miércoles, 18 de marzo de 2015

Spam y Spyware

¿Que son los spam?

Se llama spam , correo basura, o   mensaje basura  a los mensajes no solicitados , no deseados o de remitente no conocido, habitualmente de tipo publicitario  generalmente enviados en grandes cantidades.



También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos al acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
La vía para hacer spam,  más utilizada entre el público es  el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes  Windows live,etc.



SPAM EN LOS BLOGS

Es una técnica de correo basura relativamente nueva que surge con el auge de los blog.
Consiste en dejar un comentario en una entrada que por lo general no tiene nada que ver con la misma si no que tiene enlaces a sitios comerciales  o promoción de algún producto.

SPAM EN LAS REDES SOCIALES

Consiste en enviar publicidad, ofertas de empleo , directamente a los usuarios de  las redes sociales sin que estos los hayan solicitado.


SPYWARE

En un programa espía que funciona dentro de la categoría malware, se instala furtivamente en un ordenador, para recopilar información sobre  las actividades realizadas en este.

La función mas común que tienen estos programas es la de recopilar información sobre el usuario y distribuirla a empresas publicitarias.


Entre la información recabada por este software se encuentran:
  • Mensajes
  • Clave de correo electrónico
  • Direcciones web visitadas
  • Teléfono y país
  • Descargas realizadas
  • Cualquier tipo de información intercambiada
  • Cuentas de banco
  • Contraseñas
  • Números de tarjetas de crédito




LOS SINTOMAS DE LA INFECION

  • Se  cambian solas las paginas de inicio, error y búsqueda del navegador.
  • Se abren ventanas por todos lados  la mayoría son temas de pornografía.
  • Barras de búsquedas de sitos que no podemos eliminar  como Alexa etc.
  • La navegación por la red se hace cada día mas lenta.





DEEP WEB( internet profunda o invisible)

¿Cómo hacer un buen uso de la DEEP WEB?
  • Crear una cuenta con un código o contraseña
  • Buscar contenido confiable y bueno para hacer de la web buen uso.
  • Buscar vínculos con páginas de buena información que tengan compatibilidad.
  • A la hora de usar la moneda( bitcoin) para pagos, utilizarla correctamente y legalmente

¿Qué mecanismos se utilizan en la DEEP WEB?
  • Las arañas (web crawler)
  • Tor
  • Bitcoin
¿Cómo se accede a la DEEP WEB?

No se puede entrar desde  google, yahoo o buscadores convencionales, se tiene que usar programas especiales como el TOR que es un navegador que oculta nuestra IP para entrar de una forma anónima.





Antivirus

¿Que son?
Es un programa o conjunto de ellos, capaz de identificar archivos que alojan a un virus informático, con capacidad de desinfectarlos y eliminarlos. 
 que hacen los ANTIVIRUS
Los antivirus monitorean actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar, y entonces anular o remover los virus de la computadora.

VENTAJAS DE LOS ANTIVIRUS
  1. Gran detección de virus polimórficos o desconocidos.
  2. Gran Protección Garantizada.
  3. Gran facilidad de uso.
  4. Buena Apariencia.
  5. Protección en tiempo real contra los virus.
  6. Fácil de actualizar la base de virus para una mejor protección.
  7. Elimina todo fácilmente.
  8. Es Fácil de instalar.
DESVENTAJAS DE LOS ANTIVIRUS
  1. Utiliza muchos recursos y pone lento el pc.
  2. Es lento a la hora de escanear.
  3. Es apto para computadores que tengan como mínimo en 512 de Memoria RAM.
  4. Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchos ejecuciones secundarias no deseadas del programa.
  5. No es software libre.

TIPOS DE ANTIVIRUS
ANTIVIRUS PREVENTORES
Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES
Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINANTE
Comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado.
CORTAFUEGOS O  FIREWALL

Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPIAS OANTISPYWARE

Esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.

ANTIPOP-UPS
Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
ANTISPAM
Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
ANTIVIRUS RECONOCIDOS

ESET SMART SECURITY 4 BUSINESS EDITION

NOD32 4BUSSINES EDITION
KASPERSKY

NORTON
MCAFEE
PANDA
AVAST



Netiquetas

¿Que es Netiqueta?
Es la etiqueta que se utiliza para comunicarse en la red o el Ciberespacio.

ETIQUETA
Son las normas requeridas por la buena educación o prescritas por una autoridad para ser tenidas en cuenta en la vida social.

"Son una serie de reglas para comportarse adecuadamente en línea"
¿Para que sirve?
Sirve para poder convivir en la Red

El uso de las normas de Netiqueta permite un mejor uso de la red y unas comunicaciones mas humanas.
Normas básicas de comportamiento en la red.
  • Trata a los demás usuarios como desearías ser tratado.
  • No hagas en la red lo que no harías fuera.
  • Cuida la ortografía
  • Trata de evitar enfrentamientos y discusiones innecesarias
  • Comparte tus conocimientos
  • No plagies el trabajo de otros.
  • Recuerda que somos humanos y tenemos sentimientos.

Netiqueta para la mensajería instantánea
  • No añadir personas a la lista sin contar su aprobación.
  • Limitar los mensajes instantáneos.
  • Si no deseas contestar tus correos cambia tu estado.

Netiquetas básicas para el chat
  • No hagas nada que no quieras que te hagan.
  • Evitar el uso de mayúsculas.
  • Si desea comenzar una conversación, proponga temas específicos.
  • Cuando entres en un canal nuevo sigue durante un rato las conversaciones para descubrir cual es la temática que se esta desarrollando
Netiqueta para el correo electrónico

  • No pidas confirmación automática de los correos que envíes
  • No envíes correos masivos y sobretodo no los reenvíes.
  • La gente con quien te comunicas no tiene ninguna obligación de responderte.
  • Saluda antes del mensaje y despídete con tu nombre.
  • Utiliza símbolos para hacer énfasis al tema tratado.
  • Todo e-mail debe tener un titulo.
  • Ten cuidado escribiendo el correo electrónico.





Los Virus

¿Que es?

  • Tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
  • Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

HISTORIA 


  • El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje.
  • Sin embargo, el término virus no se adoptaría hasta 1984.
VIRUS INFORMÁTICOS Y SISTEMAS OPERATIVOS

Un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

Característica

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Informarse y utilizar sistemas operativos más seguros.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
Tipos de virus

  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo.
  • Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. 
  • Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
  • Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, prod.
  • Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste.
Acciones de los virus
  • Unirse a un programa instalado en el computador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el computador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo el ratón.

Voki

¿Qué es?

Voki es una herramienta tic interesante y gratuita, que produce un "voki" o personaje (avatar animado) que habla el texto que le introducimos para dinamizar.
Como crear un voki
Ingresamos a la pagina principal de  voki.


Nos registramos en voki

Empezamos a crear y personalizar nuestro voki.





Hackers y Crackers

HACKERS
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. 
Clasificación
  • Black Hat Hackers
SOMBRERO NEGRO
   Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.

 White Hat Hackers
SOMBRERO BLANCO
   Los White Hat Hackers  ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Gray Hat Hackers
SOMBRERO GRIS
  Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer.
CRACKERS
TIPOS DE CRACKERS


DISTINTOS USOS DEL TERMINO
 Se suele referir a una persona como cracker cuando:
  •  Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original.
  •    Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc.
  •      Control total en el mundo informático.
LEGALIDAD
       Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del código que compone al programa. Esto hace que el hecho de realizar desensamblado o ingeniería inversa al programa sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones.
    En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones.
    En estos casos, no se considera el cracking como actividad ilegal en la mayoría de legislaciones.