Buscar este blog

sábado, 11 de octubre de 2014

Seguridad informatica


SI USAS LAS REDES, NO TE ENREDES


ALEJANDRA ZAPATA ARANGO
CRISTIAN ANDRÉS LLANOS BOTERO
EDWIN ALEXIS MORALES CASTRO
ESTEFANÍA GUTIÉRREZ LÓPEZ
ESTEBAN RAMÍREZ OCHOA
JENNY ANDREA SUÁREZ LLANOS
JOSÉ DAVID SÁNCHEZ CASTRILLÓN
MARÍA XIMENA GARZÓN ECHEVERRI
 ROSA INÉS LÓPEZ OCAMPO
VALERIA GARCÍA SOTO
VANESSA CORREA GARCÍA
YESICA JULIETH ARRIETA GIRALDO


JHON JAIME OROZCO ARIAS

Media Técnica En Sistemas
Ruta SENA 2014

Servicio Nacional de Aprendizaje (SENA) – Institución Educativa Baltazar Salazar
Rionegro – Antioquia
2014



Tabla de contenido
Cibergrafia


 . 83

Seguridad en redes

“Las computadoras nacieron para resolver problemas que antes no existían”
Bill Gates
“Fundador de Microsoft corporación”

Mucho antes de la gran evolución de las computadoras cuando estas no contaban con muchas aplicaciones y muchos programas para su perfecto funcionamiento no se hablaba mucho de ataques de virus de computadora, pues un simple antivirus bien actualizado bastaba para detener a estos intrusos, a estos simples fragmentos de programación que alteraban el perfecto funcionamiento de la computadora llamados “Virus” y que estos a su vez dañaban toda nuestra infraestructura en el computador  creando todo un desastre el cual comprometía toda nuestra información desde afectarla, modificarla o borrarla sin que se quisiera.
Hoy en día Desde la aparición de las redes de internet ya sean internas o externas no nos basta con solo tener un buen antivirus corriendo es nuestro sistema operativo para poder escondernos de estos maléficos visitantes  “los virus informáticos” hoy en día  tenemos que tener más que eso puesto que los virus al igual que las computadoras han evolucionado y un simple antivirus no nos basta  para suplir toda esta tarea y esto se pretende explicar con esta guía para el buen uso de esta tecnología revolucionaria que se ha abierto paso atraves de nuestras vidas, pero que siendo parte de nuestras vidas nos puede crear mucha insatisfacción y amargura.
Con esta tecnología revolucionaria se abrieron muchas más formas de vulnerar la seguridad y privacidad informática de las personas con sus aplicaciones ,juegos, redes sociales, programas y una infinidad de tecnología que nos trajo muchas maneras de ver el mundo con diferentes ojos pero que encadeno miles de puertas destinadas para nuevos problemas de seguridad. Pues como se mencionó antes de lo único que se preocupan nuestros ancestros era de mantener un antivirus bien configurado que pudiera enfrentar ataques que llegaban desde la casetera de cd que tenía su pc y esta era la única forma de infectarse con los virus informáticos y con el internet se han creado nuevas formas de amenazar nuestra información.
En la actualidad las aplicaciones nos llevan a un mundo con más posibilidades más atracciones pero lo que no sabemos es que al descargar una de estas grandes y esplendidas formas de hacer un poco más agradable la vida también nos podemos descargar un virus informático el cual siempre al principio parecerá inofensivo al usuario pero que cuando este se distrae no tendrá uno sino cientos y es donde empezaran a poner en mal estado nuestra maquina u ordenador, no podríamos definir que los virus informáticos hacen determinada cosa porque para desgracia un virus no siempre hace lo mismo en todas las computadoras el único que podría saberlo es quien lo programo acá una pequeña lista de lo que pueden hacernos los virus informáticos provenientes de toda la internet.
·         expiar nuestro teclado
·         dañar nuestra computadora
·         Robar contraseñas
·         Crear vínculos con personas desconocidas
·         Robar información
·         Dañar o borrar programas del sistema
·         Crear carpetas que no existían antes
·         Formatear o borrar todo nuestro disco duro
·         Crear accesos a paginas conocidas para el usuario pero que en realidad son un engaño visual para el usuario puesto que no son las verdaderas
·         Expiar nuestra pantalla
·         Que otras personas tengan acceso remoto a nuestra computadora y puedan totalmente controlarla
·         Entre muchos mas

NOTA:
“Cuando sientas que tu computadora va lenta puede ser un síntoma de tener virus informáticos”

Puesto que todos los virus son diferentes hay que tener formas diferentes de combatirlos y esto es lo que pretendemos enseñarte a continuación.

Cuando hablamos de la seguridad en las redes lo primero que tendríamos que saber es configurar un firewall o “cortafuegos” en inglés; pero esto hace referencia a esto tan importante pero que no le prestamos la suficiente atención acá una breve definición, Es una parte del sistema o una red que fue diseñada para controlar el acceso de entrada de ficheros adjuntos provenientes desde internet a nuestro ordenador sin la previa autorización del administrador y la salida de datos de nuestra computadora a internet.
Para esto hay un protocolo que hay que seguir al pie de la letra y una de esas primeras seria saber que programas tengo alojados en mi disco duro y cuáles de estos programas o aplicaciones pueden tener acceso a internet y cuales no para poder habilitar o deshabilitar puesto que si un programa le dejamos que se conecte a internet puede descargarnos un virus.
Se recomienda tener hoja y lápiz a la mano y seguir los siguientes pasos.
En Windows 7.
Apretar la tecla inicio
 Ir a panel de control
 En el desplegable de la parte superior derecha seleccionar categoría
 Luego programas
Y por último en programas y características


Ya realizado esto tendríamos que apuntar que programas necesitamos que constantemente este conectados a internet como lo son principalmente el antivirus, pluggins, para su constantes actualizaciones que llegan desde la red para nuestra constante protección.
Realizado todo esto sería bueno seguir también los siguientes pasos para llegar hasta el firewall y configurarlo perfectamente.
Camino….
Inicio
Panel de control
Sistema y seguridad
Firewall

Se recomienda que programas como los antivirus, firewall, pluggins, estén siempre activos desde el momento en que se prende o apaga una computadora.
Hecho esto sería bueno revisarlo siquiera cada 20 días como máximo pues el hecho de no hacer esto podríamos caer en las manos de crackers con deseos de perjudicar toda nuestra información y podría poner todo en las redes sociales sin previa autorización comprometiendo nuestra vida social o bien podría tratar de extorsionarnos para que le demos grandes cantidades de dinero para poder recuperar nuestra información personal , también podría entrar a una empresa que brinde servicios bancarios    lograra burlar las políticas de seguridad de una empresa podría irrumpir en una base de datos y este a su vez podría exponerla a todo el público en general y si es expuesta a todo el público en general y quedara en manos de personas no autorizadas como por ejemplo la competencia de esta misma, esta podría cambiar datos o insertar nuevos para su propio beneficio ganando así millones de pesos o el simple desprestigio de todos sus usuarios algo que para la competencia de esta empresa seria bien visto por qué estaría ganando mucho dinero haciéndole creer a las personas que esta empresa no se preocupa por el usuario y su dinero podría estar en riesgo entonces estas personas inmediatamente abandonarían la empresa y estarían dispuestas a cambiarse a una empresa con mas  sistema de seguridad y así tener más formas de ganar dinero. 
Siempre deberíamos saber que es una computadora personal y precisamente entender que una computadora bien administrada y protegida siendo de una sola persona y sabiendo que programas tiene instalado y saber si es segura o no he ahí un razón importante por la cual un café café es algo tan peligroso para nuestra información por el hecho de que no sabemos que tiene instalado y nos pueden dejar un spia oculto en el sistema operativo sin que lo sepamos y posterior a esto robar datos personas como redes sociales, cuentas bancarias, c contraseñas, fotos y videos personales etcétera he ahí la importancia de tener una computadora solo para uno haciéndole entender a otras personas que es nuestra información y no podemos prestarla ni dejar verla y no es ser orgulloso con lo que se tiene sino que nos pueden dejar un virus y perder lo más valioso en una computadora nuestra información.
Entonces en muy pocas palabras si tenemos que realizar el ejercicio expuesto para así no tenernos que preocupar de fallos de seguridad de los cuales nos podemos arrepentir por no realizar pasos tan básicos pero grandes a la hora de cuanto a seguridad informática compete.

Para su manipulación   autorización pero que a la vez permite que ciertos programas alojados en nuestro disco duro puedan comunicarnos con internet tal es el caso de los antivirus que constantemente tienen que estar en la red para poder efectuar actualizaciones y de esta forma mantener un sistema operativo más seguro.
Los cortafuegos pueden ser implementados tanto en hardware o software y están configurados para permitir, limitar,  cifrar y descifrar  el tráfico que tienen nuestros archivos.
En otras  palabras un firewall  le permite al usuario decidir qué quiere que salga de su ordenador y que quiere que entre de internet.

NOTA:
“Todos los sistemas operativos tienen que tener un firewall de lo contrario el usuario quedaría expuesto a ser espiado, monitoreado, Información en riesgo de ser robada o borrada, etc.”

galletas informaticas o cookies

 Generalmente, al hablar de Cookies (galletas) se hace una referencia implícita a un tipo de  archivo de texto plano que las páginas, herramientas y aplicaciones que corren sobre Internet suelen almacenar en el terminal (computador, Smartphone, iPad, etc...) a través del cual se están visualizando los contenidos web. Dicho archivo suele almacenar datos sobre el perfil de usuario, las preferencias, historial de visitas (a la página que creó las cookies) y demás datos que, usualmente, ayuda a los sitios a reconocer a un visitante nuevo o recurrente.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje JavaScript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.
las cookies son sólo datos, no código, luego no pueden borrar ni leer información del ordenador de los usuarios.13 Sin embargo, las cookies permiten detectar las páginas visitadas por un usuario en un sitio determinado o conjunto de sitios. Esta información puede ser recopilada en un perfil de usuario. Estos perfiles son habitualmente anónimos, es decir, no contienen información personal del usuario (nombre, dirección, etc.). De hecho, no pueden contenerla a menos que el propio usuario la haya comunicado a alguno de los sitios visitados. Pero aunque anónimos, estos perfiles han sido objeto de algunas preocupaciones relativas a la privacidad.
El uso de las cookies suele facilitarle al usuario la experiencia de exploración del sitio de las siguientes maneras:
v  Guardando la información de un determinado usuario (combinación de computador-navegador-usuario) para evitar que el visitante no tenga que escribir toda la información desde el inicio, cada vez que cambie de página o vuelva a visitarla
v  Identificando al usuario para ofrecerle contenidos específicos según sus gustos y/o perfil (presentar una interface de acuerdo al tipo de terminal o navegador usado por el navegante).
v  Ahorrando tiempo al completar formularios con los datos básicos del perfil del usuario.
v  Permitiendo el acceso de ciertos usuarios validados a servicios que están restringidos para los usuarios no identificados.
v  Almacenando la información de los productos que un determinado comprador ha guardado en carrito, cuando por diversas razones éste ha cerrado la página evitando que se pierdan los productos que a futuro este prospecto puede llegar a adquirir. Algunas veces guardan datos sobre las tarjetas de crédito del usuario, pero esta es una mala práctica que desde hace unos años ha empezado a desaparecer

Pero no todo está perdido. Desde la perspectiva del usuario, existen varias tareas que permiten limitar los riesgos en la navegación diaria como, por ejemplo:
v  Elegir si las cookies son aceptadas en el navegador o no.
v  Borrar los datos de navegación como las cookies, la memoria temporal (cache), el historial de navegación y de descargas al final de  cada día, ingresando a las opciones de configuración de navegador y usando las opciones de limpieza de datos.
v  Poseer un buen antivirus o una aplicación especializada en buscar y remover todos los archivos que contengan el llamado “spyware” + “adware”.


¿Es realmente necesario eliminar las cookies?
Por lo general, las cookies almacenan una información reducida en el navegador, como por ejemplo direcciones actuales, requisitos de los sistemas, datos del usuario, etc. Esta información permite que en visitas posteriores el acceso a las páginas y a los datos sea más rápido. La tecnología de las cookies se ha ido desarrollando en los últimos años y, actualmente, hay sectores de la economía que se dedican a la recogida de información a través de ellas. No hay que olvidarse de que eliminar cookies no es un proceso automático
Borrar las cookies de vez en cuando
¡No todas las cookies son malas! Si se visita una página en la que es necesario introducir ciertos datos, se puede observar que cuando se visita está de nuevo, los datos se introducen automáticamente. Esto es así gracias a las cookies. Si se eliminan las cookies, esto no sería posible.
Borrar las cookies tiene ventajas y desventajas: Hoy en día, la información es muy valiosa. Sobre todo para fines publicitarios. Cuanto más específica sea la publicidad de un producto, mayor será la probabilidad de éxito del mismo. Esto es muy fácil de verificar si observas la publicidad que aparece en el navegador. No es una mera coincidencia el hecho de que dichos anuncios se ajusten a tu personalidad y/o intereses. Esta información pertenece al área de datos personales aunque hay empresas que los utilizan con ánimo de lucrarse. Por esta razón, es importante eliminar las cookies de manera regular.

Teniendo en cuenta la cantidad de navegadores y versiones de Windows, resulta complicado eliminar las cookies. Esto depende del navegador y del sistema operativo que se tenga. simplisafe, de simplitec, analiza tu navegador en busca de cookies y las elimina automáticamente por ti. Si quieres mantener tu anonimato y evitar que las páginas web puedan identificarte, tendrás que eliminar las cookies de tu equipo.
Para proteger tu privacidad, tienes que estar equipado con simplisafe, de simplitec, y sus herramientas para eliminar cookies. Gracias a los años de experiencia y a sus herramientas desarrolladas específicamente, simplisafe te permite eliminar las cookies de todos los navegadores y sistemas operativos con solo un clic.

Ajustar los permisos relacionados con cookies y datos de sitios
  1. Haz clic en el menú de Chrome Chrome menu en la barra de herramientas del navegador.
  2. Selecciona Configuración.
  3. Haz clic en Mostrar configuración avanzada.
  4. En la sección "Privacidad", haz clic en el botón Configuración de contenido.
  5. En la sección "Cookies", puedes cambiar la siguiente configuración de cookies:
v  Eliminar cookies
v  Bloquear cookies como configuración predeterminada
v  Permitir cookies como configuración predeterminada
v  Conservar las cookies y los datos de sitios de forma predeterminada hasta salir del navegador
v  Exceptuar cookies provenientes de determinados sitios web o dominios

Hitoriales


Cuando entres en el navegador, hace click en Herramientas (icono llave inglesa) y selecciona "Nueva ventana de Incógnito". Este modo de navegación NO deja ningún rastro en la PC (ni cookies, historiales, cache, etc.) Lo único que deja es obviamente si descargas un archivo a la PC.


Cómo abrir la página Historial
_Haz clic en el icono con forma de llave inglesa situado en la barra de herramientas del navegador.
_Selecciona Historial y te aparecerá el día y hora de las paginas visitadas

INTERNET EXPLORER

Todo el mundo sabe que Internet Explorer, al igual que el resto de los navegadores, mantiene un historial donde se almacena la información de los sitios que se van visitando. Lo que muchos ignoran es que aunque se borre este historial a través de las opciones del programa, existe un archivo oculto en el perfil de usuario de Windows que va almacenando implacablemente toda dirección de Internet que hemos visitado. Ese archivo se llama index.dat, y además de permanecer con el atributo de oculto, está constantemente protegido por el sistema, con lo que simplemente borrarlo desde Windows es imposible.



Para poder deshacerse del index.dat deben recurrir a herramientas o suites de privacidad que permiten directamente limpiar o eliminar este archivo con un simple click. y por ultimo si quieres ver el historial solo debes entrar en internet explorer>favoritos>historial>elegir dia.
MOZILLA FIREFOX

Para eliminar de Firefox las páginas web que has visitado, sigue estos pasos:
_Haz clic en "Herramientas > Opciones"
_En la ventana que se abre, anda a la ficha "Privacidad" y haz clic en "limpiar su historial reciente"

Como


Selecciona el rango de tiempo que quieres borrar. Luego, haz clic en "Limpiar ahora"

los

Haz clic en "Aceptar" en la otra ventana abierta para cerrarla y listo!

Puedes ver el historial de navegación para comprobar que ha sido eliminado.
Para eso entren en Firefox, anda a "Historial > Mostrar todo el historial"
Por defecto, allí encontrarás el historial de páginas visitadas ordenadas por fecha.

evadir

Ingeniería social:

Método utilizado por los atacantes para engañar a los usuarios informáticos, para que realicen una acción que normalmente producirá consecuencias negativas, como la descarga de malware o la divulgación de información personal. Los ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social.




Email bomber

Es un Sistema de envio de Los e-mail bombers o en español, e-mails bombarderos son aquellos que se ejecutan de aplicaciones donde a partir de una determinada lista de páginas de todo tipo, son enviadas a manera de mensajes escritos, publicitarios e informativos hacía una o varias direcciones electrónicas. En éste proceso se pueden enviar por ejemplo publicidad de una empresa, sobre sus servicios y la forma de contactarlos a una lista muy grande de correos electrónicos. Esto se lo suele hacer debido a que por ejemplo, desde hotmail se permite un másximo de 5 enviadas de correo electrónico con anuncios o publicidades, cada una de ellas con capacidad para 50 contactos que se encuentren en su lista. Gmail permite un poco más, llegando a poder enviar hasta 500 mensajes de una sola con publicidad o similares.
Es así que estos e-mail bombers son aplicaciones especificas que pueden enviar masivamente correos en tamaños que inclusive sobre pasa los 50.000 en número, es por ello que son tan solicitados.
En cambio los e-mail anónimos son aquellos que pueden enviar páginas de todo tipo, suscripciones a ellas y mucho más en igual forma que lo mencionado anteriormente, pero con la diferencia de que éstos ocultan la dirección electrónica, dirección IP, pueden colocar como remitente nombres falsos entre otras acciones, pero todo esto para que el destinatario no sepa quién envia tanta información inadecuada, misma que puede ser páginas con contenido pornográfico entre las acciones más destacadas.
La forma de como se hacen estos métodos de nuestra dirección electrónica es tomando datos que nosotros mismo les hemos facilitado, ya que en muchas ocasiones cuando visitamos tal o cual lugar, se nos pide que registremos nuestros datos, inclusive cuando descargamos aplicaciones gratuitas, lo cual llega a formarse una gran lista que ellos utilizarán posteriormente.
La forma de como cuidarnos, es poniendo a todos y cada uno de los correos recibidos como spam, para que así vayan directamente a la carpteta dedicada para el efecto y que no se mezclen con nuestro correo de nuestro contactos.


Contraseñas

Parece que todos los servicios de suscripción de Internet requieren una contraseña, un número de identificación personal (NIP), y/o un nombre de entrada. A veces te advierten que inventes estos códigos cortos para asegurar tu información en línea y mantengas esa información en confianza.  Aquí hay unas sugerencias para que te asegures que tu contraseña y nombre de entrada se mantengan seguros y cómo podrás prevenir que otra persona los descubra y los use.
Como elegir una contraseña
La parte más importante de inventar una contraseña es elegir una combinación de letras y números que no significan nada. En general, es mejor inventar una contraseña completamente insignificante, que no contiene ningún nombre, palabra, o número especial. Por ejemplo, nunca deberías de inventar una contraseña que es el nombre de un animal doméstico, un pariente o tu fecha de nacimiento.
En vez de esto, algo mejor sería “fh3ay89fn.” Aunque el uso de un programa de computación puede averiguar cualquier contraseña a lo largo del tiempo, una contraseña insignificante será más segura que una que representa algo. Si te asignan una contraseña automáticamente cuando te apuntas para una nueva cuenta de Internet, cámbiala a una que inventas tú mismo.
Para mantener la seguridad de tus contraseñas, debes de cambiarlas cada dos meses. Ésta es la cantidad de tiempo que los piratas necesitarían para averiguar una contraseña. Aunque esto tal vez parezca problemático, puede reducir la posibilidad de que alguien averigüe y use tu contraseña. No guardes tus contraseñas escritas en tu cartera o cerca de tu computadora.
Lo mejor es memorizarlas, pero si tienes muchas contraseñas, tendrás que encontrar un lugar seguro para guardarlas. En un mundo donde la seguridad se valora mucho, estas sugerencias para mantener la seguridad de tus contraseñas pueden ayudarte a prevenir que los piratas roben tu información personal o tu identidad. Podrás mirar cosas en la web con confianza y no tendrás que tener miedo que alguien use tus contraseñas para acceder tus cuentas e información. Por supuesto, si todavía te preocupas por la seguridad de tus compras por Internet, siempre puedes ir de compras de la manera antigua!


Phising

A diferencia de la heurística o los exploradores de huella digital, el software de seguridad de bloqueo de comportamiento se integra al sistema operativo de un equipo anfitrión y supervisa el comportamiento de los programas en tiempo real en busca de acciones maliciosas. El software de bloqueo de comportamiento bloquea acciones potencialmente dañinas, antes de que tengan oportunidad de afectar el sistema. La protección contra el comportamiento peligroso debe ser parte de una estrategia de seguridad estándar de múltiples niveles.



Pharming

Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e ingresen información personal, como la información bancaria en línea, en el sitio fraudulento. Se puede cometer pharming cambiando el archivo de los equipos anfitriones en la computadora de la víctima o atacando una vulnerabilidad en el software del servidor DNS.

Spoofing

En términos de seguridad de redes, hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. En general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
Tipos de spoofing
IP Spoofing
Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del hostque reciba los paquetes alterados irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") suplantado, la respuesta será recibida por el host al que pertenece la IP legalmente. Este tipo de spoofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como ataque Smurf. Para poder realizar Suplantación de IP en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su SYNespecífico y teniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado. También hay que tener en cuenta que los enrutadores actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes suplantados no sobrepasarán el enrutador).
ARP Spoofing
Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.
El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicación pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP-Request a la dirección de Broadcast pidiendo la MAC del host poseedor de la IP con la que desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Los enrutadores y los hosts guardan una tabla local con la relación IP-MAC llamada tabla ARP. Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino válido para una IP específica, como por ejemplo la de un enrutador, de esta manera la información dirigida al enrutador pasaría por el ordenador atacante quien podrá escaneardicha información y redirigirla si así lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI, por lo que esta técnica sólo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer enrutador. Una manera de protegerse de esta técnica es mediante tablas ARP estáticas (siempre que las IP de red sean fijas), lo cual puede ser difícil en redes grandes.
Otras formas de protegerse incluyen el usar programas de detección de cambios de las tablas ARP (como Arpwatch) y el usar la seguridad de puerto de los switches para evitar cambios en las direcciones MAC.
DNS Spoofing
Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) elcache DNS de otro servidor diferente (DNS Poisoning).
Web Spoofing
Suplantación de una página web real (no confundir con phishing). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.). La página web falsa actúa a modo de proxy, solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple enlace. El web spoofing es difícilmente detectable; quizá la mejor medida es algún plugin del navegador que muestre en todo momento la IP del servidor visitado: si la IP nunca cambia al visitar diferentes páginas WEB significará que probablemente estemos sufriendo este tipo de ataque. Este ataque se realiza mediante una implantación de código el cual nos robará la información. Usualmente se realizan páginas fantasmas en las cuales se inyectan estos códigos para poder sacar información de las víctimas.
Mail Spoofing
Suplantación en correo electrónico de la dirección de correo electrónico de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de mensajes de correo electrónico hoax como suplemento perfecto para el uso de suplantación de identidad y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado.
GPS Spoofing
Un ataque de GPS spoofing intenta engañar a un receptor de GPS transmitiendo una señal ligeramente más poderosa que la recibida desde los satélites del sistema GPS, estructurada para parecerse a un conjunto normal de señales GPS. Sin embargo estas señales están modificadas de tal forma de que causarán que el receptor determine una posición diferente a la real, específicamente algún lugar determinado por la señal atacante. Debido a que el sistema GPS trabaja midiendo el tiempo que le toma a una señal el viajar entre el satélite y el receptor, un spooging exitoso requiere que el atacante conozca con precisión donde se encuentra el blanco de tal forma que la señal falsa pueda ser estructurada con el retraso apropiado.
Un ataque de GPS spoofing comienza con la transmisión de una señal ligeramente más poderosa que la que entrega la posición correcta, y luego se comienza a desviar lentamente hacia la posición deseada por el atacante, ya que si esto se hace demasiado rápido el receptor atacado perderá la fijación en la señal, en cuyo momento el ataque de spoofing sólo funcionaría como un ataque de perturbación. Se ha sugerido que la captura de un Lockheed RQ-170 en el noreste de Irán en diciembre de 2011, fue el resultado de un ataque de este tipo.1 Previamente los ataques de GPS spoofing habían sido predichos y discutidos en la comunidad GPS, pero aún no han sido confirmado un ejemplo conocido de un ataque de spoofing malicioso

Software

Linux

Es un Sistema Operativo como MacOS, DOS o Windows. Es decir, Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico al igual que Windows o MacOS, pero también puede usarse mediante línea de comandos como DOS.
Linux tiene su origen en Unix. Éste apareció en los años sesenta, desarrollado por los investigadores Dennis Ritchie y Ken Thompson, de los Laboratorios Telefónicos Bell.
Andrew Tanenbaum desarrolló un sistema operativo parecido a Unix (llamado Minix) para enseñar a sus alumnos el diseño de un sistema operativo. Debido al enfoque docente de Minix, Tanenbaum nunca permitió que éste fuera modificado, ya que podrían introducirse complicaciones en el sistema para sus alumnos.

Un estudiante finlandés llamado Linus Torvalds, constatando que no era posible extender Minix, decidió escribir su propio sistema operativo compatible con Unix.

En aquellos momentos el proyecto GNU (GNU's Not Unix), que Richard Stallman había iniciado hacía ya casi diez años, comprendía un sistema básico casi completo. La excepción más importante era el kernel o núcleo, que controla el hardware.

Torvalds decidió aprovechar el sistema GNU y completarlo con su propio núcleo, que bautizó como Linux (Linux Is Not UniX). El sistema conjunto (herramientas GNU y núcleo Linux) forma lo que llamamos GNU/Linux.

Rootkits  

Componente de malware que utiliza la clandestinidad para mantener una presencia persistente e indetectable en un equipo. Las acciones realizadas por un rootkit, como la instalación y diversas formas de ejecución de códigos, se realizan sin el conocimiento o consentimiento del usuario final.
Los rootkits no infectan las máquinas por sí mismos como lo hacen los virus o gusanos, sino que tratan de proporcionar un entorno indetectable para ejecutar códigos maliciosos. Los atacantes normalmente aprovechan las vulnerabilidades en el equipo seleccionado o utilizan técnicas de ingeniería social para instalar manualmente los rootkits. O, en algunos casos, los rootkits pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso simplemente al navegar en un sitio Web malicioso.
Una vez instalados, el atacante puede realizar prácticamente cualquier función en el sistema, incluyendo acceso remoto, intercepción de comunicaciones, así como procesos de ocultamiento, archivos, claves de registro y canales de comunicación.




Spyware

Paquete de software que realiza un seguimiento y envía información de identificación personal o información confidencial a otras personas. La información de identificación personal es la información que puede atribuirse a una persona específica, como un nombre completo. La información confidencial incluye datos que la mayoría de personas no estaría dispuesta a compartir con nadie e incluye datos bancarios, números de cuentas de tarjeta de crédito y contraseñas. Los receptores de esta información pueden ser sistemas o partes remotas con acceso local.

El nombre viene del inglés "SPY"  espía, y "WARE" (para este caso) programa.
El spyware o programa espía es un software que recopila información del ordenador y la transmite a una entidad externa sin el conocimiento o consentimiento del propietario. El término también se utiliza para referirse a productos que no son spyware, Estos realizan funciones, como anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado, se ejecuta cada vez que se inicia el ordenador (utilizando CPU y memoria RAM, reduciendo su estabilidad), funciona todo el tiempo controlando el uso de Internet y mostrando anuncios relacionados.
A diferencia de los virus, no se replica en otros ordenadores.
Las consecuencias de una infección incluyen pérdida considerable del rendimiento del sistema (hasta un 50 %) y problemas de estabilidad graves (el ordenador se queda "colgado"). Causan dificultad al conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Trojan-Poolsv : Capaz de manejar archivos del equipo con funciones básicas pero contundentes como crear, eliminar, renombrar, transferir archivos entre ordenadores. Aparece disfrazado junto a un archivo adjunto.

Trojan-Phisher-Bzub : Troyano del tipo “phishing” que se encarga de recoger información como data financiera al robar nombre de usuario y contraseña, estos spyware se propagan por correo electrónico con un enlace que dirige a la página web de un banco, cuando en realidad es falsa y sólo está disfrazada cuyo objetivo termina cuando la víctima digite el nombre de usuario y la contraseña.

Trojan-Relayer-Areses : Otro programa que se instala sin consentimiento y que al estarlo brinda acceso y control remoto a otro usuario para que modifique o elimine archivos. Las modificaciones puede causar ralentización en el ordenador al instalarse programas o habilitar servicios innecesarios.

2nd-thought : Al igual que el anterior permite el acceso total del equipo desde otra ubicación, el control incluye dispositivos como el mouse o teclado. Por lo general desconfigura los programas instalados.

Trojan Agent Winlogonhook : Programa que da acceso sin restricción alguno a un tercero permitiéndole eliminar o agregar programas o archivos en el ordenador causando estragos en la PC.

Trojan Downloader Matcash : Además de brindar acceso remoto a la PC, puede ejecutar programas en Segundo plano; suelen ingresar a la PC vía correo electrónico dentro de un archivo adjunto.

Trojan-Agent.Gen : Pertenece a un grupo de aplicaciones espía que graban datos sobre la actividad en Internet, como el envío del historial, favoritos, marcadores o complementos que guarda el navegador.

Trojan-Ace-X : Es un programa espía de acceso remoto capaz de cambiar la configuración del sistema, como por ejemplo suele activar servicios para que se inicien de manera automática al inicio de sesión.

Trojan.Gen : Spyware genérico conocido como archivo sospechoso, los antivirus suelen detectarlo como malicioso y reubicados a cuarentena, se recomienda eliminarlo.

Trojan-Downloader-Zlob : Un troyano que descarga información o programas a la PC de la víctima, suele instalarse sin previo aviso, se esconde y se ejecuta en segundo plano

Una de las principales razones por las que muchas personas dejan de usar Windows es la seguridad, y es que el sistema operativo Windows es muy vulnerable a virus y gusanos en comparación a GNU/Linux o Mac OS X, las explicaciones del por qué son bastantes pero aquí vamos a ver un listado que encontré en Tech Source con los 12 virus informáticos más destructivos de toda la historia.



Keylogger

Esta es una forma de capturar contraseñas. lo que hace el es tomar el control del ordenador e interceptar el teclado, lo tecleado quedara guardado, por ello Algunos bancos por Internet ofrecen un «teclado gráfico virtual» para que teclees los números secretos con el ratón. Principalmente es para evitar esto.
Alguien se encarga de descifrar visualmente los textos. ejm, si tecleas tu correo como nombre de usuario y luego contraseña, se verá algo como hotmail.compepito@hotmail.comsnoopy Estimado Señor, donde es facil deducir nombre de cuenta y contraseña. snoopy. Algunos incluso hacen esto automáticamente para capturar contraseñas de servicios comunes (Hotmail, Paypal y otros).
La solución que proponen Herley y Florêncio es tan sencilla como ingeniosa. los keyloggers son muy buenos capturando toda la información que se teclea, pero normalmente no tienen ni idea de dónde está tecleando. Si cambias de aplicación, o de ventana, el keylogger sigue «grabando» simplemente una ristra de letras, que tú puedes hacer tan ofuscada como quieras. El sitio (ventana, caja de texto, etc.) en que estás tecleando, se suele llamar el foco. El truco es, simplemente cambiar con el ratón el foco entre letras, tecleando letras al azar entre las letras reales. (da igual si esas letras se ven en pantalla o no). De este modo, al ir a Hotmail y teclear la contraseña, se haría de este modo vería esto: hotmail.comspqmlainsdgsosdgfsodgfdpuouuyhdg2
Keepass es un administrador de contraseñas (Windows, Mac OS X, Linux, gratis y open source) que puede correr desde un pen drive, y que incluye la función auto-type, que permite programar cómo se han de teclear los nombres de usuarios y contraseñas, automatizando así la pulsación (incluye comandos como Tabulador y Mayúsculas-Tabulador, para alternar el foco del formulario en cuestion y agregar al password «caracteres de distracción».
En realidad hay que personalizarlo para cada página web, pero por lo menos permite automatizar un poco el truco. Y de ese modo, con este ingenioso hackeo de baja tecnología, la contraseña queda mucho más a salvo. También existen keylogger en forma de troyanos (parecidos a los virus informáticos, se instalan en tu ordenador y envían las contraseña al exterior) que son capaces de capturar tanto pulsaciones de teclado como vídeo de lo que sucede en pantalla, con lo cual la técnica del teclado número a veces también resulta vulnerable. 



Arda Max Keylogger
Es un pequeño programa que captura toda la actividad de los usuarios que utilizan un PC almacenando las teclas pulsadas en archivos log.
Es muy común utilizar este tipo de aplicaciones para saber qué ocurre con un PC determinado cuando no estás.
Encontrarás un modo oculto para que el usuario no detecte la actividad y que no mostrará el programa ni en la lista de tareas, menú de aplicaciones e incluso ocultará el programa en la lista de desinstalaciones. Ardamax Keylogger es absolutamente invisible.
Además el programa almacena la información clasificándola por fechas e incluso las aplicaciones en las que han sido pulsadas las teclas. También te permitirá programar el modo oculto para que funcione de forma automática.


 

Redtor

Es la mayor red de intercambio de ip del mundo,es un proyecto software que le ayuda a defenderse contra el análisis de tráfico, una forma de vigilancia de la red que amenaza la libertad personal y la privacidad, la confidencialidad en los negocios y relaciones, y la seguridad del estado. Tor le protege transmitiendo sus comunicaciones a través de una red distribuída de repetidores llevados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet aprenda qué sitios visita, y evita que los sitios que visita aprendan su posición física. Tor funciona con muchas de sus aplicaciones existentes, incluyendo navegadores web, clientes de mensajería instantánea, acceso remoto, y otras aplicaciones basadas en el protocolo TCP.
Para que podes usar la red tor?
Si tienes ip fija puedes usarlo para poder hacer descargas en rapidshare,megaupload etc,la red tor te da gratuitamente todos los proxys anonimos,TODOS SON ANONIMOS,y Gratis,necesitas votar varias veces en una encuesta?usalo,necesitas mantener oculta tu identidad,te viene perfecto.
Para descargar Tor puedes hacerlo desde su sitio oficial: http://www.torproject.org/download.html.es
Requerimientos:
Tor solo funciona en Mozilla Firefox

Como elejir a que ip conectarme?
Puedes ocultar tu identidad rapidamente usando la opcion del menu principal,USAR UNA NUEVA IDENTIDAD,pero si quieres elejir a donde conectarte(si eres argentino te conviene conectarte a una de argentina,asi navegaras mas rapido)
Primero hace click sobre la opcion ver la red,cuanto te cargue todas las ip elije a cual quieres conectarte,da doble click y luego en el menu del programa hace click sobre usar nueva identidad
proxy
Luego en firefox habilita Tor
ip
Y listo,ya estaras navegando de forma completamente anonima,puede entrar a este sitio y ver:www.cualesmiip.com

Prevención

El cuidado frente a los riesgos en la computación es indispensable ya que existen diversos tipos de infecciones y así mismo de cuidados.
Cómo proteger nuestro ordenador de virus y gusanos informáticos
Ø  Instale un programa antivirus. La mayoría de los estos programas se pueden configurar para explorar automáticamente su  ordenador  e identificar y proteger contra los daños que pueda causar un virus, pero también es muy importante actualizar el software antivirus periódicamente. Adopte la práctica de ejecutar el programa antivirus al menos una vez al mes, o asegúrese de configurarlo para que se actualice automáticamente.

Ø  Proteja su computadora con un servidor de seguridad. El hardware o software de servidores de seguridad es la primera barrera de defensa contra los piratas informáticos o intrusos.

Ø  Sospeche de los archivos o mensajes desconocidos. Acostúmbrese a no abrir ningún mensaje de su correo electrónico si desconoce al remitente. Además, tenga cuidado al abrir archivos que reciba con las extensiones ".vbs", ".exe", ".bat" o ".scr." Si estos mensajes son enviados desde correos electrónicos que no conoce, desde una dirección que pareciera la suya o no son solicitados, bórrelos inmediatamente de su buzón y de su computadora. Algunos de estos virus y gusanos son muy hábiles al tratar de hacerse pasar como correos genuinos y hasta pueden aparentar ser enviados por personas conocidas o amistosas

Ø  ¡Cuidado con los medios intercambiables! Use los discos blandos y compactos con precaución, sobre todo los que se usan en diversas computadoras, ya que pueden contener virus. Tampoco confíe totalmente en los que compre nuevos, aún si están en paquetes sellados.

Ø  Manténgase informado. Nuevos virus y gusanos informáticos o alertas falsas acerca de ellos aparecen frecuentemente, así que es bueno conocerlo de antemano para proteger su sistema, tomar medidas para eliminarlos o para saber que se trata de un informe falso.

Ø  Haga copias de seguridad de sus datos. Periódicamente guarde datos importantes en discos suaves o compactos. Así, en caso de que su ordenador  se infecte con un virus, evitará la pérdida de información. Es buena práctica a seguir también ante cualquier otra eventualidad como fluctuaciones de corriente o apagones, los cuales son causas comunes de pérdida de datos.

Ø  Utilice su juicio al obtener programas a través de Internet.
Cuando se trata de obtener o descargar programas de Internet como juegos y otros, asegúrese de que provengan de un sitio confiable. Es prudente filtrar cualquiera de estos programas por su software antivirus, ya sea desde la computadora de su casa u oficina, como desde cuentas de correo electrónico gratuitas.

No es necesario adoptar una actitud hipocondríaca cuando se trata de protegernos contra virus o gusanos informáticos. Lo mejor es prevenir y no lamentar.

Ø  Navegue más seguro con Internet Explorer
Descubra cómo contribuye Internet Explorer a protegerlo contra descargas peligrosas, filtros, suplantación de identidad (phishing), malware, etc.

Ø  Controlar su reputación en línea
Descubra qué información existe en Internet sobre usted y cómo proteger mejore su reputación en línea.
¿Su explorador lo mantiene más seguro en línea?
Obtenga más información sobre cómo puede contribuir un explorador actualizado a mantener su equipo más seguro en línea, y ponga a prueba la seguridad de su explorador.

Ø  Use un software de seguridad que se actualice automáticamente.

Ø  Trate su información personal como si fuera dinero en efectivo.

Ø  Investigue la reputación de las compañías para averiguar con quién está tratando en realidad.

Ø  Suministre su información personal únicamente en sitios codificados.

Ø  Proteja sus contraseñas.

Ø  Haga copias de seguridad de sus archivos


Corta fuegos

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Not-32

ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.

ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.

Hackers

Son personas apasionadas por la seguridad informática.  Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Tipos de hackers


Black hats o hacker negro
Busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
White hats o hacker blanco
Es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... Etc.
Lammer o script-kiddies
Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y lo poniéndolo en práctica, sin saber.
Luser
Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
Newbie
Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo
Wannaber
Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos.

Diferencia entre hackers y crakers

Los “Hackers” y “Crackers” son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que Los Hackers solamente construyen cosas para el bien y Los Crackers destruyen, y cuando crean algo es únicamente para fines personales

Crackers

Se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío
Tipos de crackers
Crackers de sistemas
Término designado a programadores y decoders que alteran el contenido de un determinado programa, como si se tratara de una copia legítima.
Crackers de criptografía
Término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
Phreaker
Cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
Cyberpunk
Son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.


Toolkit

Paquete de software diseñado para ayudar a los hackers a crear y propagar códigos maliciosos. Los toolkits frecuentemente automatizan la creación y propagación de malware al punto que, incluso los principiante delincuentes cibernéticos son capaces de utilizar amenazas complejas. También pueden utilizarse toolkits para lanzar ataques web, enviar spam y crear sitios de phishing y mensajes de correo electrónico.

Virus

Son un archivo que proporciona información al software antivirus, para identificar los riesgos de seguridad. Los archivos de definición tienen protección contra todos los virus, gusanos, troyanos y otros riesgos de seguridad más recientes.
Programa informático escrito para alterar la forma como funciona una computadora, sin permiso o conocimiento del usuario. Debe cumplir con dos criterios:
·         Debe ejecutarse por sí mismo: generalmente coloca su propio código en la ruta de ejecución de otro programa.
·         Debe reproducirse: por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado. Pueden infectar computadores de escritorio y servidores de red.
Muchos de los actuales están programados para operar sigilosamente la computadora del usuario con el fin de robar información personal y utilizarla para cometer delitos. Otros menoscaban el equipo dañando los programas, eliminando archivos o volviendo a formatear el disco duro. Aún existen otros que no están diseñados para causar daño, aunque simplemente se reproducen y hacen manifiestan su presencia presentando mensajes de texto, video y audio, aunque este tipo de ataques de notoriedad no son tan comunes, puesto que los autores tienen como fin obtener ganancias ilegales.
El virus: CIH (Chernobyl o Spacefiller)
El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la máquina absolutamente inoperante), los más diversos kits de creación de virus y otras tantas linduras están al alcance de todo mundo en Internet. Esta información alienta a otros programadores de virus a generar otros, e incluso a auténticos aficionados (“lamercillos” y crackers) a sentirse como niños en dulcería con el simple hecho de jugar con estas cosas.
El virus: Win32/Simile (Etap)
Son los primeros virus híbridos que han aparecido, capaces de atacar tanto sistema Linux como Windows.
Frethem es un gusano muy engañoso que suele tener como asunto “Re: Your password!”. Es muy fácil infectarse con él, ya que el virus se activa automáticamente con la previsualización del mensaje en el Outlook Express.



Gusanos

GUSANO: Termino famoso a partir de Robert Morris, Jr.
Son: programas que se copian a sí mismos y se ubican en todo el computador con el único objetivo de colapsarlo al igual que a las redes, pero no infectan archivos como los virus.
Se distribuyen mediante correos, programas P2P o de mensajería instantánea.
Suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso.
Los temas más recurrentes son los relacionados con el sexo, temas morbosos, famosos, temas de actualidad o software pirata.
Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.
Evolución
Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de malware buscaban fama, por lo que diseñaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo.
Sin embargo, actualmente los gusanos están orientados a obtener beneficios económicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo.
Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin, y en la siguiente gráfica puede observar la importancia que tiene este tipo de gusanos en el escenario de malware actual.
Actualmente, existen miles de ordenadores que están siendo utilizados como zombies por Gusanos Informáticos sin que sus usuarios sean conscientes de ello. A pesar de estar comprometidos, los ordenadores se pueden utilizar con total normalidad, ya que el único indicio que se puede notar es una bajada en su rendimiento.

¿Cómo protegernos de los Gusanos Informáticos?
Para protegernos de este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los gusanos:
Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo con su solución antivirus.
Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale uno.
Haga un análisis gratuito de su equipo y compruebe si está libre de gusanos. O descargue un  Antigusanos
1.    El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.

Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).

Su procedencia es Manila Filipinas y el autor se apoda Spyder. Más información.
2.    El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)
Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004.

Este utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.

Tiene capacidades de puerta trasera que podrían permitir a un usario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema. Más información.

3.    El gusano: Blaster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como  “Desbordamiento de búfer en RPC DCOM “.
Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.
Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado. Más información.

4.    El gusano: Sobig Worm
Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por  “big@boss.com”.
También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red. Más información.

5.     El gusano: Code Red
Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva. Más información.

6.    El gusano: Klez
Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de autoejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas.

7.    El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
Es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99). Dicho mensaje, incluye en asunto (en inglés): “Important message from…” (Mensaje importante de…) y en el cuerpo del mensaje: “Here is that document you asked for … don’t show anyone else ;-)“, donde se indica que dicho documento fue solicitado por usted (y que no se lo muestre a nadie más).

Infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la infección, se auto-envía por correo, como un mensaje proveniente del usuario a las primera 50 buzones de la libreta de direcciones de su correo. Más información.

8.    El gusano: Sasser (Big One)
Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
Los síntomas de la infección son: Aviso de reinicio del equipo en 1 minuto y tráfico en los puertos TCP 445, 5554 y 9996.

9.    El gusano: Bagle (Beagle)
Gusano que se difunde mediante el envio masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectivo, consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo que parece que hace pensar a las víctimas que es inofensivo.
Además de las molestias que causa la rutina de envío masivo de correo, lo que hace más peligroso a este gusano es su capacidad de puerta trasera. El gusano se queda residente en la máquina infectada y aguarda comandos de un usuario remoto no autorizado, que podría obtener control total del sistema infectado, dependiendo de la configuración del sistema y de la red.

Está programado para dejar de funcionar el día 28 de Enero de 2004. El gusano obtiene la fecha del PC infectado (que podría ser incorrecta) y termina su ejecución si ésta es posterior al 28 de Enero. Más información.

10. El gusano: Nimda
Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el “exploit” Web Directory Traversal). Descarga en el directorio C:\Windows\Temp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado adjunto por el gusano. 

Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.
Propagación de los Caballos de Troya
Para que un troyano se instale en un PC atacado necesita de la actuación del usuario del PC en cuestión, ya que éste debe ejecutarlo personalmente. La forma habitual es la de enviar el servidor del troyano al PC que se quiere atacar, habitualmente por medio de un e-mail o a través de un intercambio de ficheros vía IRC, ICQ, FTP,... con la intención de que la víctima lo ejecute. Normalmente se utilizan dos formas de engañar al usuario para que ejecute el servidor del troyano en su PC. [Ono]


Propósitos
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo.
Características de un Troyano informático
Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota
Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte

A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora
Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima



Seguridad basada en reputación

La seguridad basada en la reputación es una estrategia de identificación de amenazas que clasifica las aplicaciones con base en ciertos criterios o atributos para determinar si son probablemente malignas o benignas. Estos atributos pueden incluir diversos aspectos como la edad de los archivos, la fuente de descarga de los archivos y la prevalencia de firmas y archivos digitales. Luego, se combinan los atributos para determinar la reputación de seguridad de un archivo. Las calificaciones de reputación son utilizadas después por los usuarios informáticos para determinar mejor lo que es seguro y permitirlo en sus sistemas. La seguridad basada en la reputación debe ser parte de una estrategia de seguridad estándar de múltiples niveles.
Soluciones de seguridad inteligente de Webroot®
Servicio de reputación de la web
El servicio de reputación de la web de Webroot ayuda a proveedores de red y de seguridad a agregar una capa de seguridad crucial en tiempo real a las defensas web de sus clientes, al observar y predecir de manera precisa el riesgo al conectarse a cualquier URL.

Esta capa adicional de protección proactiva ayuda a protegerse ante las amenazas que emergen con rapidez al evaluar el nivel de riesgo de un sitio de manera totalmente independiente a su clasificación.

>Con contenido de usuario que se genera de forma dinámica, mezclas de contenidos y la gran frecuencia de puesta en marcha de sitios web tan habitual ahora, la estructura, la información y los enlaces de los sitios web cambian muy rápidamente. Esta rapidez en los cambios es terreno fértil para los autores de malware y crea un vacío importante en los servicios de clasificación de inteligencia inferiores que no cuentan con esta capa adicional de valoración de amenazas.

Panorama general
El servicio de reputación de Webroot ofrece un modo altamente necesario de clasificar al instante los riesgos que puede afrontar el usuario sobre la marcha y así ayudar a hacer frente a cualquier sitio web malicioso.

De igual modo que la capacidad crediticia predice el riesgo de préstamos e inversiones, la capacidad de reputación pronostica el riesgo de seguridad que supone visitar un sitio web.

Índice de reputación de Webroot
01-20            Riesgo alto   Reputación de Webroot: alto riesgo       
Estos sitios son de alto riesgo. Existe una probabilidad alta de que el usuario se exponga a enlaces o cargas maliciosos.

21-40            Sospechoso Reputación de Webroot: sospechoso   
Estos sitios son sospechosos. Existe una probabilidad superior a la media de que el usuario se exponga a enlaces o cargas maliciosos.

41-60            Riesgo moderado    Reputación de Webroot: riesgo moderado       
Son, por lo general, sitios benignos, pero que muestran algunas características que sugieren riesgos de seguridad. Existe cierta probabilidad de que el usuario se exponga a enlaces o cargas maliciosos.

61-80            Riesgo bajo  Reputación de Webroot: riesgo bajo      
Son sitios benignos y rara vez muestran características que expongan al usuario a riesgos de seguridad. Existe una probabilidad baja de que el usuario se exponga a enlaces y cargas maliciosos.

81-100          Confiable      Reputación de Webroot: confiable        
Son sitios reconocidos con prácticas de seguridad fuertes, y casi nunca muestran características que puedan exponer al usuario a riesgos de seguridad. Existe una probabilidad muy baja de que el usuario se exponga a enlaces o cargas maliciosos.

El índice de reputación de Webroot (WRI, por sus siglas en inglés) puntúa el nivel de reputación a partir de métricas que incluyen el historial del sitio, la antigüedad, el rango, la ubicación, las redes, los enlaces y otros rasgos contextuales y conductuales. El WRI oscila del 1 al 100 con niveles de reputación de alto riesgo, sospechosos, de riesgo moderado, de bajo riesgo y confiables. Estos puntajes de reputación permiten a las compañías ajustar de manera más precisa sus configuraciones de seguridad y evitar proactivamente los ataques maliciosos antes de que ocurran.

Una capa adicional de seguridad más allá del antivirus tradicional
Con la proliferación de las amenazas de malware, el antivirus con firma tradicional es cada vez menos efectivo. El servicio de reputación web de Webroot ayuda a llenar este vacío de efectividad del antivirus al realizar una comprobación de seguridad adicional en tiempo real de los sitios web que visitan los usuarios. También ofrece controles de normas de filtros web mucho mejores que ayudan a limitar el riesgo de los usuarios y su exposición a contenido web inapropiado o malicioso.

Heurística refinada de probabilidad basada en datos
Los datos históricos, el rendimiento en tiempo real y las características conductuales se catalogan y analizan con el fin de crear el índice de reputación de Webroot (WRI), que muestra la "probabilidad" de que un sitio web suponga un riesgo.

Actualización dinámica
Durante día y noche se crean actualizaciones continuas de todos los sitios conocidos y nuevos en tiempo real con el fin de mantener la seguridad inteligente del sitio web de Webroot lo más actualizada posible. Cuando algún usuario visita sitios web no clasificados, estas solicitudes se rastrean de manera dinámica y se puntúan en tiempo real, de modo que el puntaje de cada sitio web se comprueba continuamente y se ajusta automáticamente con el tiempo.

Mejores políticas de seguridad en la web
Integrar el servicio de reputación web de Webroot en las soluciones de red no solo brinda una capa adicional de protección con filtros web para evitar sitios con baja reputación conocidos por contener malware o spyware, sino que si se integra como parte de la interfaz de la política ofrece a las compañías una gestión de seguridad mucho más granular.

Por ejemplo, es una política de filtros web común permitir el acceso a sitios web de la categoría "Financiera". Los usuarios finales de la compañía tienen muchas razones para visitar dichos sitios por cuestiones de productividad, como realizar transacciones bancarias online, adquirir seguros y comprobar balances. La integración del servicio de reputación de Webroot hace posible que las compañías permitan a sus usuarios acceder a sitios financieros reputados, y que eviten que accedan a sitios financieros de baja reputación. Los sitios financieros que tienen más probabilidades de contener malware o ser sitios web de phishing.

En uso
Potencia un nuevo servicio de inteligencia IP basada en la nube que detecta y evita que las direcciones IP relacionadas con actividades maliciosas accedan a las redes de clientes de un socio.
Potencia los productos de seguridad de la red de socios para aumentar la protección en tiempo real ante amenazas maliciosas conocidas, acceso de red no autorizado y ataques de denegación de servicio (DoS, por sus siglas en inglés).
Opciones de integración flexibles
El servicio de reputación web de Webroot se integra con las soluciones de seguridad existentes a través del kit de desarrollo de software (SDK, por sus siglas en inglés) de Webroot y se puede integrar de tres maneras, lo que permite a nuestros socios seleccionar el tipo de integración y de desarrollo que mejor se adapte a sus necesidades. Las opciones son:

Alojado: todas las solicitudes de URL se envían a través de Internet a la Webroot Intelligence Network
Base de datos local: se descarga una base de datos en el punto terminal, no se envían solicitudes a la Webroot Intelligence Network y la base de datos se actualiza una vez al día.
Modelo híbrido: se descarga una base de datos y, en primer lugar, una solicitud de URL observa la base de datos almacenada en la memoria caché local, y si la categoría de la URL y el WRI no se almacenan ahí, la solicitud se reenvía a la Webroot Intelligence Network para su clasificación.
Compatibilidad de la plataforma
El kit de desarrollo de software de Webroot incluye código de fuente y es compatible con las siguientes plataformas:
Linux® (Redhat®, Fedora®, Debian®)
Microsoft® Windows™ Server 2003
Microsoft Windows XP/Vista™


Amplia reputación de datos para una protección precisa
HP Reputation Digital Vaccine proporciona fuentes de inteligencia de seguridad desde una base de datos de reputación global, de modo que pueda aplicar y gestionar las políticas de seguridad basadas en la reputación. Los datos del host se recopilan de la red inteligencia global HP ThreatLinQ, el repositorio de malware HP DVLabs y red "honey pot", fuentes de publicidad de otros fabricantes y listas negras de código abierto. Su HP TippingPoint NGIPS, con tecnología de X-Armour, actúa como un punto de refuerzo que inspecciona el tráfico en tiempo real y aplica las políticas de seguridad Rep DV, de modo que puede bloquear el mal tráfico conocido en el perímetro de su red.

Características principales
•         Bloquea malware, spyware, gusanos, spam, correos electrónicos publicitarios y troyanos
•         Bloquee ataques a las aplicaciones Web y DDoS desde hosts en peligro por los botnets
•         Detecte hosts infectados por bot en su red y bloquee los datos antes de que se pierda
•         Bloquee descargas encubiertas de malware provenientes de depósitos de malware conocido
•         Ajusta la política de acuerdo con la categoría y el origen de la amenaza, y la puntuación de reputación


Seguridad e -mail basada en la reputación"
Mario Velarde
IronPort Systems
EL envío masivo de spam, virus, phishing y otras amenazas de email, ha experimentado un importante incremento, el cual dificulta a su vez la tarea del departamento de TI. Asimismo se han llevado a cabo importantes esfuerzos para desarrollar sofisticados filtros basados en contenido, capaces de identificar y marcar los mensajes con el fin señalar el nivel de riesgo de cada variedad de amenaza.
Mientras estas técnicas continúan incorporando mejoras, como la introducción del filtrado bayesiano, su eficacia siempre se verá comprometida por la acción de los "spammers", los cuales, continuamente modificarán sus contenidos para poder saltarse la barrera de filtrado. Algunos remitentes de información comercial no solicitada por email han llevado más allá el proceso de esquivar el filtrado de contenidos. Para ello se sirven de las herramientas de escaneo de mensajes, disponibles mediante populares paquetes anti-spam, antes de enviarlos, de tal manera que pueden modificar el contenido y garantizar así que el mensaje llega a su destino.
Una defensa en profundidad
La efectividad de los filtros basados en el contenido puede incrementarse cuando se combinan con sistemas de control del flujo email basado en la reputación. Este tipo de sistemas suponen la siguiente generación de herramientas antispam basadas en la identidad, la evolución más inteligente al ya obsoleto formato de las listas blancas y negras, cuyas decisiones son tomadas en base a la información sobre la fuente del mensaje. A diferencia de las listas negras (listas de sospechosos de servidores "malos"), y listas blancas (listas de servidores "buenos"), los filtros de reputación dependen de datos objetivos para calcular la probabilidad de que un mensaje, que proviene de una determinada dirección IP, es spam. Esto se basa en datos como la cantidad de mensajes que provienen de ese servidor, de cuántas quejas dispone, dónde se ubica la organización productora del mensaje, cuánto tiempo lleva enviando emails la organización, y otros factores múltiples.
La utilización de un filtro de reputación en combinación con el filtrado de contenidos supone un incremento de beneficios para una organización:
•         Incremento del ratio de capturas (bloqueando más spam).
•         Reducción de falsos positivos, legitimando mensajes identificados de forma incorrecta como spam.
•         Reducción del coste hardware e incremento del rendimiento de mensajes.
•         Reducción del riesgo ante ataques de denegación de servicio o el directorio de ataques.
Elementos clave de un sistema basado en reputación
Cuando se despliegan sistemas de control de flujo de mail basado en la reputación, hay diversas cuestiones que las organizaciones deberían tener en cuenta:
•         Capacidad de evasión; La reputación del remitente debería basarse en las últimas direcciones IP del productor del email.
•         Amplitud. La mayoría de datos que se mantienen datan sobre el origen del email, de forma que las decisiones se toman sobre un mensaje de esa fuente.
•         Fiabilidad. Un filtro basado en reputación proporciona un acceso rápido y fiable a los datos de red.
•         Variabilidad. La gran riqueza de los datos basados en la valoración de la reputación, deberían permitir una respuesta gradual al spam. Así el origen más sospechoso tendría como consecuencia un acceso mucho más restrictivo.
Los filtros de reputación de IronPort se han desarrollado sobre la base deSenderBase, el sistema de monitorización web e email más amplio de red. Los filtros de reputación proporcionan una identificación unitaria, basada en patrones de ratios de suministro ilimitados y la posibilidad de envío de archivos adjuntos sin límite de tamaño, evitando el escaneo de contenidos que limita los ratios de suministro al no permitir adjuntos o el rechazo completo de las conexiones con el remitente.
Una red mundial de sensores
Uno de los puntos más importantes de la recolección de datos en cualquier envío de una dirección IP, es el volumen global de mails enviados. Los spammer son auténticos maestros en hacer que el email tenga la apariencia de correo legítimo, pero el parámetro relacionado con el volumen no puede enmascararse. Es bastante difícil para cualquier administrador de correo, medir el volumen de spam diseminado a través de millones de dominios. En cualquier caso, con una red de más de 100.000 ISPs, universidades y corporaciones, SenderBase proporciona una visión global de los mails que han sido enviados desde cualquier dirección IP. SenderBase rastrea 5 millones de mensajes por día, contabilizando cerca del 25% de todos los correos a nivel mundial. Esta visión global permite bloquear e identificar una gran variedad de fuentes productoras de spam.
Conclusión
La siguiente generación de soluciones de control del spam, necesitará moverse más allá del simple filtrado de contenidos para poder ser más efectiva. La información basada en reputación dota a los filtros actuales de mayor efectividad y da forma a nuevos sistemas de control del flujo de mail mucho más sofisticados. Cuando se utiliza junto a los sistemas basados en contenidos, el resultado es una solución de filtrado más exacta y más segura. Así, las personas receptoras de los correos pueden empezar a utilizar información basada en la reputación para rastrear cualquier remitente. Hoy en día los receptores buscan controles más potentes para los emails de entrada, con el fin de aprovechar todas la ventajas de la monitorización de flujos de mail avanzada y las capacidades de control de flujo, para ello emplean productos como los appliances de seguridad de IronPort .

Cuentas de usuario

Es una tecnología e infraestructura de seguridad que Microsoft introdujo con Windows Vista. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador. Debido en parte a las frecuentes alertas que conlleva usar este sistema, se puede desactivar en Windows 7 y Windows Vista.
Control de cuentas de usuario es una característica de Windows que le ayuda a controlar el equipo informándole cuando un programa realice un cambio que requiera permiso de nivel de administrador. Funciona ajustando el nivel de permiso de su cuenta de usuario. Si realiza tareas que se pueden llevar a cabo como usuario estándar (por ejemplo, leer correo electrónico, escuchar música o crear documentos), tendrá los permisos de un usuario estándar, aunque haya iniciado sesión como administrador.
La mayoría de las veces es recomendable iniciar sesión en el equipo con una cuenta de usuario estándar. De esta manera se puede explorar Internet, enviar mensajes de correo electrónico y usar un procesador de textos sin tener que usar una cuenta de administrador. Cuando se desea ejecutar una tarea administrativa, como instalar un nuevo programa o cambiar una configuración que puede afectar a otros usuarios, no es necesario cambiar a una cuenta de administrador; Windows le pedirá permiso o una contraseña de administrador antes de ejecutar la tarea.

Control de software instalado

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.
Tener y mantener un inventario completo de todo el software instalado incluyendo servidores, PC, portátiles y PDAs y mantener registros completos y exactos de todas las licencias y documentos que prueban estas compras de software y están guardados en un lugar seguro
* Revisar periódicamente el software instalado y las licencias que se han adquirido para  asegurar que sólo software legal y aprobado por la empresa se está utilizando
*Estar familiarizado con la Ley de derechos de autor regulada por la Ley de Propiedad Intelectual en España, a fin de comprender las consecuencias de su incumplimiento, incluyendo las sanciones y responsabilidades por daños y perjuicios.
Estar familiarizado con los acuerdos de licenciamiento específicos a cada proveedor de software, con el fin de comprender las limitaciones, como la transferencia de licencias, la caducidad de licencias, cuando debe renovarse su mantenimiento, cuando serán necesarias las actualizaciones, los requisitos para los parches, saber si el software puede ser instalado en los equipos de casa, cómo poner fin a una licencia, etc.
* Utilizar y mantener actualizado un programa de software de gestión e  inventario de activos TI y formar a varias personas sobre las políticas y procedimientos asociados con ese programa para garantizar el uso de las mejores prácticas y políticas de la empresa.
* Elaborar y mantener actualizada una lista del software aprobado y compatible para guiar la compra de nuevo software y definir el software que debe ser mantenido en los PC, servidores y otros activos TI.
* Desinstalar todo el software sin licencia o cualquier software que no aparezca en la lista de software aprobado y compatible. Asimismo desinstalar el software que ya no se usa en los PC y software no autorizado. Sólo así puedes asegurar que todo el software es legal y además liberar espacio en el disco duro ocupado por el software no utilizado.
*Adquirir software siempre bajo el mismo nombre de la “Empresa”, y nunca con los nombres de personas individuales.
En la medida en que el uso de software libre está permitido por la política de la empresa, antes de ser instalado en un departamento concreto, se debe aprobar su uso, caso por caso y de forma *individual, no siendo extensible a otras áreas por defecto.  Deben establecerse los controles y procesos adecuados para asegurar que este tipo de software también se utiliza de acuerdo con las condiciones o los acuerdos previstos en el licenciamiento.
*No permitir que el software con licencia a nombre de la Empresa sea instalado en equipos que no pertenecen a la Empresa, excepto si se especifica en un documento legal que obliga a las partes a adherirse a la política de software de gestión de la empresa.
*Traspasar y/o eliminar el software de acuerdo con los contratos de licenciamiento para asegurar el fin de responsabilidades. Limpiar el disco duro de todo software instalado cuando los equipos sean reciclados o recuperados para cumplir con los términos de la licencia y para proteger cualquier dato confidencial o sensible.
*Exigir que el software se adquiera a través de un proceso de compra formal para asegurar que se obtienen las aprobaciones adecuadas, y que los registros de compra, recepción, e inventario son creados y mantenidos.

ZK Framework
ZK es un framework de aplicaciones web en AJAX, completamente en Java de software de código abierto que permite una completa interfaz de usuario para aplicaciones web sin usar JavaScript y con poca programación.
El núcleo de ZK es un mecanismo conducido por eventos basado en AJAX, sustentado sobre 70 componentes XUL y 80 componentes XHTML, y un lenguaje de marcación para diseñar interfaces de usuario. Los programadores diseñan las páginas de su aplicación en componentes XUL/XHTML ricos en características, y los manipulan con eventos disparados por la actividad del usuario final. Es similar al modelo de programación encontrado en las aplicaciones basadas en GUI de escritorio.
ZK utiliza el acercamiento llamado centrado-en-el-servidor para la sincronización de componentes y el pipelining entre clientes y servidores se haga automáticamente por el motor, y los códigos de Ajax sean completamente transparentes para los desarrolladores de aplicaciones web. Por lo tanto, los usuarios finales obtienen una interacción y respuesta similar a las de una aplicación de escritorio, mientras que la complejidad del desarrollo es similar a la que tendría la codificación de aplicaciones de escritorio.


Respaldo de la información

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups. Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (solo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con ciertas características indispensables:
Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
Seguro
Muchos software de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información.
Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantenimiento de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de, por ejemplo, versiones diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de información online, servicio de backup remoto, están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información derivando la necesidad del crecimiento de la copia de respaldo a proveedor del servicio.

Software de seguridad fraudulento (rogue)

Un programa de software de seguridad rogue es un tipo de aplicación engañosa que finge ser software de seguridad legítimo, como un limpiador de registros o detector antivirus, aunque realmente proporciona al usuario poca o ninguna protección y, en algunos casos, puede de hecho facilitar la instalación de códigos maliciosos contra los que busca protegerse.

Seguridad de la tecnología 4G

La Seguridad de la Información en la futura generación de Telecomunicaciones 4G, dependerá en gran medida de los esfuerzos en el desarrollo de nuevas técnicas de Encriptación, Autenticación y Codificación por parte de las corporaciones involucradas, ello sin sacrificar eficiencia y desempeño del móvil. No obstante, se estima que habrá una competencia fiera por el perfeccionamiento de tal tecnología, y más aun, por el dominio de ese mercado.
Intel desarrolla los Microprocesadores para Wimax que prometen acompañar al usuario no importa donde este se desplace, y con la visión de expandir dramáticamente su experiencia en el acceso a internet. En consonancia, hace uso de la Tecnología Centrino que ha mostrado excelentes resultados de desempeño en Smartphone, PC Ultralivianos, Notebooks y Tablet. Centrino es un Microprocesador de doble núcleo soportado en una Micro-Arquitectura tecnológica de apenas 45 nanómetros.

System Explorer

Descripción.
Es un pequeño software que incluye útiles herramientas que le ayudarán a mantener su sistema bajo control, consiguiendo acceso rápido a la base de datos que le ayudarán a determinar los procesos no deseados o las amenazas ocultas.
Información detallada sobre las tareas, procesos, módulos, Startups, IE Addons, desinstaladores, Windows, servicios, drivers, conexiones y archivos. Facilita la supervisión de las actividades de los procesos y cambios en el sistema, permite visualizar gráficos detallados del estado del sistema, así como el consumo de recursos por cada programa o aplicación resultando el sustituto ideal para el Administrador de Tareas incluido en Windows.
Registro fácil de archivos sospechosos a través de VirusTotal, Jotti servicio o nuestra base de datos del archivo. Sugerencia con la bandeja de sistema detallado y estado de la batería. Soporte multilenguaje
Software  para la exploración y el manejo de las características internas del sistema.

Este pequeño software incluye muchas herramientas útiles que le ayudarán a mantener su sistema bajo control. Con System Explorer Usted también consigue el acceso rápido a los archivos de base de datos que le ayudan a determinar los procesos no deseados o las amenazas.

System Explorer es traducido a 29 idiomas y está disponible para su descarga en el instalador y portable versión. Registro fácil de archivos sospechosos a través de VirusTotal, Jotti servicio o nuestra base de datos del archivo. Sugerencia con la bandeja de sistema detallado y estado de la batería. Soporte multilenguaje

Funciones Principales
-La información detallada acerca de las tareas, procesos, módulos, Startups, IE Addons, desinstaladores, Windows, Servicios, controladores, conexiones y archivos abiertos. 
-Fácil verificación de archivos sospechosos a través del archivo de base de datos o el VirusTotal servicio. 
-Fácil seguimiento de las actividades de los procesos y los cambios del sistema. 
-Los gráficos de uso de importantes recursos del sistema. 
-Sugerencia bandeja con el sistema detallado y estado de la batería. 
-WMI Browser y Sistema Información adicional 
-Soporte multilenguaje






Encriptación

La encriptación es un método de cifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos. Sólo los individuos con acceso a una contraseña o clave pueden descifrar y utilizar los datos. A veces, el malware utiliza la encriptación para ocultarse del software de seguridad. Es decir, el malware cifrado revuelve el código del programa para que sea difícil detectarlo.

Proxy

Navegación por proxy.
•          El proxy es un software que está instalado en un servidor el cual toma el nombre de “servidor proxy” y sirve para centralizar las peticiones de diferentes usuarios de una red para acceder a Internet por medio de una única conexión física. De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
•          También existen proxy para otros protocolos, como el proxy de FTP. El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
•          Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.
•          Un componente hardware también puede actuar como intermediario para otros.
Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:
•          proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).
•          proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
Ventajas:
•          Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
•          Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).
•          Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
•          Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
•          Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

Desventajas:
•          Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
•          Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
•          Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
•          Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
•          Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.
•          Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
Aplicaciones:
El concepto de proxy es aplicado de muy distintas formas para proporcionar funcionalidades específicas.

Proxy Caché.
Conserva el contenido solicitado por el usuario para acelerar la respuesta en futuras peticiones de la misma información de la misma máquina u otras. Habitualmente se trata de proxys HTTP/HTTPS accediendo a contenido web.
Proxy de Web
Se trata de un proxy para una aplicación específica: el acceso a la web con los protocolos HTTP y HTTPS, y accesoriamente FTP. Aparte de la utilidad general de un proxy puede proporcionar una caché compartida para las páginas web y contenidos descargados, actuando entonces como servidor proxy-cache. Esta caché es compartida por múltiples usuarios con la consiguiente mejora en los tiempos de acceso para consultas coincidentes y liberando de carga a los enlaces de acceso a Internet.
•          Funcionamiento:
•          El usuario realiza una petición (por ejemplo, en un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL.
•          Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargó en caché la devuelve inmediatamente, ahorrándose mucho tráfico dado que solo envía un paquete por la red para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo solicita al servidor remoto, lo devuelve al cliente que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones.
Posibles usos.
Los proxys web pueden aportar una serie de funcionalidades interesantes en distintos ámbitos:
•          Reducción del tráfico mediante la implementación de caché en el proxy. Las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto se aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones.
El caché utiliza normalmente un algoritmo configurable para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché. Como parámetros de configuración utiliza la antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado menos recientemente, en inglés "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least Frequently Used").
•          Mejora de la velocidad en tiempo de respuesta mediante la implementación de caché en el proxy. El servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) así que el usuario recibe una respuesta más rápida. Por ejemplo supongamos que tenemos un ISP que tiene un servidor Proxy con caché. Si un cliente de ese ISP manda una petición por ejemplo a Google esta llegará al servidor Proxy que tiene este ISP y no irá directamente a la dirección IP del dominio de Google. Esta página concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo. Cuando el usuario crea una búsqueda en Google el servidor Proxy ya no es utilizado; el ISP envía su petición y el cliente recibe su respuesta ahora sí desde Google.
Los programas P2P se pueden aprovechar de la cache proporcionada por algunos proxys. Es el llamado Webcaché. Por ejemplo es usado en Lphant y algunos Mods delEmule.
•          El proxy puede servir para implementar funciones de filtrado de contenidos. Para ello es necesaria la configuración de una serie restricciones que indiquen lo que no se permite. Observar que esta funcionalidad puede ser aprovechada no sólo para que ciertos usuarios no accedan a ciertos contenidos sino también para filtrar ciertos ficheros que se pueden considerar como peligrosos como pueden ser virus y otros contenidos hostiles servidos por servidores web remotos.
•          Un proxy puede permitir esconder al servidor web la identidad del que solicita cierto contenido. El servidor web lo único que detecta es que la ip del proxy solicita cierto contenido. Sin embargo no puede determinar la ip origen de la petición. Además, si se usa una caché, puede darse el caso de que el contenido sea accedido muchas más veces que las detectadas por el servidor web que aloja ese contenido.
•          Los proxys pueden ser aprovechados para dar un servicio web a una demanda de usuarios superior a la que sería posible sin ellos.
Aplicaciones Web Proxy
Su funcionamiento se basa en el de un proxy HTTP/HTTPS, pero en este caso el usuario accede desde el navegador web a este servicio de forma manual a través una Aplicación Web. Ese servidor HTTP, el intermediario, mediante una URL recibe la petición, accede al servidor de la web solicitada y devuelve el contenido dentro una página propia.

Proxy SOCKS
1 Los servidores SOCKS se diferencian de otros proxys por utilizar en vez de HTTP un protocolo específico, el protocolo SOCKS. El programa cliente es a la vez cliente HTTP y cliente SOCKS. El cliente negocia una conexión con el servidor proxy SOCKS usando el protocolo SOCKS de nivel 5, capa de sesión, del modelo OSI. Una vez establecida la conexión todas la comunicaciones entre el cliente y proxy se realizan usando el protocolo SOCKS. El cliente le dice al proxy SOCKS qué es lo que quiere y el proxy se comunica con el servidor web externo, obtiene los resultados y se los manda al cliente. De esta forma el servidor externo solo tiene que estar accesible desde el proxy SOCKS que es el que se va a comunicar con él.

Proxies transparentes
Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración.
Un proxy transparente combina un servidor proxy con un cortafuegos de manera que las conexiones son interceptadas y desviadas hacia el proxy sin necesidad de configuración en el cliente, y habitualmente sin que el propio usuario conozca de su existencia. Este tipo de proxy es habitualmente utilizado por las empresas proveedoras de acceso de Internet.

Defacer

Este se dedica a explotar fallos en sitios web. Generalmente con ayuda de programas (tendencia de convertirse en lamer) o bien, con sus conocimientos propios (puede llegar a cracker o hacker).
Los defacer generalmente lo hacen por diversión o manifestar su inconformidad antes ciertas páginas, generalmente de gobierno. Aunque también solo intentar retar o intimidar a administradores.

Protección heurística

Forma de tecnología antivirus que detecta las infecciones mediante el escrutinio de la estructura general de un programa, las instrucciones de sus computadoras y otros datos contenidos en el archivo. Una exploración heurística hace una evaluación sobre la probabilidad de que el programa sea malicioso con base en la aparente intención de la lógica. Este plan puede detectar infecciones desconocidas, ya que busca lógica generalmente sospechosa, en lugar de huellas específicas de malware, tales como los métodos tradicionales de antivirus de firmas. La protección heurística debería hacer parte de una estrategia de seguridad estándar de múltiples niveles

Botnet

Conjunto de equipos bajo el control de un bot maestro, a través de un canal de mando y control. Estos equipos normalmente se distribuyen a través de Internet y se utilizan para actividades malintencionadas, como el envío de spam y ataques distribuidos de negación de servicio. Las botnet se crean al infectar las computadoras con malware, lo cual da al atacante acceso a las máquinas. Los propietarios de computadoras infectadas generalmente ignoran que su máquina forma parte de una botnet, a menos que tengan software de seguridad que les informe acerca de la infección.

White list


La lista blanca es un método utilizado normalmente por programas de bloqueo de spam, que permite a los correos electrónicos de direcciones de correo electrónicos o nombres de dominio autorizados o conocidos pasar por el software de seguridad.

Grey list

La lista gris es un método de defensa para proteger a los usuarios de correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados temporalmente de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará el correo electrónico. Si el correo es de un remitente de spam, probablemente no se reintentará su envío y por lo tanto, no logrará pasar el agente de transferencia de correos.

Black list

La lista negra es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.

Vulnerabilidades bugs o exploits


Un Exploit es un programa o código que "explota" una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo.
Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos.
Es decir que actualmente, los exploits son utilizados como "componente" de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.
Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por día para cualquier sistema y programa existente pero sólo una gran minoría son utilizados como parte de otros malware (aquellos que pueden ser explotados en forma relativamente sencilla y que pueden lograr gran repercusión).
Los programas intrusos son técnicas que aprovechan las vulnerabilidades del software y que pueden utilizarse para evadir la seguridad o atacar un equipo en la red.



Cibergrafia

http://www.youtube.com/watch?v=_iucVCbWgJ4
 video Que son los virus gusanos y troyanos
GUSANO
Cómo matar a un gusano informático
Como protegerse de los virus y gusanos
Virus, gusanos, espias.
Aprendo todo sobre malware y troyanos
Email bomber
listas negras

·         http://mx.norton.com/botnet
Control de software instalado
Respaldo de la información 

Software de seguridad fraudulento (rogue) 

Programa del disco duro virtual












Realización

Media Técnica en Sistemas Baltazar Salazar 2013-2014.

No hay comentarios.:

Publicar un comentario