jueves, 18 de noviembre de 2010

Spy-Ware

es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

Diana Giraldo 

miércoles, 3 de noviembre de 2010

¿COMO SABER SI EL COMPUTADOR ESTA INFECTADO?

Según el laboratorio antimalware existen 10 tipos de síntomas para saber si el computador está infectado por virus o cosas parecidas estos 10 síntomas son:
-          Aparecen todos tipos de pop-ups o mensajes en el escritorio.
-          El pc va tremendamente lento, esta causa se puede dar también por otros motivos.
-          No arrancan las aplicaciones este es el comienzo de una infección.
-          No se puede conectar a internet o se conecta pero es muy lento.
-          Cuando se conecta a internet se abren páginas no solicitadas.
-          Algunos malware son diseñados para borrar archivos y por eso motivo desaparecen.
-          Cuando el firewall esta desactivado puede haber algún virus que crea este problema.
-          Cuando el pc cambia de idioma.
-          El equipo realiza acciones por si solo como abrir algún documento.
-          Desaparecen programas.
       

Noticias de S.I: Facephising

informacion por cortesia de www.jbex.net

Los estafadores y phishers siguen adaptando sus tácticas de reclutamiento, y ahora va más lejos, al crear grupos especiales en Facebook con falsas ofertas de trabajo para laborar desde casa.
Los ladrones de identidad han estado utilizando las redes sociales como Facebook, MySpace y Twitter desde hace años, no sólo como fértiles tierras para la caza de nuevas víctimas, también como una manera de encontrar nuevos participantes en sus fraudes. Ahora, los estafadores han creado  grupos en Facebook específicamente dedicados a la ofertas de trabajo en casa, que a menudo sirven como sistemas de contratación de muleros. Uno de esos grupos que ya está siendo rastreado por los investigadores tiene cerca de 225,000 miembros.
Los delincuentes prometen a las potenciales muleros la cantidad  6,000 dólares o más al mes por no más de 18 horas de trabajo a la semana. El sitio cuenta con un Javascript GeoIP que personaliza algunas partes de la oferta de acuerdo a la ubicación geográfica actual. Por lo tanto, es una vieja  pero efectiva técnica de atraer a las potenciales víctimas.
Los muleros son una parte integral del ecosistema de suplantación de identidad y el robo de tarjetas de crédito, y funcionan como lavadores de dinero para las bandas de phishing. Son reclutados a través de  ofertas para trabajar desde casa o estafas que prometen dinero fácil con altos pagos y muy poco esfuerzo. Generalmente aceptan depósitos y transferencias bancarias de miles de dólares al día, y luego envían el dinero a otras cuentas designadas por la propia banda de robo de identidad.
Por este servicio, los muleros suelen ganar una pequeña comisión por cada transacción. En cierto sentido, es dinero muy fácil. Pero la realidad es que en este esquema de trabajo, los muleros son las más vulnerables a ser descubiertas, arrestados y procesados. En algunos casos, los muleros no saben realmente cual es el resultado final de sus actividades, es decir, sólo saben que están moviendo dinero de una cuenta a otra.
Esto es suficiente para protegerlos de la persecución, por lo que los phishers siempre tienen  la necesidad de nuevas mulas para sus estafas, y Facebook se está convirtiendo en una opción para este esquema de contratación.
La naturaleza y el contenido de estas estafas de reclutamiento en Twitter, Facebook y otros sitios ha evolucionado y mejorado con el tiempo, a la par que los estafadores han visto lo que funciona y lo que no. Las bandas detrás de estas estafas también se mueven un poco en el entorno de Internet, cambiando con frecuencia los dominios y utilizando múltiples direccionamientos URL para ofuscar el sitio de destino final cuando las víctimas potenciales dan clic en uno de sus enlaces.
Es el mismo tipo de táctica que ha funcionado tan bien en el frente de los fraudes electrónicos, que disfraza dominios maliciosos,  direcciona a las víctimas a través de una serie de saltos y usa prestidigitación digital para hacer sus estafas más atractivas.

INFORMACION SOBRE LA SEGURIDAD INFORMATICA Y LOS TIPOS DE VIRUS QUE SE PUEDEN ENCONTRAR

La seguridad informática es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura.

La seguridad informática está concebida para proteger los activos informáticos de la empresa, entre los que se encuentran:
                     La información: la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
                     La infraestructura computacional: La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planesde robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
                     Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones para un buen nivel de seguridad informática.

Una vez que la programación se consideran seguras, se debe tenr en cuenta las circunstancias "no informáticas" que pueden afectar a los datos.
Estos fenómenos pueden ser causados por:

                     El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
       Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema es instalado (por inatención o maldad)
       Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
       Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
                     Los usuarios conocen la red y saben cómo es su funcionamiento.
                     Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.

Los virus se pueden clasificar de la siguiente forma:
       Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente en donde pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo. infectando todos aquellos programas que sean usados.
       estos virus no permanecen en memoria este se activan y buscan los programas ubicados dentro de su mismo directorio para contagiarlos.

       Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los programas que infectan.
       Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro). Este tipo de virus no infecta los programas sino los discos que los contienen en primer lugar afectan el sector de arranque.
       Virus de macro El objetivo de estos virus es la infección de los programas creados usando determinadas aplicaciones que contengan macros. Macros son micro-programas, documentos de Word.
       Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos virus para no ser detectados.
       Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
       Virus polimórficos Son virus que generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen.
       Virus de Fichero Infectan programas ejecutables que al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
       Virus de FAT La Tabla de Asignación de Ficheros o FAT es la sección de un disco se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco