viernes, 22 de noviembre de 2013

virus i com eliminarlos

+7search es un secuestrador del navegador que nos va a modificar la configuración  de los principales navegadores de Windows (Internet Explorer, Mozilla Firefox o Google Chrome).



Cómo podemos infectarnos con 7search.com?
Un método muy habitual con el que podemos acabar instalando 7search.com es por la descarga de software gratuito en Internet (freeware o shareware), donde este buscador venga como un software opcional a instalar


Cómo podemos eliminar 7search.com?
  • Descargamos Adwcleaner (lo podéis descargar desde mi sección de AntiSpyware) y lo guardamos en el escritorio > ejecutamos el programa como Administrador > Clicamos en el botón Scan > cuando termine pulsaremos Clean para eliminar los problemas detectados > seguimos las instrucciones del programa.


  • +Shopping Helper Toolbar es un secuestrador del navegador que va a agregarnos una barra de herramientas Shopping Helper en forma de extensión del navegador add-on y nos va a modificar la configuración de los principales navegadores de Windows (Internet Explorer, Mozilla Firefox o Google Chrome).
  • Cómo podemos infectarnos con Shopping Helper Toolbar?
    Podemos descargar este toolbar desde el sitio web donde lo promueven. Pero la manera más habitual en la que podemos acabar instalando Shopping Helper Toolbar es por la descarga de software gratuito en Internet, donde esta barra de herramientas venga como un software opcional a instalar
  •  Desinstalaremos manualmente de la lista de programas la aplicación Shopping Helper Toolbar y cualquier otra aplicación maliciosa, como Conduit, que detectemos. Nos dirigiremos al Panel de Control / Agregar Quitar programas y buscaremos el programa. > cuando lo encontremos, seleccionamos la opción Desinstalar y seguimos el proceso hasta el final




+El virus de la Guardia Civil es un virus de tipo ransomware que se hace pasar por una la policía Española, y que nos va a mostrar una pantalla al iniciar Windows que nos bloqueará el ordenador hasta que paguemos un rescate para acceder a nuestro escritorio, nuestros archivos y nuestros programas.

Cómo podemos infectarnos con El virus de la Guardia Civil?
Podemos infectarnos con este troyano por navegar por sitios web maliciosos o sitios que hayan sido infectado con virus. Un método muy usado para la infección con este ransomware es el drive-by-download,


 Eliminar con HitmanPro Kickstart
















jueves, 21 de noviembre de 2013

Diferència entre Virus, Cuc i Troià

Un virus es un código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario

Qué es un gusano?
Son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Aunque los gusanos generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel, existe una diferencia en la forma en que los gusanos y los virus utilizan el archivo que los alberga

Qué es un troyano?
Son archivos que pretenden ser benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican a sí mismos. Contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos

Cuál es la diferencia entre virus y troyano? 
Lo que permite diferenciar a un virus de un troyano es: el virus es capaz de replicarse y propagarse sin la intervención del usuario, mientras que el troyano, no es capaz de replicarse a sí mismo

malware

Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.

Un Hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.
Los contenidos de este tipo de correos son extremadamente variables. Entre otros, podemos encontrar alertas falsas sobre virus y otras amenazas, historias solidarias sobre gente con extrañas enfermedades, leyendas urbanas o secretos para hacerse millonario

Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivohardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como losnúmeros de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones

Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.











Sexting

Con el término sexting nos referimos al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles, no debemos confundirlo con el envío de este tipo de contenidos vía Internet. 

Grooming

El término proviene del inglés "groom" que significa acicalar o cepillar en caso de animales.
El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual.

Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones

Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC.

Los delincuentes cibernéticos usan dos estrategias básicas para atravesar las defensas de su equipo y agregarlo a sus botnets:
  • Instalan malware en un equipo aprovechando las vulnerabilidades no intencionales del software o entrando en cuentas protegidas por contraseñas débiles.
  • Intentan engañarlo para que instale su malware.

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora


  1. AVG Anti-Virus Free Edition    wI--2WQIABABUOnurKMBYNXd0YK0K6ABmOK-5wPIAQGqBCdP0Biy-kiqveoO0NvvNhfFgfepvUPdf8f1yJAIyNjJPcvqtyfvqmyAB9CdwRiQBwE&sig=AOD64_1ySLtZmxqYjoEwfSBQsYf6RsaiOA&rct=j&q=AVG+Anti-Virus+Free+Edition&ved=0CDAQ0Qw&adurl=http://1173.xg4ken.com/media/redir.php%3Fprof%3D3%26camp%3D645%26affcode%3Dkw239607%26cid%3D36289496240%26networkType%3Dsearch%26kdv%3Dc%26url%5B%5D%3Dhttp%253A%252F%252Fwww.avg.com%252Fes-es%252Fav_buy_2014_ppc%253FECID%253Dad:go:se:ES-ES-SCH-AVG-Free%2526utm_source%253Dgoogle%2526utm_medium%253Dcpc%2526utm_term%253D%25252Bavg%252520%25252Banti-virus%252520%25252Bfree%2526utm_content%253D%2526utm_campaign%253DES-ES-SCH-AVG%252520Freehttp://www.google.es/aclk?sa=l&ai=Crz9yywSOUq2LDMy5-QbQoIH4AujHiY8CoPrYhYcB

  2. Avira AntiVir Personal – Free Antivirus
https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CC4QFjAA&url=http%3A%2F%2Fwww.avira.com%2Fes%2Favira-free-antivirus&ei=HAWOUorzMMOptAacg4HYCg&usg=AFQjCNG7E0uSfTJg1HtBvOiXMBb2OlPTqQ&sig2=3WDsLLcjbYxT3UtjZXLm_A

  1. Avast Home Edition – Free Antivirushttps://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CC4QFjAA&url=http%3A%2F%2Fwww.avast.com%2Fes-es%2F&ei=TgWOUrPRF8jEswbBnYHYCQ&usg=AFQjCNFm0PfWihKNlO6KJHD2xju5B10T2g&sig2=osBpj26PDvmxoZ1gRNF3iA


Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

viernes, 15 de noviembre de 2013

La manera más rápidas y moderna de buscar información, es por medio de la Internet. Hoy en día existen millones de sitios web en todo el mundo (billones de páginas indexadas por los buscadores)

Los buscadores en Internet, son programas o aplicaciones que residen en un sitio o página web, los cuales, al ingresar palabras en sus recuadros de búsqueda, operan dentro de la base de datos del mismo buscador y recopilan todas las páginas que contengan información relevante y relacionada con lo que se busca






DuckDuckGo es un motor de búsqueda establecido en Valley ForgePensilvaniaEstados Unidos, que utiliza la información de sitios de origen público (como Wikipedia) con el objetivo de aumentar los resultados tradicionales y mejorar la relevancia. La filosofía de DuckDuckGo hace hincapié en la privacidad y en no registrar la información del usuario





About DuckDuckGo (catalan subtitles) from IOC on Vimeo.

martes, 5 de noviembre de 2013


                                                    Uso de internet 





Cuando pensamos en Internet y en su evolución en esta última década nos imaginamos cifras monstruosas, descomunales. Recordemos que Internet fue creada en 1960 y puesta a disposición del público en los años 90. Por ende, es fácil inferir que el crecimiento de esta red fue en aumento a medida que pasaron los años y, en estos últimos diez, su desarrollo alcanzó cifras impresionantes. Pero, ¿sabemos realmente cuáles son esas cifras? Vamos a echarles un vistazo para poder estar más informados sobre la actualidad de la red de información y conectividad más grande e importante de la historia.

 La cantidad de usuarios de Internet en esta última década aumentó un 444,8%. Actualmente, en todo el mundo hay más de mil novecientos sesenta millones de usuarios (la cifra exacta es 1.966.514.816 usuarios) y en Europa hay más de cuatrocientos setenta y cinco millones (475.069.448 exactamente). Un 24,2% de los habitantes del mundo conectados a la red pertenecen a Europa. En nuestro continente, el crecimiento de usuarios de Internet en esta década es de un 352%, pero en África la cifra es mucho más impresionante: hubo un aumento en los usuarios de Internet de un 2357,3%. En Latinoamérica, la población con Internet aumentó un 1032,8%, y en Medio Oriente, un 1825,3%.

                               Ventajas
                           Desventajas
Hace la comunicación mucho más sencilla
AsÃí como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala,
Es posible conocer e interactuar con muchas personas de todas partes del mundo.
Te genera una gran dependencia o vicio del internet, descuidandote de muchas cosas personales o laborales.
La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales
Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.
Es posible encontrar muchos puntos de vista diferente sobre alguna noticia.
Distrae a los empleados en su trabajo.
El seguimiento de la información a tiempo real es posible a través del Internet
Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
Es posible comprar fácilmente a otras tiendas de otros países
Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adiós Internet (no es el caso de la telefonía convencional).
Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.
Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc