los que se encuadran en el marco del delito. Para ello deberemos dejar en claro, nuevamente, algunos aspectos.
SU PERFIL CRIMINOLÓGICO.
Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetasde visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo.
Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores mas seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. En 1996 observadores informáticos accedieron 162.586 veces a las bases de datosestadounidenses, que presumen de ser las mejor protegidas del planeta.

¿Qué es una vacuna informática?


Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:

La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

detector y eliminador


Tipos de vacunas:


CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista

Spyware



Es una aplicación, que se instala ocultamente en una computadora para guardar información sobre las acciones realizadas en la misma. La función más común que tienen es la de información sobre el usuario y repartirlo a empresas promovedoras y otras organizaciones, pero también se han usado en organismos oficiales para reunir información hacia sospechosos de delitos, como el caso de la robo de software. Además pueden utilizase para enviar a los interesados a sitios de internet que tienen la imagen corporativo de otros, con el imparcial de obtener información significativo. Dado que el spyware usa corrientemente la conexión de una computadora a Internet para transferir información, ejecute ancho de banda, con lo cual, puede verse perturbada la velocidad de transmisión de datos entre dicha computadora y otra/s conectada/s a la red.


Entre la información usualmente lograda por este software se encuentran: las relaciones, mensajes y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el interesado se conserva en dichas web y número de veces que el interesado visita cada web; software que se halla instalado; descargas efectuadas; y cualquier tipo de información mercantilizada, como por ejemplo en fórmulas, con sitios web, conteniendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

Los programas espía pueden ser colocados en una computadora mediante un virus, un troyano que se vende por correo electrónico, como el transmisión Magic Lantern deshecho por el FBI, o bien puede estar oculto en la disposición de un programa supuestamente inofensivo. Algunas aplicaciones descargadas de sitios no honestos pueden tener operarios con spyware y otro tipo de malware.
Los programas de recaudación de datos situados con el conocimiento del usuario no son efectivamente programas espías si el interesado logra totalmente qué datos están hallando recopilados y a quién se distribuir.
Los cookies son archivos en los que recopila información sobre un interesado de internet en su propia computadora, y se suelen utilizar para determinar a los visitantes de un sitio de Internet un dígito de personalización particular para su reconocimiento siguiente. La presencia de los cookies y su uso habitualmente no están ocultos al interesado, quien puede desactivar el paso a la información de los cookies; pero, dado que un sitio web puede utilizar un identificador cookie para fundar un perfil de un interesado y que dicho interesado no conoce la información que se amplía a este perfil, se puede suponer al software que traslada. Información de las cookies, sin que el interesado dejar correr la referente entrega, una representación de spyware.

TRUCOS HACKERS.

¡TRUCOS HACKERS!


Les vamos a enseñar uno de los tantos trucos de los hackers: Este se trata de utilizar más tiempo de las computadoras de un ciber sin previamente abonar la cantidad requerida.


-Cuando estés en un ciber te aparecerá en la barra de tareas una especie de reloj que te dirá cuando tiempo te resta y cuanto pagaste. Pero cuando falten 5 minutos restantes aparecerá en la pantalla un mensaje diciendo:"Queda poco tiempo de uso"Para que eso no estorbe tu trabajo nos interrumpa, tendrás que abrir el administrador de tareas de Windows se puede abrir de varias maneras:

1_Tecleando Alt+Ctrl+Supr y se abrirá.


2_ haciendo click derecho sobre la barra de herramientas y poner Administrador de tareas.


3_Yendo a inicio>ejecutar y escribir "taskmgr.exe".


Una vez abierta (de cualquiera de las 3 maneras) la solapa Aplicaciones (conviene cerrar todas las demás ventanas para no confundirte) lo que tenes que hacer es, finalizar la tarea de ese reloj controlador del tiempo de uso seleccionando el botón "Finalizar tarea”. Deberás mantenerlo apretado unos segundos hasta que se cierre la ventana que contiene el reloj. Si aparece un mensaje al intentar cerrarlo deberás chiclear en “finalizar” así lo cierra por
completo.

-ESTE METODO PARA CONSEGUIR MAS TIEMPO NO SE PUEDE REALIZAR EN TODOS LOS CIBERS, YA QUE ALGUNOS TIENEN BLOQUEADO EL ADMINISTRADOR DE TAREAS.


IMPORTANTE: Este es un truco utilizado por los hackers cotidianamente, pero esta legalmente prohibido, ya que viola los reglamentos de los cibers al “robar” tiempo no abonado.
"Hacker Higschool" manual de trucos hackers.

viernes, 13 de agosto de 2010

Hackers.


Los hacker son gente apasionada por la seguridad informática. Esto se debe principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet.



En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. Tambien estos invaden computadoras usando programas escritos por otros y tienen muy poco conocimiento sobre como funcionan. Este uso es malo e incorrecto.


Assandri Candela, Frias Barrera Sofia y Kogan Aldana.