lunes, 8 de junio de 2015

¿COMO SE LLAMA CUANDO APARECE MUCHA PUBLICIDAD EN EL NAVEGADOR?

                                                                                                  03/06/15

Se trata de un spyware, este se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

VIRUS NATAS, QUE HACIA, QUIEN LO PUBLICO, EFECTOS.

                                                                                                    03/06/15

Natas ( Satán deletreado al revés) es un virus informático escrito por James Gentile, un entonces de 18 años de edad, pirata informático de San Diego, California alias el  "Little Loc" y más tarde "Priest" el virus fue hecho para un político mexicano que quería ganar las elecciones mexicanas, al afectar a todos los mexicanos "( IFE ) "(Instituto Federal Electoral) y computadoras con un disquete.
El virus apareció por primera vez en la ciudad de México en mayo de 1992, se extendió por un consultor usando disquetes infectados. El virus se generalizó en México y el suroeste de Estados Unidos, también se abrió camino hasta el otro lado de EE.UU, infectando computadoras en el Servicio Secreto de Estados Unidos para golpear su conexión a la red por aproximadamente tres días. Natas también infecto computadoras en Canadá , Inglaterra , Rusia y Brasil .

Natas produce los siguientes efectos:
  • Sobrescribe con su código todos los ficheros que encuentra en el directorio que ocupa.
  • Muestra un mensaje en pantalla.
  • Abre el navegador Web.


Natas sigue el siguiente método de infección:
  • Sobrescribe con su código todos los ficheros que encuentra en el directorio que ocupa.
  • Genera un número aleatorio (1 ó 2). Si el número generado es 1, el virus muestra el mensaje en pantalla comentado en el apartado Síntomas Visibles: Crea el siguiente fichero en la carpeta Favoritos del directorio de Windows:
  • NATAS.RL, el cual añade un enlace a una página Web.
  • A continuación, abre el navegador con el enlace introducido por el virus.

Natas no utiliza ningún método específico para difundirse. Puede utilizar cualquiera de los métodos de propagación normalmente utilizados por los virus: disquetes, CD-Rom, mensajes de correo electrónico con ficheros adjuntos infectados, descargas de Internet, transferencia de ficheros a través del FTP, etc.

está escrito en lenguaje de programación Visual Basic Script.

¿QUE ES UN HOAX? Y EJEMPLOS

                                                                                                           03/06/15

Un Hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

Algunos hoaxes.

  • Evocash
  • SULFNBK.EXE
  • jdbgmgr.exe       
  • La vida es bella
  • A.I.D.S. Virus      
  • AOL 2000 Update
  • Buddylst.zip        
  • Happy New
  • Big Brother 
  • Irish virus
  • John Kennedy JR        
  • Microsoft home page (Red Alert)
  • Pandemic Computer Virus    
  • Perrin.exe
  • Pikachus ball.exe
  • Londhouse virus
  • Macro virus from Microsoft    
  • Microsoft e-mail tracking
  • Pluperpect virus               


¿QUE ES UN TROYANO?

                                                                                                           03/06/15                                                                                                                                           
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios

domingo, 7 de junio de 2015

¿QUE ES UN GUSANO INFORMÁTICO?

                                                                                                                                     03/06/15

Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.                                                                              

¿QUE ES MALWARE?

                                                                                                        03/06/15

El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.

Existen varias clasificaciones de código malicioso entre las que se encuentran:
·        Virus.
·        Caballos de Troya (troyanos).
·        Puertas traseras (backdoors).
·        Gusanos de Internet (worms).
·        Bots.
·        Spyware.
·        Adware.

·        Combinaciones de las anteriores

ESTADÍSTICAS MAS RECIENTES DE ANTIVIRUS DE PC, CUAL ES MEJOR Y CUAL ES PEOR.

                                                                                                                                03/06/15




ANTIVIRUS

SEGURIDAD

RENDIMIENTO
NOTA DE LOS EDITORES 2013
NOTA FINAL 2013
NORTON
8,88
7,62
9.5
8,69
ESET
9,14
7,83
8,2
8,47
KASPERSKY
9,20
6,20
9,5
8,39
AVG
8,90
7,08
8,7
8,30
QIHOO
9,14
6,81
8,2
8,16
LAVASOFT
AD-WARE
9,10
6,82
8,1
8,12
AVIRA
9,25
5,73
8,8
8,06
AVAST
9,08
5,20
8,8
7,83
PANDA CLOUD
9,26
5,20
8,2
7,72
BULLGUARD
9,42
5,89
7
7,63
F-SECURE
9,41
5,50
7,1
7,54
BAIDU
8,49
7,57
6,2
7,53
G DATA
9,52
3,59
8,8
7,52
MICROSOFT
8,44
6,20
7,2
7,39
BITDEFENDER
9,42
4,78
4,5
5,55


COMO TESTEAR UN ANTIVIRUS

                                                                                                        03/06/15

1. Para comenzar con la simulación, primero deberemos ejecutar nuestro navegador favorito y pulsar sobre este enlace http://www.spycar.org/Spycar.html, el cual nos dirigirá a la página principal del sitio.

2. Una vez dentro del sitio, nos desplazamos hasta el apartado “Autostart Tests”.

3. En este punto, si deseamos probar nuestro antivirus, lo único que tenemos que hacer es pulsar sobre cualquier “Here” en los links a  nuestra disposición, con lo cual nuestro antivirus deberá responder con una notificación o mensaje alertándonos sobre una posible amenaza.


4. En el caso de que estas notificaciones no aparezcan cuando presionamos sobre los enlaces o las descargas que el sitio propone, deberemos cambiar nuestro antivirus en forma inmediata y elegir un antivirus de mejor calidad que el tenemos instalado hasta este momento.

martes, 2 de junio de 2015

CADA QUE REALIZAR MANTENIMIENTO PREVENTIVO Y PORQUE.

                                                                                                                              19/05/15
  
El periodo de mantenimiento depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad, el ambiente donde se encuentra instalada la PC etc.
Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable puede resultar aconsejable realizar su mantenimiento cada 2 o 3 meses.
En cambio si la PC se usa más de 4 horas diarias se recomienda hacer un mantenimiento por lo menos una vez al mes.
La esencia del mantenimiento preventivo es proteger el hardware, evitando con esto el costo económico que representa su reposición.                                                                                       

PASOS PARA CREAR UN BLOG

                                                                                             19/05/15
Paso 1:
Cuando estés en la página principal de tu cuenta de Blogger, haz clic sobre el botón Nuevo blog de la parte superior.


Paso 2:
Verás que aparece una nueva ventana con varios campos. En el campo Título escribe el nombre que le darás a tu blog.


Paso 3:
En el campo Dirección escribe cómo quieres que sea la URL de tu blog en internet. Si aparece un cuadro amarillo de alerta, es porque la dirección ya está siendo usada por otra persona. 



Paso 4:
Luego deberás seleccionar uno de los diseños de plantilla que aparecen en la parte central. No te preocupes si no puedes verlo en detalle; después podrás cambiarlo o modificarlo.


Paso 5:
Finalmente, haz clic sobre el botón Crear blog y ¡listo! Tu blog ha sido creado así de fácil.


WEBS DEDICADAS A LAS BITACORAS

                                                                                                                                     13/05/15
·        Facebook notes
·        Movable type
·        Blogger
·        Typepad
·        Tumblr
Médium




ENCRIPTADO

                                                                                               13/05/15


Encriptar es una manera de codificar la información para protegerla frente a terceros.
Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.

Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.




CIFRADO

                                                                                                  13/05/15

¿Qué es el cifrado?

Cifrar es transformar información con el fin de protegerla de miradas ajenas. Al aplicar cifrado, un mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino que puede recuperarse más adelante.



El método usado para crear y recuperar un mensaje cifrado (descifrar) es un secreto compartido entre quien envía el mensaje y quien lo recibe. A la disciplina que estudia estos métodos matemáticos se le llama criptografía.

Cifrar no es lo mismo que ocultar
No hay que confundir el cifrado, que es la alteración de un mensaje, con su ocultación. La estenografía es la disciplina que se encarga de lo segundo a través una variedad de métodos que suelen usarse en conjunción con técnicas criptográficas.


Tipos de cifrado

Existen muchas técnicas de cifrado. La mayoría de ellas puede clasificarse en tres grandes familias:
  • Cifrado clásico.
  • Cifrado simétrico o de clave secreta.
  • Cifrado asimétrico o de clave pública.


QUE ES UNA BITÁCORA Y TIPOS

                                                                                                      06/05/15                  
                                                                                      


Una bitácora representa un cuaderno donde se reportan los avances y resultados de un determinado estudio o trabajo; el mismo incluye hipótesis, observaciones, ideas, datos, obstáculos que puedan surgir en el transcurso de la investigación.
                                                  
Elementos que conforman una bitácora
·        Nombre del usuario.
·        Fecha de evaluación del reporte.
·        Nombre del destinatario.
·        Fecha y hora en que ocurrió el daño o la perdida
·        Descripción de lo ocurrido
·        Datos del dispositivo periférico.
·        Datos generales.
·        Diagnósticos.
·        Observaciones.
·        Nombres y firmas del responsable.
·        Nombres y firmas  de la persona que reporta.

Tipos de bitácoras
·        Manual: es un registro de manera de diario en el cual los datos comunes son: fecha, hora, proceso, observaciones.
·        Concisa de base: Aquella donde se toma un control de lo almacenado.
·        De venta: Aquella donde se toma un control de ventas y cuentas ya sea por día, semana, mes y anual con ella se sabe si se pierde o se gana para luego graficar.
·        De contenido: Es aquella en donde se registra la entrada de recursos al sistema.
·        De registro de reparación: Es el registro de técnicos donde se da a conocer el porcentaje de equipos y recursos reparados.
·        Blogs.

Conclusión:
Una bitácora  es como una "memoria". Es una herramienta importante para ir registrando momento a momento cómo van sucediendo los hechos que uno quiere tener presentes para llevar un recuento de actividades realizadas o para posteriormente realizar un trabajo de investigación, análisis de tarea, o simplemente recordar momento a momento lo que se ha ido desarrollando durante un lapso de tiempo pautado. Son fundamentales cuando se está llevando a cabo un proyecto o trabajo.



SEGURIDAD Y PRIVACIDAD PARA EL CONTROL REMOTO.

                                                                                                       23/05/15
 Recomendaciones de seguridad de control remoto.                                                                                                           
·         Cuando se conecta a un equipo remoto, no continúe si se utiliza NTLM en vez de la autenticación Kerberos.
·         No habilite el uso compartido en el Visor de control remoto del Portapapeles.
·         No introduzca contraseñas para cuentas con privilegios al administrar un equipo de forma remota.
·         Bloquear el teclado y el ratón durante una sesión de control remoto.
·         No permitir a los usuarios configurar el control remoto en el centro de Software.
·         Habilitar el dominio perfiles de Firewall de Windows.
·         Si cierra la sesión durante una sesión de control remoto y un registro como un usuario diferente, asegúrese de que cierre la sesión antes de desconectar la sesión de control remoto.
·         No conceder a los usuarios derechos de administrador local.
·         Utilizar cualquier directiva de grupo o Configuration Manager para configurar la configuración de asistencia remota, pero no ambos.
·         Habilitar la configuración del cliente solicita al usuario permiso de Control remoto.

·         Limitar la lista de usuarios permitidos.

Información de privacidad de control remoto.

Control remoto le permite ver las sesiones activas de Configuration Managerlos equipos cliente y la posibilidad de ver toda la información almacenada en dichos equipos. De manera predeterminada, no está habilitado el control remoto.
Aunque puede configurar el control remoto para proporcionar aviso visible y obtener el consentimiento de un usuario antes de que comience una sesión de control remoto, también puede supervisar los usuarios sin su permiso o conocimiento. Ver sólo el nivel de acceso puede configurar para que se puede cambiar nada en el control remoto o Control total. La cuenta del Administrador de conexión se muestra en la sesión de control remoto, para ayudar a los usuarios identificar quién se está conectando a su equipo.
De forma predeterminada, Configuration Managerconcede permisos de Control remoto del grupo de los administradores locales.
Antes de configurar el control remoto, tenga en cuenta los requisitos de privacidad.