Junio 20, 2018, 07:04:33 am

Autor Tema: Spywares & Malwares [Informacion]  (Leído 1727 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado LittleUbis

  • Me das tu IP?
  • *
  • Mensajes: 92
    • Ver Perfil
Spywares & Malwares [Informacion]
« en: Abril 21, 2010, 08:19:45 am »
SPYWARES

Existe algo peor que los virus. Algo con un rango de acción más amplio y extendido por toda la Internet. Algo que no mata inmediatamente, pero que envenena poco a poco su PC.


El villano invitado en esta historia es el Spyware.

¿Cuál es la naturaleza del Spyware?

El Spyware es software espía. Son programas que se instalan en su PC de modo automático o que vienen camuflados en la instalación de programas más respetables. En el primer caso, si usted ha navegado por paginas porno gratis, es común que las mismas instalen en su PC algún Spyware. Pero las páginas pornográficas no son las únicas que utilizan estos métodos. Portales de apariencia respetable también lo hacen. Y, en el segundo caso, es frecuente en los programas freeware que uno instala, que los mismos tengan algún componente espía. Sin ir más lejos, la versión standard del Kazaa y otros programas de intercambios de archivos, los packs de emoticones para MSN Messenger y otros servicios de mensajería - que no sean los oficiales de Microsoft, por ejemplo -, bastantes programas aceleradores de downloads, juegos gratis, y en general todo caballo regalado que hay por Internet tiene un componente Spyware.

¿Cómo actúa el Spyware?

El software espía tiene básicamente dos métodos de acción :

forzar al usuario a ver determinadas cosas / utilizar determinados programas e interfases
extraer información de la computadora del usuario
 
El primer caso es el más evidente, pero no el menos dañino. Muchas páginas de descargas gratis fraudulentas instalan, por ejemplo, algún discador (dialer) en su computadora. Usted entra a un portal para bajar determinados archivos (ringtones, emoticones, etc) y mientras navega, se instala subrepticiamente un software en su PC. Cuando llega a la sección donde realmente puede realizar la descarga del soft que le interesa, el dialer ya instalado "corta" su conexión a Internet (teóricamente) e inmediatamente disca un número de teléfono internacional para acceder a una Intranet (una Internet privada). En los hechos, usted notará cierta demora en la navegación, pero no hay ningún indicio de que usted salió de Internet e ingresó a una red privada en otro país. Y mientras tanto, la cuenta de su teléfono corre...

Decimos teóricamente porque para que esta estafa funcione (en ningún momento el usuario sabe que en realidad está discando larga distancia, la web no le advierte de esto), su conexión a Internet debería ser dial up (de discado por teléfono, tipo 56 KB), o si posee ADSL / Cable Modem, al menos que su PC tuviera una línea de teléfono conectada (por ejemplo, gente que usa Internet por cable, pero que usa teléfono para enviar faxes desde la misma PC). Debe haber un teléfono de línea conectado a la computadora como para que el dialer pueda hacer uso de él.

Otra vía de acción del primer caso, son los programas que se instalan para modificar el funcionamiento habitual de Windows, el navegador Explorer u otros utilitarios vinculados a Internet. El Internet Explorer es la víctima boba y habitual de estas invasiones : ya sea instalando una barra de búsqueda no deseada (Web Search, por ejemplo), o instalando programas que comienzan a lanzar popups (ventanas emergentes) de publicidad. Si usted visita páginas reconocidas (Google, Yahoo), las mismas no tienen popups. Si a usted le aparecen cuando las navega, es porque en su computadora se ha instalado un Spyware (no es que dichas webs hayan comenzado con esa práctica o instalen soft espía).

El segundo caso es verdaderamente espionaje electrónico. Un soft espía se instala en su PC y comienza a mandar información hacia algún server en especial. Esta información puede ser : leer las cookies de su navegación, monitorear y sacar estadísticas de qué páginas navega, analizar qué programas tiene usted en su PC e informarlos y así. Las cookies, recordemos, son pequeños archivos que muchos portales instalan en su computadora, y que es una práctica totalmente normal. Esos pequeños archivos memorizan cuándo estuvo el usuario en ese portal, recuerdan claves y logines, etc. Sin ir más lejos, cada vez que usted entra a Hotmail y aparece su nombre y password automáticamente cargados en la página de acceso, se debe a que la web está leyendo una cookie que posee dichos datos y está en su PC. Eso es normal y es razonable. Una cookie no es un programa espía. Pero lo que sí hace un programa espía es leer cookies propias y ajenas, y despachar esa información por Internet a alguien que está esperando dichos datos para leerlos.

Acá es importante diferenciar entre software espía y una invasión de hacking. El software espía extrae información con fines puramente estadísticos - aunque nadie lo diga, es más que probable que Microsoft tenga un dispositivo de este tipo para, por ejemplo, tener una idea real de la base de instalaciones de Windows legales que existe en el mundo -. Esto sirve para hacer estudios de marketing, evaluar campañas publicitarias o analizar la base de visitantes de un portal / usuarios de un programa. Es muy diferente a que un hacker acceda a su PC, saque la información de sus logines y claves, y se meta a usar sus casillas de correo o sus tarjetas de crédito. Mientras que el soft espía es estadístico y sus datos se acumulan con los de miles de otros usuarios, el ataque hacker es individual y tiende a explotar esa información para beneficio propio y abusar de servicios en su nombre. Pero en ambos casos sigue siendo una invasión a la privacidad.

El tema está en el grado de invasión que realiza el Spyware. Muchos soft espías son realmente invisibles, salvo que usted haga una análisis pormenorizado de su computadora. Otros son mas toscos y evidentes, viendo algún ícono no deseado junto al de la conexión de Internet, o notando que su navegación se ha vuelto más lenta (claro, hay otro usuario que está utilizando su PC al mismo tiempo que usted). En algunos casos resulta hasta aceptable que haya un soft espía instalado, si es el precio para poder utilizar otro programa mucho más útil. Un acelerador de descargas gratuito, por ejemplo, puede tener un soft espía atachado - al cual no podemos inutilizar, porque también lo haríamos con el soft de descargas -, pero son más las ventajas que las contras.

Otros software espía se instalan generalmente porque el usuario simplemente no lee las advertencias, o porque indican otra cosa que lo que realmente es. En el caso del Kazaa standard (no el Lite, que es una versión depurada sin spyware), cuando uno lo instala, la instalación común indica que van a ir agregados 4 o 5 programas adicionales que pueden no ser instalados. Pero como muchos usuarios no entienden inglés o no saben del alcance real de estos programas (Web Search, Gator que es un acelerador de descargas, aceleradores de navegación web varios, etc), instalan todo y después comienza el infierno de los popups y de la navegación a mitad de velocidad.

El verdadero problema del Spyware

El mayor problema del Spyware es que es aceptado. No está visto como dañino, a lo sumo como molesto. No es repudiado universalmente como los virus y, por tal motivo, no hay herramientas permanentes para prevenirlos. Hablando en términos reales, hoy en día hay que ser bastante idiota para que un virus le explote en las narices. Teniendo un antivirus instalado que se actualice automáticamente por Internet (como el AVG o el Norton, por ejemplo), usted está cubierto en el 90% de los casos. El 10% restante responde a que usted sea de aquellos que abren todos los correos y todos los archivos atachados extraños, o bien que lo sorprenda un virus altamente dañino creado hoy, y que aún no haya actualización disponible de su antivirus para descargar. Y hablo de los usuarios domésticos, porque el panorama es diferente si hablamos de servidores de Internet, que son bombardeados permanentemente con los virus.

Pero, mientras que existen programas que custodian permanentemente nuestra PC de virus, no existe lo mismo para el Spyware. Usted puede instalar un Firewall para protegerlo de ataques hacker (como el Zone Alarm, que es gratis y recomiendo), y que puede detectar la mayoría de programas que intentan instalarse sin autorización en su PC, o bien si ya se han instalado, le advierte que intenta sacar datos hacia Internet. Pero no tienen el grado de monitoreo constante de un antivirus.

El mayor inconveniente del Spyware está en cómo se instala en su PC. En muchos casos es sumamente complejo o incluso imposible anularlos. Algunos Spyware poseen su propio desinstalador pero no está a la vista. Puede ir al Panel de Control de Windows y encontrarse en "Agregar / Quitar Programas" que hay software que simplemente usted nunca instaló, y ni siquiera encuentra un ícono en el escritorio o en la barra de inicio. Desde allí puede desinstalarlo. Y, en otros casos más graves, el soft espía se disemina y actúa como un verdadero virus. No destruye su PC ni datos, es cierto, pero cada vez que usted lo borra se vuelve a instalar. En el caso de ciertas barras de búsqueda (Web Search) instalan un programa protegido en la carpeta Temp de Windows... que no se puede borrar - está protegido como sólo lectura, vive en memoria y se clona en el disco -. Es posible, en algunos casos, que usted deba examinar dicha barra (que se superpone a la del Internet Explorer), y encontrar, muy escondida, una opción de desinstalación, que generalmente llama a la web del programa y le hace descargar un desinstalador - que no siempre funciona -. Entonces lo habitual es reiniciar la computadora en modo texto o DOS, ir a la carpeta donde se encuentra el archivo y borrarlo manualmente (con comandos DOS). Pero aún así, el daño está hecho.

El tema es que el soft espía no es simplemente un programa que se instala en su PC. Es una garrapata que se prende en muchos lugares, principalmente en el registro de Windows, que es el núcleo del sistema operativo y que indica cómo deben funcionar los programas. Si usted, en el caso anterior, borró la barra Web Search a mano, puede que su Internet Explorer no se pueda ejecutar, emita mensajes de error o que funcione, pero no navegue.

El software anti espía es un remedio que, a la larga, resulta tan dañino como el software espía. Ad Aware o SpyBot Search and Destroy consiguen, en la mayoría de los casos, inutilizar al Spyware, pero a costa de manosear el registro de Windows. La primera desinfección estará ok, pero a medida que pase el tiempo y continúe desinfectando, su PC comenzará a tener problemas, especificamente Windows comenzará a mostrar errores y los programas no funcionarán como corresponde.

¿Cómo combatir al Spyware?

Hay una serie de reglas que pueden ayudarle a prolongar la vida útil de su sistema operativo. Ciertamente el Spyware es un fenómeno generalizado, nadie está exento de ello, y es probable que cada año y medio o más - dependiendo de cuánto use Internet - deba reinstalar Windows desde cero en su PC. Pero algunos consejos le permitirán dilatar este engorroso proceso :

Primero, no descargue programas en páginas desconocidas, hágalo en portales de prestigio (Download.com, Superarchivos.com.ar, etc). Las páginas desconocidas pueden instalarle dialers.
Segundo, no descargue packs de emoticones que no sean de Microsoft ni que figuren en otra web que no sea la de Microsoft.com
Tercero, instale un Firewall como el Zone Alarm, el Kerio, el Personal Firewall u otros gratuitos, que le alertarán de intentos de egreso e ingreso de datos de su PC por otro que no sea usted
Cuarto, si instala software, instale solo el programa que le interesa, no instale programas adicionales gratis (bundle) que pueda contener
Quinto, si ha detectado que hay software espía en su PC, identifíquelo e intente desinstalarlo normalmente como cualquier software. Vaya en primer lugar al Panel de Control / Agregar - Quitar Programas y vea si puede quitarlo desde allí. De no ser así, busque y ejecute el programa espía, analícelo y vea si en el mismo programa hay una opción para desinstalar. Y, de no ser así, busque el nombre de dicho programa en Google u otro buscador. Seguramente encontrará foros de usuarios molestos que le ha sucedido lo mismo que a usted, y le dirán las recetas de cómo borrar dichos archivos.
Sexto, utilice como último recurso los programas anti Spyware como el Ad Aware o el Spybot Search and Destroy. Le recomiendo el primero porque es muy fácil de utilizar y automático. Si se encuentra con una verdadera lacra aferrada a su sistema operativo, utilice el Spybot. Pero recuerde siempre que estos programas a la larga terminan modificando el registro de Windows - no es culpa de ellos sino del Spyware; es como extraer un tumor maligno a costa de perder algún organo - y es preferible utilizarlos lo menos posible (y desinstalar el Spyware por medios naturales como cualquier programa).

MALWARE & SPYWARE

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red

Factores de vulnerabilidad de un sistema

Existen varios factores que hacen a un sistema más vulnerable:

Código sin confirmar - Un código en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario.
Defectos - La mayoría de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente.
Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, si pueden corromper ese SO, podrán afectar cualquier computadora en el que funcione.
Sobre-privilegios del código - La mayoría de los sistemas operativos permiten que el código sea ejecutado por un usuario con todos los derechos.
Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.

Bugs

La mayoría de los sistemas contienen bugs (errores) que pueden ser aprovechados por el malware. Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada para almacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de la que le caben, sobre escribiendo áreas anexas. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su código.

Nota histórica: La palabra BUG se utiliza para referirse a fallos, pero una de las connotaciones históricas más comentada es "un error computacional causado por una polilla que se interpuso entre los contactos de un relé probablemente debido al calor que desprendían las primeras computadoras", hay otra historia, que suele suceder en contadas ocasiones, es que animales de compañía se coman el cableado. Curiosamente en el mundo de la informática, se ha venido utilizando para errores software, cuando originalmente era para referirse a errores hardware.

Discos de inicio

Los PCs tenían que ser booteadas (iniciadas) con un diskette, y hasta hace poco tiempo era común que fuera el dispositivo de arranque por defecto. Esto significó que un diskette contaminado podría dañar la computadora durante el arranque, e igual se aplica a CDs y llaves USB.

Aunque eso es menos común ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto, en un medio removible, y por seguridad normalmente no debería haber ningún diskette, CD, etc, al encender el computador.

Para solucionar esto basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador a HDD/CDROM/USB/Floppy, aunque para volver a instalar el sistema operativo hay que revertir los cambios a Floppy/CDROM/USB/HDD.

Homogeneidad

Una causa no citada de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. En particular, Microsoft Windows[1] tiene una gran parte del mercado que al concentrarse en él permitirá a crakers derribar una gran cantidad de sistemas.

Sobre-privilegio de código

Los malware, funcionando como código sobre-privilegiado, pueden utilizar estos privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y también muchas aplicaciones escritas no prohíben algunos códigos también con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el sistema no limita ese código a los derechos del usuario. Esto hace a los usuarios vulnerables al malware en la forma de anexos de E-mail, que pueden o no pueden ser disfrazados. Dado esta situación, se advierte a los usuarios que abran solamente archivos solicitados, y ser cuidadosos de archivos recibidos de fuentes conocidas o desconocidas que no han solicitado.

Es también común para los sistemas operativos que sean diseñados de modo que reconozcan más dispositivos de los diversos fabricantes y cuenten con drivers de estos hardwares, aún algunos que puede no ser muy confiables.

Clasificacion

Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.

Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse,[2] es decir, pueden contaminar con copias de sí mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus informático radica en la forma de propagación, un gusano opera a través de una red, mientras que un virus lo hace a través de ficheros a los que se añade.

Los virus informáticos utilizan una variedad de portadores. Los blancos comunes son los archivos ejecutables que son parte de las aplicaciones, los documentos que contienen macros (Virus de macro), y los sectores de arranque de los discos de 3 1/2 pulgadas y discos duros (Virus de boot, o de arranque). En el caso de los archivos ejecutables, la rutina de infección se produce cuando el código infectado es ejecutado, ejecutando al primero el código del virus. Normalmente la aplicación infectada funciona correctamente. Algunos virus sobrescriben otros programas con copias de ellos mismos, el contagio entre computadoras se efectúa cuando el software o el documento infectado van de una computadora a otra y es ejecutado.

Cuando un software produce pérdidas económicas en el usuario del equipo, también se clasifica como software criminal o Crimeware,[3] término dado por Peter Cassidy,[4] para diferenciarlo de los otros tipos de software malignos, en que estos programas son encaminados al aspecto financiero, la suplantación de personalidad y el espionaje, al identificar las pulsaciones en el teclado o los movimientos del ratón o creando falsas páginas de bancos o empresas de contratación y empleo para con ello conseguir el número de cuenta e identificaciones, registros oficiales y datos personales con el objetivo de hacer fraudes o mal uso de la información. También es utilizando la llamada Ingeniería social, que consiste en conseguir la información confidencial del propio usuario mediante engaños, como por ejemplo, mediante un correo en donde mediante engaños se solicita al usuario enviar información privada o entrar a una página falsificada de Internet para hacerlo.

Adware

Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.

Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de información personal del usuario.

Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

Efectos de Adware

Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa el ordenador. Esta publicidad es molesta en algunos casos, pero lo que mas molesta es que deteriora el rendimiento del sistema. El adware también puede recopilar información de usuario, lo que provoca preocupación por la privacidad.

Formas de proteccion contra Adware

Para poder proteger el ordenador en contra de adware futuros hay que seguir en la mayoria de los casos los siguientes pasos periódicamente.

-Ejecute actualizaciones antispyware y antiadware, así como análisis regularmente en su sistema
-Activa las opciones de inmunización en el software antispyware y antiadware
-Asegúrarse de que el software del sistema operativo, navegador y correo electrónico tiene las actualizaciones más recientes para cubrir los agujeros de seguridad
-Tener activado el firewall cuando se usa Internet
-Utilizar la protección preventiva contra los sitios web peligrosos

Backdoor

En la informática, una puerta trasera (o en inglés backdoor), es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.

Estas puertas también pueden ser utilizadas para fines maliciosos y espionaje.

Puertas traseras más conocidas.Los más conocidos son Back Orifice y NetBus, dos de los primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también el cual fue introducido en millones de ordenadores en el mundo.

 Otras herramientas Netcat es una de las herramientas de hacking y administración de redes que puede se empleada para abrir puertas traseras así como emplearla para protegerse de ellas. Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible para Microsoft Windows.[1]

Badware Alcalinos

Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al acecho de un usuario.

Bomba fork

La bomba fork es una forma de ataque del tipo denegación de servicio sobre un computador que implementa la operación fork, o alguna funcionalidad equivalente mediante la cual un proceso es capaz de crear otro proceso. La bomba fork es considerado un wabbit ya que no se replica de la misma forma que los gusanos o los virus. Su efecto se basa en la suposición de que el número de programas y procesos que se ejecutan simultáneamente en un ordenador tiene un límite.

Una bomba fork funciona creando una gran cantidad de procesos muy rápidamente con el objetivo de saturar el espacio disponible en la lista de procesos mantenida por el sistema operativo del computador. Si la tabla de procesos se llega a saturar, entonces no se pueden iniciar nuevos programas hasta que no se cierre alguno. En el caso que esto suceda, es muy poco probable que se pueda iniciar un programa útil ya que los procesos de la bomba estarán esperando para poder crear nuevos procesos a la primera oportunidad que se les conceda.

Las bombas fork no sólo ocupan espacio dentro de la lista de procesos, también consumen tiempo de proceso y memoria de la máquina donde se ejecutan. Como resultado de esto, los ordenadores se vuelven lentos e incluso se pueden volver inutilizables dada la falta de memoria y la imposibilidad de aprovechar el procesador.

Dificultad de solución  

Una vez una bomba fork ha sido activada de forma "satisfactoria" en un sistema, puede que no sea posible ejecutar ninguna tarea sin un reinicio del sistema, ya que la única solución es detener todos los procesos iniciados por ella. Normalmente se requiere cargar un programa adicional para "matar" procesos, lo que puede no ser posible si no hay posiciones vacías dentro de la tabla de procesos o espacio dentro de las estructuras de memoria.

Prevencion

Una forma de prevenir el ataque de una bomba fork es limitar el número de procesos que un usuario puede ejecutar. Cuando un proceso intenta crear otro proceso y el propietario de dicho proceso ya posee la cantidad máxima de procesos que se le ha asignado, el intento de creación del nuevo proceso falla. El máximo número de procesos asignado a cada usuario debe ser lo suficientemente bajo para poder resistir la ejecución simultánea de una bomba fork por cada usuario y dejar libres los suficientes recursos como para poder restaurar el sistema.

Téngase en cuenta que la ejecución accidental de una bomba fork es altamente improbable en más de un usuario a la vez.

Los sistemas de tipo Unix típicamente tienen establecido este límite, controlado con el comando ulimit del shell. En los kernel Linux existe una variable llamada RLIMIT_NPROC, que indica la cantidad máxima de procesos que se puede ejecutar. Si un proceso intenta llamar a la función fork y el usuario propietario del proceso ya tiene igual o más procesos que los indicados en RLIMIT_NPROC la llamada a la función fallará.

Otra solución implica la detección de bombas fork antes de su ejecución por parte del sistema operativo, aunque eso supone más gasto de recursos por parte del sistema. Existe un módulo para el Kernel de Linux.

Botnet

Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC: Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será muchos más simple. Sus fines normalmente son poco éticos.

Como se forma un Botnet

En los sistemas Windows la forma más habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos de forma que infringe la licencia copyright. Este tipo software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de windows, etc.

En otros entornos como UNIX, GNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH por medio del sistema prueba-error: probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos, que los administradores pueden haber dejado sin enmendar.

Uso habitual de los Botnets

Lo más frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrónico, para la descarga de ficheros (normalmente de contenido ilegal) que ocupan gran espacio y consumen gran ancho de banda, para realizar ataques de tipo DDoS (Distributed Denial Of Service)...

Normalmente los creadores de estas Botnets venden sus servicios a los Spammers

Que hacer si estas bajo el ataque de un Botnet

Hay pocas opciones ya que si se recibe un ataque de tipo DDoS desde una Botnet dada la dispersión geográfica de los ordenadores que la componen, es casí imposible encontrar un patrón de las máquinas que te están atacando y dado el alto número de ellas que lo estarán haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solución real que funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar el firewall.

Las Botnets normalmente usan servicios gratuitos de DNS para IP's dinámicas como DynDns.org, No-IP.com, & Afraid.org para apuntar a un subdominio al cual el creador puede conectarse en caso que le cierren el servidor de IRC. En muchas ocasiones basta con avisar a estos proveedores para que cancelen su cuenta y de esta manera desarticular la Botnet completa.

Afortunadamente la estructura de servidores de la botnet tiene vulnerabilidades inherentes a su arquitectura. Por ejemplo si se encuentra el servidor de IRC y el canal, se tiene acceso a la botnet completa, con lo cual al servidor de IRC le basta con cerrar el canal o poner una g-line o k-line a las ips que intenten entrar a dicho canal.

No obstante existen construcciones más refinadas de estas botnets que tienen una lista de servidores alternativos en caso que pase esto. Otras veces, en cambio, los bots están configurados con un dominio, el cual puede cambiar fácilmente de destinación (IP) para guiar al botnet al server preferido en ese momento, sin depender de configuraciones anteriores.

Adicionalmente algunos spammers tienen su propio servidor de IRC donde ellos son los dueños y posiblemente, haga falta ser operador de la red para ver los canales, hacer whois, o ver alguna información útil. Cabe decir que en muchos casos estos servidores suelen funcionar en el equipo de una de las víctimas pero teniendo el control total el atacante.

Bug

Es todo error en la programación que impide funcionar bien a los equipos de cómpu.... Se le llama así por la entrada de una polilla encontrada atrapada entre los puntos en el relé # 70, panel F, de la Mark II , Construida por Aiken, cuando era probada en la Universidad de Harvard, el 9 de septiembre de 1945.

Se dice que fue Grace Murray Hopper, quien identificó a la polilla dando el término bug (insecto) (anglicismo que significa error o fallo en un programa o sistema), cuando, trabajando en el equipo de programación de la marina, escribió en su cuaderno de trabajo: "moth in relay, First Actual case of bug being found" (polilla en relé, primer caso real de insecto -error de computación- encontrado). Puso la palabra "debugging a computer program" es decir de que "depurando un programa de computadora", o, habían eliminado errores del programa de cómpu..., y anexo al insecto.[

Cookies

Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".

Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.

De esta forma, los usos más frecuentes de las cookies son:

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.

Crackers

Son programas que monitorean las contraseñas en las aplicaciones de la máquina.

Además de referirse a hackers con malas intenciones,[8] a los que se les conocen también como ladrones de contraseñas, se considera que lo hacen para demostrar su habilidad y satisfacer su vanidad, dañando la relativa seguridad del cifrado, en algunos casos dejando hasta su rubrica, para hacer más palpable su osadía.

Cryptovirus, Ransomware o Secuestradores  

Es el programa que entra a la computadora y se instala, registra su estancia en dispositivos de almacenamiento extraíble (flash disks, pendrives, etc.) buscando y cifrando los archivos del registro del disco infectado, después borran los originales en forma inadvertidamente para el usuario, haciéndolos inaccesibles para el dueño y cuando se intenta abrir algún documento, a través de un archivo de texto que forma parte de este malware informa, como en el AIDS.exe: "Si quiere obtener una clave para liberar el documento, ingrese 378 dólares a la cuenta en la ciudad de Panamá número X",[9] o también se le solicita que se envíe el pago vía Internet (rescate), para obtener la clave de dicha codificación (la liberación del rehén). o bien simplemente impide el ingreso del usuario a su unidad de almacenamiento extraíble ocasionando el bloqueo temporal del sistema hasta la desconexión del dispositivo de la PC. Como en el "Cn911.exe" (aplicación encubierta como ejecutable que se instala en el registro de usuario y lo modifica.) La codificación es de claves simétricas simples, es decir son aquellas que utilizan la misma clave para cifrar y descifrar un documento lo que ocasiona la reducción de la capacidad de almacenamiento del disco extraíble, sin embargo algunos usuarios con conocimientos informáticos avanzados, descifran, cuales son dichas claves y pueden llegar a recuperar la capacidad real del dispositivo, trucada por el malware.


Dialers

Los dialers fueron programas que llamaban a un número telefónico de larga distancia, o de tarifas especiales, para, a través del módem, entrar de forma automática y sin su consentimiento, principalmente a páginas de juegos, adivinación o pornográficas, que redituaban beneficios económicos a los creadores del malware, pero que al usuario le obligaban a pagar grandes tarifas por el servicio telefónico. Actualmente las conexiones por medio de banda ancha, han evitado estos problemas.

Exploit

Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómpu... o permitir la escalada de privilegios o un ataque de denegación de servicio.

El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

Los Exploits pueden ser escritos empleando una diversidad de lenguajes de programación, aunque mayoritariamente se suele utilizar lenguaje C. También puede aprovecharse de distintos tipos de ataques tales como desbordamiento de búfer, Cross Site Scripting, Format Strings, Inyección SQL, entre otros.


Falsos Antivirus

Hacen creer que es un antivirus gratuito y que la computadora ha sido detectada infectada, pero que para deshacerse de la infección deberá comprar la versión completa, y si trata de eliminar esta instalación del supuesto antivirus le informan que debe tener la clave de desinstalación, la cual deberá comprar.[10]

Actualmente, se ofrecen generadores de claves de los antivirus avast, AVG o kaspersky, que son estafas, al pedir que para obtenerlo, se tiene que hacer una transferencia de saldo de un teléfono celular, además de que al configurar el antivirus, inutiliza el funcionamiento del equipo.

Hijacker

Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

Hoaxes, Jokes o Bulos  

Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor" de notificarnos para que tomemos precauciones en nuestro equipo.

El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, puede hacer al usuario auto eliminar algún supuesto archivo contaminado, lo cual podría afectar realmente al funcionamiento del sistema, llegando incluso a tener que reinstalarlo.

Keystroke o keyloggers  

Son programas espías, que toman el control de los equipos, para espiar y robar información, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves, tanto de páginas financieras y correos electrónicos como cualquier información introducida por teclado, en el equipo utilizado para saber lo que la víctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qué ha ejecutado, qué ha movido, etc.

Pueden ser también aparatos o dispositivos electrónicos colocados intencionalmente en equipos, que se intercalan entre el dispositivo y el computador.

Lamer

Típicamente el término lamer se aplica:

Al usuario de programas informáticos, que es:

Una persona que alardean de pirata informático, crackers o hackers y solo intenta utilizar programas de fácil manejo realizados por auténticos hackers, sin obtener los resultados que pretendía; incluso llegando a perjudicarse a él mismo.
Una persona que no tiene habilidad para manejar programas básicos o conocidos, para su uso en el computador u otro aparato digital (ejemplo celulares).
Al usuario de Internet, en particular al usuario de chats, foros, blog, wiki, listas de correo, y otros medios de comunicación electrónica, que es:

-Una persona que realmente se cree ser un entendido o tener grandes conocimientos, siendo en realidad un inepto en la materia.
-Una persona con intención de molestar a los demás usuarios (trol).
-Una persona con poco respeto a la autoridad y a los moderadores en medios de comunicación como chats y foros.
-Una persona que no entiende las reglas del chat, foros, weblogs a pesar de ser un usuario antiguo.
-Una persona que en las redes P2P, es considerado un usuario leecher, ya que solo descargan archivos y no comparten nunca (por ejemplo, apagando el programa cuando ha terminado la descarga).
-Una persona que en el mundo del P2P pero sobre todo el del P2M, comparte archivos subidos por otras personas como si fuesen suyos propios, sin pedir permiso al autor original y a veces sólo cambiando el nombre del archivo.

Leapfrog

Las ranas como también se conocen en castellano son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de direcciones para ser utilizadas en la replicación de estos, a través de enviar copias del gusano.

Parásito informatico

Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador o Host y el parásito lo utiliza para propagarse. Sí el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de malware).

Pharming

Es el software maligno que suplanta el DNS, en el archivo host local, para conducirnos a una página Web falsa, con lo cual, al intentar entrar a un determinado nombre de dominio en nuestro navegador nos redirecciona al que el cracker, ha cambiado.

Por ejemplo la página de un banco pudiera ser You are not allowed to view links. Register or Login (xxx.156.24.196),[12] nos lo cambia por You are not allowed to view links. Register or Login (YYY.132.30.60),[13] con lo que al parecerse, no nos percatamos normalmente que nos está enviando a otra página controlada por el bandido cibernético.

Para poder instalarnos la página que realizara el direccionamiento, se instalará en nuestro sistema algunos programas malware ejecutables, que recibimos a través de un correo electrónico, descargas por Internet, programas P2P, etc.

Siendo un ejemplo común el envió de postales electrónicas, que al entrar en el vinculo contenido en el correo electrónico, no solo nos da la sorpresa de la tarjeta, sino que ha realizado la descarga correspondiente que se encargará de auto ejecutarse creando el host que redirecciona nuestro navegador a las IP de las páginas falsas administradas por el hacker.

Una forma de dar seguridad en las transferencias bancarias y comerciales es la aparición en el URL, del Hypertext Transfer Protocol Secure ejemplo You are not allowed to view links. Register or Login


Pishing

Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña.

El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y engañan al usuario para que introduzca su contraseña y su información personal. Así lo convierten en un blanco fácil del robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco) y últimamente las páginas del acceso a e-mails de compañías como Yahoo!.

Nunca debe darse información de cuentas bancarias por otros medios que no sea en las sucursales correspondientes al banco, ya que por medio de correos electrónicos con enlaces falsos, supuestamente del banco, pueden solicitar los números de cuentas y contraseña privados, con lo que se les está dando todo para que puedan cometer el fraude.

En falsas cartas bancarias:

Se presiona al cliente con supuestas fallas en su información o en los servidores que es urgente atender.
El documento puede contar con faltas de acentos ortográficos en palabras como línea, dirección, activación, cámbiela, etc.
Para dar confianza al usuario se colocan botones e imágenes que le son conocidos por la página real y las advertencias usuales de la página de acceso normal.
Para completar el engaño, advierte del envío de e-mails falsos, siendo en sí mismo uno de ellos.
El medio para entrar a la página web suplantada puede ser "http://" (en lugar del real "https://")+ nombre de la página web (siendo este la dirección real a la que entramos normalmente) + "@" + dirección del sitio al que nos redirige.

El método de entrar a las páginas Web de los diferentes Bancos de algunos países, es usando el generador de claves dinámicas de las compañías Aladdin[14] y el RSA SecurID,[15] con lo que se espera terminar con los Phishing.

Por lo tanto ahora el ataque de los pescadores de datos (fishing), es pidiéndole que sincronice su generador de claves, con lo que inmediatamente entran a la cuenta del usuario sacando lo que puedan y cambiando hasta las claves de acceso.

También Yahoo da protección por medio de la creación del llamado sello de acceso personalizado,[16] que consiste en colocar una imagen o texto, el cual debe aparecer cada vez que se inicie sesión en Yahoo, en la computadora en que se ha colocado, púes se vincula a ella y no al usuario del correo. Si el sello de acceso NO está, es probable que sea una página falsificada creada por un estafador para robar los datos personales

Pornware

Describe programas que usan el Módem de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers.

Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico (por lo regular utilizan una clave de larga distancia internacional (900) con un cargo aproximado de $20.00 USD por minuto). Esta técnica fraudulenta utiliza como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.

Primero se descarga desde algún sitio que ofrece todo absolutamente gratis un pequeño programa ejecutable, que coloca en el escritorio de la PC un llamativo ícono para que cualquier incauto lo utilice, aparecen insistentes mensajes sugiriendo de que todo es completamente gratis y sin límite de tiempo.

Sin embargo, se están extinguiendo por dejarse de lado los Módems convencionales de 56Kbps, y usarse Tarifas Planas en Red Ethernet de Banda ancha o ADSL.

Riskware

Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.

Rootkitt

Los rootkits son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto. Los rootkit se volvieron famosos a partir de uno que estaba incluido en un mecanismo anticopia en algunos CD de música de la empresa Sony.

Scumware o escoria

Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietarios. Por ejemplo, un número de productos sobreponen la publicidad de los banners con otros anuncios, a veces para los productos de la competencia. El Scumware puede agregar hyperlinks desautorizados a la sección opinión de una página Web - a veces usar de un usuario acoplamientos a los sitios posiblemente desagradables. Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware

Spam

Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.[18]

Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.[19] [20]

Actualmente existen filtros que bloquean los spam en la mayoría de los servidores de correo, además de que muchos países ya cuentan con legislación contra el spam,[21] México cuenta desde el 2000,con una ley en donde se prohíben las practicas comerciales no solicitas por correo electrónico, además de artículos en la Ley Federal de Protección al Consumidor, que regulan el comercio electrónico,[22] aunque los spam son enviados desde otros países para evadir estas y otras restricciones mundiales.[23]

Se calcula que alrededor del 75% del correo electrónico que circula en la red son spam,[24] pero podemos observar que tiene variaciones mensualmente.[25] Sophos, en su lista “Dirty dozen spam relaying countries”, incluye una categoría de generación de spam por país con estos porcentajes: United States 23.2%, China (inc. Hong Kong) 20.0%, Corea 7.5%, Francia 5.2%, España 4.8%, Polonia 3.6% , Brasil 3.1%, Italia 3.0%, Alemania 2.5%, Inglaterra 1.8%, Taiwán 1.7%, Japón 1.6%, Otros 22.0%

Troyano

Un troyano o caballo de Troya (traducción literal del inglés Trojan horse) es un malware que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega. Los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un hacker para realizar su propósito.

Se considera que el primer troyano aparece a finales de los años 1980, pero eran poco comunes al ser necesario que el programa se distribuyera casi manualmente, fue hasta que se generalizo la comunicación por Internet, que se hizo más común y peligroso al entrar ocultos e instalarse cuidadosamente sin que se percatara el usuario del equipo, con lo que sean considerados una de las más temibles invasiones ilegales en las estaciones de trabajo, servidores y computadoras personales.

Ventanas emergentes/POP-UPS

Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.

Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones de e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.

La ventana pop-up que contiene un anuncio es generada normalmente por JavaScript, pero se puede generar por otros medios también.

Una variante en las ventanas pop-up es hacer aparecer el anuncio debajo de la ventana activa o en direcciones fuera del área visual, normalmente en la parte inferior derecha, y suelen aparecer como intentos de abrir una página nueva durante unos milisegundos, hasta cargarse y cumplir su cometido, cerrándose inmediatamente, con lo cual el usuario no se percata cuando surge, sino hasta que cierra su navegación, con lo que difícilmente puede identificar junto a que página surgió, sobre todo en aquellas sesiones en que se tienen varios documentos abiertos.

Gusano

Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

Destaca el gusano Morris creado en 1988, por el entonces estudiante de Cornell, que en los inicios de internet, logro contaminar aproximadamente 60 mil ordenadores, que en aquella época seria alrededor de un 10% del total de equipos. Erradicarlo costó casi un millón de dólares, sumado a las pérdidas por haberse detenido casi toda la red, siendo estimadas las pérdidas totales en 96 millones de dólares (una cifra significativa en aquel momento). Lo que le ocasionó ser la primera persona acusada de fraude y abuso de computadoras, además de condenado a tres años de libertad vigilada, 400 horas de servicio comunitario, una multa de $ 10 050 , además del costo de su supervisión.

El caso más conocido es el del gusano Blaster, que se distribuyó por Internet rápidamente gracias a una vulnerabilidad de Windows, que reiniciaba al ordenador al cabo de 1 minuto, e intentaba infectar a una infinidad de computadores cercanos a la maquina (en redes locales) y lejanos (en Internet) de forma aleatoria

PROTEGERSE

Usar sistemas operativos seguros, como GNU/Linux, Mac, OS, FreeBSD, ya que Windows tiene el inconveniente de al ser el más utilizado, es el objetivo de los creadores de malware.
Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.
No instalar programas de dudoso origen.
Evitar navegar por sitios potencialmente dañinos[28] buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.
Crear una contraseña de alta seguridad.[29]
Mantener las actualizaciones automáticas activadas,[30] como por ejemplo el Windows Update.
Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian.[31] que eventualmente también frena troyanos.
También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.[32]
Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.


Seguir las políticas de seguridad en cómpu...
fuente wikipedia

SALU2
« Última modificación: Abril 22, 2010, 11:56:02 am por LittleUbis »

Desconectado Sr_X

  • Me das tu IP?
  • *
  • Mensajes: 166
    • Ver Perfil
Re: Spywares & Malwares [Informacion]
« Respuesta #1 en: Abril 21, 2010, 08:57:18 am »
Buenas.

buen aporte! lo leere y se ve que lo estas ampliando te va a quedar bastante completillo el hilo.

salu2.
Podrán quitarnos la libertad, pero jamás podrán robarnos nuestras mentes - by *****

Desconectado Nicholas_gb

  • Si te metes con CPH
    te metes conmigo
  • ****
  • Mensajes: 1760
  • Sexo: Masculino
  • Hijo de la rebeldía
    • Ver Perfil
Re: Spywares & Malwares [Informacion]
« Respuesta #2 en: Abril 21, 2010, 01:10:06 pm »
Cuando lo termines escribe las fuentes en que sacaste la información.
Saludos y buen trabajo.

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or LoginYou are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login



xx
Spywares y Ad-aware

Iniciado por Firefox

6 Respuestas
2926 Vistas
Último mensaje Diciembre 26, 2005, 02:40:37 am
por Dobach
exclamation
Eliminar Spywares

Iniciado por LokoD4rk

4 Respuestas
1174 Vistas
Último mensaje Marzo 09, 2008, 12:20:07 am
por wanm28
xx
problema al eliminar spywares

Iniciado por redcool

1 Respuestas
835 Vistas
Último mensaje Julio 10, 2008, 09:14:37 pm
por vVegeta
xx
Anti Spywares En La Mira

Iniciado por ghost

4 Respuestas
2756 Vistas
Último mensaje Noviembre 01, 2005, 05:00:11 pm
por petopy
xx
Todo sobre los spywares

Iniciado por shevchenko

0 Respuestas
920 Vistas
Último mensaje Abril 21, 2009, 08:46:15 pm
por shevchenko
xx
Anti Spywares sospechosos o no confiables

Iniciado por Phantom_man

0 Respuestas
1315 Vistas
Último mensaje Agosto 23, 2005, 04:01:26 am
por Phantom_man
xx
Productos Anti Spywares sospechosos o no confiables

Iniciado por wanm28

2 Respuestas
999 Vistas
Último mensaje Agosto 26, 2008, 01:03:56 am
por wanm28
xx
Un manual completo para sacarte todos los spywares y los virus!!!

Iniciado por HolyKnight

0 Respuestas
3568 Vistas
Último mensaje Diciembre 16, 2006, 03:25:33 pm
por HolyKnight
xx
Malwares en moviles

Iniciado por Tercio40k

2 Respuestas
1286 Vistas
Último mensaje Abril 16, 2013, 12:03:20 pm
por Tercio40k
exclamation
FAQs MALWARES

Iniciado por ANTRAX

4 Respuestas
4959 Vistas
Último mensaje Febrero 15, 2010, 08:21:44 pm
por TokioDrift