«Cartageneros»

Bueno señores «KC» HeNsE on -line nuevamente ya empese a trabajar asi que ahora si voy atener mas tiempo pa el kool clan y calmar los animos por estos lares espero tengan un feliz comienzo de semana al igual que yo.
 
hey jense buena por los imagenes

# ¿Qué fue lo más inteligente que salió de la boca de una mujer?... el pene de Einstein.
# ¿Cuál es la primer botella que destapa una mujer después de las campanadas de fin de año?... la botella del detergente.
# Errar es humano, no darse cuenta del error... femenino.
# No hay opiniones estúpidas, solo estúpidas que opinan.
# ¿Cómo se arregla un lavaplatos?... igual que un lavarropas, la agarrás del pelo y le pegás dos golpes a la cabeza contra el borde de la mesada.
# ¿Qué hace el cerebro de una mujer en una cucharita de café?... flota.
# ¿Por qué las mujeres tienen una neurona más que un perro?... para que cuando estén lavando el baño, no se tomen el agua del inodoro.
# ¿Por qué las cocinas suelen tener una ventana?... para que las mujeres vean el mundo.
# Si las mujeres quieren igualdad... ¿no les tocaria trabajar este milenio?
# ¿Cual es la diferencia entre una mujer y la basura?... a la basura la llenamos el fin de semana y la sacamos todos los dias, a la mujer la llenamos todos los dias y la sacamos el fin de semana.

Reglas que todo hombre quiere que toda mujer aprenda

(Varios han muerto en el intento, algunos se hicieron curas, otros vegetarianos, la mayoría homosexuales o travestis).

1. Si crees que estas gorda, probablemente lo estas. No nos preguntes.
2. Aprende a usar el asiento del baño: Si esta levantado, hay que bajarlo.
3. No te cortes el pelo. Nunca!!!
4. Algunas veces, no estamos pensando en vos. Aprende a vivir con ello.
5. Tira el gato (el animal felino que maulla).
6. Domingo = Futbol
7. Cualquier cosa que te pongas te queda bien. En serio.
8. Las mujeres que usan corpiños "aumentadores" y escotes grandes no tienen derecho a quejarse si les miran las ***************.
9. Tenes demasiados zapatos.
10. El llanto es chantaje.
11. Pedi lo que queres. Las sugerencias sutiles no funcionan.
12. Marca los aniversarios en un almanaque que quede a la vista.
13. Si, hacer pis de parado es mas dificil que sentado. Podemos errarle a veces.
14. "Si" y "No" son respuestas perfectamente aceptables.
15. Un dolor de cabeza que dura 17 meses es un problema. Visita al doctor.
16. No finjas. Preferimos ser ineficientes que engañados.
17. Cualquier cosa que hayamos dicho hace 6 u 8 meses es inadmisible en una discusion.
18. Si no te vestis como una modelo de ropa interior, no pretendas quenos portemos como galanes de telenovela.
19. Si algo que dijimos puede interpretarse de dos maneras, y una de las maneras te enoja y entristece, quisimos decir lo otro.
20. Dejanos mirar un poco... Si no miramos a otras mujeres, ¿como podemos saber cuan hermosa sos?
21. No frotes la lampara si no queres que salga el genio.
22. Nos podes pedir que hagamos algo O decirnos como queres que se haga. NO las dos cosas.
23. Cristobal Colon no necesito que alguien le dijera como llegar. Nosotros tampoco.
24. Ya tenes suficiente ropa, ademas mi apellido no es "Millonario".
25. Nada dice "te quiero" como el sexo.
 
  • Me gusta
Reacciones: 2 personas
nojoda yo queria poner un post agresivo pero hooper dijo apartate, pero bueno ya dejemos el tema quieto porque primero que todo las mujeres se respetan en este clan ademas meternos con las mujeres es meternos con nuestras madres tambien asi que ya dejemos la joda, mis reinas es por joder definitivamente no podemos ser nada sin ustedes aunque hay hombres que no gustan de ustedes ( mari-cas ) pero por una mujer naci por una mujer vivire y por una mujer quiero morir.

señores aqui les dejo un antivirus para las usb.
Este antivirus se instala en tu usb y pesa menos que una canción smiley
Te elimina virus que pueden venir en algunos de tus archivos

Te protege de Virus, Trajanos, Malware, Etc.
Completamente independiente de tu antivirus
Elimina el programa dañino sin dejar rastro de el
Agrega un indicador de seguridad a tu dispositivo USB
Posibilidad de realizar un escaneo Online al virus detectado
Posibilidad de enviar muestras a laboratorios antivirales
Escaneador de archivos sospechosos
No necesita actualizaciones
Totalmente en tu idioma
Es muy ligero
Agradable interfaz grafica
Instalador portable ademas de que ya viene con su sistema Guardian que es para Pc
http://**************/files/43920509/mxone.rar
 
  • Me gusta
Reacciones: 2 personas
bacano.. hense.. . ya hacia falta...

bueno... creo que, cabe resaltar.. lo que acontese con el clan SN... pos si no saben.. los fundadores lo pidieron... sus razones tendran...

no queremos que pase lo mismo...

asi que si vamos a entrar a el clan que sea para aportar o decir algo de el tema que se este tratando.. dejemonos de esos post como "juasssssssssssss", o "mieeeeeeeeeeee".. etc etc etc.... se pueden colocar... pero esos post dan pereza....

aqui les dejo una fotico de nicolle posando:p

Shot with PhotoPC 3100Z at 2007-07-23

Shot with PhotoPC 3100Z at 2007-07-23
Shot with PhotoPC 3100Z at 2007-07-23

 
Buenos días a tod@s, por acá paso de rapidez, que almuerzo y me devuelvo para la U, HeNsE gracias por el antivirus que me estaba haciendo falta, no se porque pero he notado que en toda universidad los PCs son inundados de virus :p. Y si es una lastima lo de los SN. Salu2
 
Buneo Ya Stop!!! Con el MACHISMO

Bueno si creo que me pase no kiero que me vayan a Bannear por andar mamando gayo...

Aki les dejo un archivito que hace maravilla en sus USB y sus dipositivos de almacenamiento

Instalacion:

1.Lo Meten a la Memoria ( por cualquiera de los metodos, arrastrar, soltar. pegar, cortar)

2. Depues de estar adentro damos clik derecho y luego instalar

Por cierto voy a crear un tema sobre seguridad porke como sabemos el Norton ni el McaFee no son nada, Y ahora hay que darle paso a nuevos antivirus, y antirookits, atin- Spyware y un monton de cosas que han salido
 

Archivos adjuntos

  • UnHookExec.rar
    349 bytes · Visitas: 29
«KC» RaZoR dijo:
bacano.. hense.. . ya hacia falta...

bueno... creo que, cabe resaltar.. lo que acontese con el clan SN... pos si no saben.. los fundadores lo pidieron... sus razones tendran...

no queremos que pase lo mismo...

asi que si vamos a entrar a el clan que sea para aportar o decir algo de el tema que se este tratando.. dejemonos de esos post como "juasssssssssssss", o "mieeeeeeeeeeee".. etc etc etc.... se pueden colocar... pero esos post dan pereza....

aqui les dejo una fotico de nicolle

Shot with PhotoPC 3100Z at 2007-07-23


tan linda la sobrina carajo, bueno es cierto dejemos el spam innessario yo me colocare a la dificil tarea de reportar lo spam que no sirvan para nada.
 
«KC»Hopper89 dijo:
Bueno si creo que me pase no kiero que me vayan a Bannear por andar mamando gayo...

Aki les dejo un archivito que hace maravilla en sus USB y sus dipositivos de almacenamiento

Instalacion:

1.Lo Meten a la Memoria ( por cualquiera de los metodos, arrastrar, soltar. pegar, cortar)

2. Depues de estar adentro damos clik derecho y luego instalar

Por cierto voy a crear un tema sobre seguridad porke como sabemos el Norton ni el McaFee no son nada, Y ahora hay que darle paso a nuevos antivirus, y antirookits, atin- Spyware y un monton de cosas que han salido


este archivo sirve para eliminar el virus ese que te sale todo abrir con.
 
Los Rootkits

BUENO MOMENTANEAMENTE LE PASERE UN INFORME SOBRE LOS VIRUS, MALWARE, E.T.C (DISCULPAS POR gritar)

Rootkit
De Wikipedia, la enciclopedia libre (creditos)

Un rootkit es una herramienta, o un grupo de ellas usadas para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.

Uso de los rootkits

Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.

Los rootkits se utilizan también para usar el sistema atacado como "base de operaciones", es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema inflitrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podrían ser de denegación de servicio (DoS), ataques mediante IRC o mediante correo electrónico (spam).

Tipos de rootkits

Tipos básicos

Los rootkits se pueden clasificar en dos grupos: los que van integrados en el núcleo y los que funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del código de dicho núcleo para ocultar el backdoor. Normalmente este procedimiento se complementa añadiendo nuevo código al kernel, ya sea mediante un controlador (driver) o un módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden información sobre el intruso. Son los más peligrosos, ya que su detección puede ser muy complicada.

Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones ***************eadas que contengan algún troyano, o también pueden modificar el comportamiento de las aplicaciones existentes usando hacks, parches, código inyectado, etc.

Ejemplos:

* FU Rootkit
* SuckIT
* Adore
* T0rn
* Ambient's Rootkit (ARK)
* Hacker Defender
* First 4 Internet XCP (Extended Copy Protection) DRM
* (en inglés) Rootkit.com rootkits PoC gratuitos.
* (en francés) RkU Test Rootkit & Unreal rootkits para someter a un test sus softwares de protección.

Detección de rootkits

Hay limitaciones inherentes a cualquier programa que intente detectar rootkits mientras se estén ejecutando en el sistema sospechoso. Los rootkits son aplicaciones que modifican muchas de las herramientas y librerías de las cuales depende el sistema. Algunos rootkits modifican el propio kernel (a través de módulos y otros métodos como se indica más arriba). El principal problema de la detección de rootkits consiste en que el sistema operativo en ejecución no es fiable globalmente. En otras palabras, algunas acciones como pedir la lista de los procesos en ejecución o listar los ficheros de un directorio no son fiables al no comportarse como deberían.

El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a sí mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector.

Los fabricantes de aplicaciones de seguridad han ido integrando los detectores de rootkits en los productos tradicionales de detección de antivirus. Si un rootkit consigue esconderse durante el proceso de detección, será identificado por el detector de rootkits, que busca movimientos sospechosos. Si el rootkit "decide" detenerse momentáneamente, será identificado como un virus. Esta técnica combinada de detección puede obligar a los atacantes a implementar mecanismos de contraataque (también llamados retro-rutinas) en el código del rootkit, con el objetivo de eliminar los procesos creados por el software de seguridad, eliminando así al programa antivirus de la memoria. Al igual que con los virus convencionales, la detección y eliminación de los rootkits será una batalla permanente entre los creadores del rootkit y de los programas de seguridad.

Hay varios programas disponibles para detectar rootkits. En los sistemas basados en Unix, dos de las aplicaciones más populares son chkrootkit y rkhunter. Para Windows está disponible un detector llamado Blacklight (gratuito para uso personal) en la web de F-Secure. Otra aplicación de detección para Windows es Rootkit Revealer de Sysinternals. Detecta todos los rootkits actuales comparando las funcionalidades del sistema operativo original con las que se han detectado. Sin embargo, algunos rootkits han empezado a añadir este programa a la lista de los cuales no deben esconderse. En esencia, eliminan las diferencias entre los dos listados, de modo que el detector no los encuentra. Pero algo tan simple como renombrar el fichero rootkitrevealer.exe hace que el rootkit ya no sepa que se está enfrentando a un detector. Como se decía antes, será una continua batalla entre los rootkits y los antivirus.

aki la cura

F-Secure BlackLight Rootkit Eliminator 2.2.1064 :

-Secure BlackLight Rootkit Eliminator sirve para detectar y eliminar ‘objetos’ ocultos, tanto a la vista del usuario (si vas a la carpeta en la que está el rootkit no lo verás) como a las utilidades de seguridad habituales.

Esta utilidad es muy sencilla, basta con ejecutarla (sin necesidad de instalación) e indicarle que inicie el escaneo.

Sus mayores virtudes probablemente son que sólo muestra cuando realmente ha encontrado un rootkit, su velocidad de análisis y la posibilidad de eliminar rootkits activos (los marca para eliminarlos al reiniciar).

EL LINK

AKI HAY MAS ANTI-ROOTKITS
 
bueno ahi mi esposito les dejo una foticos de nicolle..saludando a todos....
Hooper y Hense nos han dado duro con las criticas pero me gusto lo que dijo hense:
pero por una mujer naci por una mujer vivire y por una mujer quiero morir.
sin nosotras no son nada ustedes los hombres jaja:p
 
oe hoper.. pero eso es lo mismo que un antivirus???...

ahora que es kermel?....

Este tipo de ataques podrían ser de denegación de servicio (DoS), ataques mediante IRC o mediante correo electrónico (spam).

que es DoS.. y ..IRC:s...
 
oe hoper.. pero eso es lo mismo que un antivirus???...

ahora que es kermel?....

Este tipo de ataques podrían ser de denegación de servicio (DoS), ataques mediante IRC o mediante correo electrónico (spam).

que es DoS.. y ..IRC...

kernel es el nucleo del sistema operativo...
 
«KC» RaZoR dijo:
oe hoper.. pero eso es lo mismo que un antivirus???...

ahora que es kermel?....

Este tipo de ataques podrían ser de denegación de servicio (DoS), ataques mediante IRC o mediante correo electrónico (spam).

que es DoS.. y ..IRC:s...

El kernel, es el nucleo de un sistema operativo, es la parte mas importante de este, segun wikipedia
"Es el software responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma más básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema."

DoS: por lo general es cuando un malware toma posesión de un servicio del sistema y hace que este se coma el ancho de banda en la red, ademas no deja que un usuario propia del sistema tome derechos sobre el mismo, como cuando no deja abrir el administrador de tareas.

IRC: Es un protocolo de comunicación, muy utilizado en la década pasada, actualmente esta siendo "acabado" por los messenger de msn y yahoo.

Jeje, no hubo clase, a mamar gayo el resto de tarde
 
entonces no entiendo esto

Los rootkits se utilizan también para usar el sistema atacado como "base de operaciones", es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema inflitrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podrían ser de denegación de servicio (DoS), ataques mediante IRC o mediante correo electrónico (spam).
 
«KC» RaZoR dijo:
entonces no entiendo esto

Los rootkits se utilizan también para usar el sistema atacado como "base de operaciones", es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema inflitrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podrían ser de denegación de servicio (DoS), ataques mediante IRC o mediante correo electrónico (spam).
bueno parce aca tiene una buena explicacion ¿que son Los rootkits?
exelente clan parces sigan asi con el buen contenido interesante que tienen
 
Buenas Buenas
aja pelaos, hoy me siento contento jajaja:p:p
ve me gustaron estas ultimas paginas pues se vieron aportes y buenas discuciones
felicidades al razor que por fin llego a los 1000 post:p
bueno ayer estuve con el jaime en la casa pa tomarnos unas frias pero el man del a terraza no abrio:s y terminamos mamando fritos:p:p
margareth como sigues de la caida:p:p:p:p:p:p espero que mejor:p
bueno pelaos que tengan feliz y exelente comienzo de semana para todos tanto en las U's, trabajos, coles ETC
noxpirin que voy a quema un cd pal aburrimiento:p
 
les aseguro que muchas personas tienen virus en sus pc pero piensan de que tienen el antivirus actualizandose y no va a ser nada si bien sabian, ahi virus que editan el registro y desactiva el inicio del antivirus en win2 algoa si bueno casi win no conosco, esto hace que el virus se ejecute primero que el antivirus... Asi que os recomiendo etenr siempre un antyspyware el que sea pero que tenga monitoreo permanente de lo que hacemos y donde entramos el spybot es bueno pero carece de esta opcion...

TU PC PODRIA TENER ALGUNO DE ESTOS Y TU ANTIVIRUS TE DEMUESTRA LO CONTRARIO

Malware

Malware (del inglés malicious software, también llamado badware o software malicioso) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de softwares o programas de códigos hostiles e intrusivos.

Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.

Clasificación

Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots.

Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar.

Los virus informáticos utilizan una variedad de portadores. Los blancos comunes son los archivos ejecutables que son parte de las aplicaciones, los documentos que contienen macros, y los sectores de arranque de los discos de 3,1/2 pulgadas. En el caso de los archivos ejecutables, la rutina de infección se produce cuando el código infectado es ejecutado, ejecutando al mismo tiempo el código del virus. Normalmente la aplicación infectada funciona correctamente. Algunos virus sobrescriben otros programas con copias de ellos mismos, el contagio entre computadoras se efectúa cuando el software o el documento infectado va de una computadora a otra y es ejecutado.

Cuando un software produce perdidas económicas en el usuario del equipo también se clasifica como software criminal o Crimeware, término dado por Peter Cassidy para diferenciarlo de los otros tipos de software malignos, en que estos programas son encaminados al aspecto financiero, la suplantación de personalidad y el espionaje utilizando la llamada Ingeniería social (seguridad informática), que es conseguir la información confidencial del propio usuario al identificar sus pulsaciones en el teclado o los movimientos del ratón o creando falsas páginas de bancos o empresas de contratación y empleo para con ello conseguir número de cuenta e identificaciones, registros oficiales y datos personales con el objetivo de hacer fraudes o mal uso de la información.

Adware

Este software muestra anuncios publicitarios que aparecen inesperadamente en su equipo. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser que al instalar un programa, le instale un Spyware sin que lo note.

Backdoor

Una puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos de troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.

Bomba fork

Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan.

Bots

A través de órdenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar.

Bug

Es todo error en la programación, que impide funcionar bien a los equipos de cómputo, se le llama así por la entrada de una polilla en una computadora que funcionaba a base de válvulas de vacío, lo cual impedía su actividad.

Caballo de troya

Un programa caballo de troya (también llamado troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño.

Su nombre es dado por su peculiar forma de actuar como los Troyanos de la historia, entrando en la computadora, ocultos en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas a la computadora al desarrollar la acción de estos archivos infecciosos.

Cookies

Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear qué páginas consulta un usuario regularmente quitándole intimidad. Estas cookies se pueden aceptar o evitar en nuestros equipos, por medio de la configuración de la carpeta de privacidad de las opciones de Internet.

***************ers

Además de referirse a hackers con malas intenciones, son programas que monitorean las contraseñas en las aplicaciones de la maquina. Se conocen también como ladrones de contraseñas.

Cryptovirus Ransomware ó Secuestradores

Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el (rescate) pago vía Internet para obtener (la liberación del rehén) la clave de dicha codificación.

Dialers

Los dialers son programas que llaman a un número de larga distancia, para a través de su módem entrar con o sin su consentimiento principalmente a páginas de juegos o pornográficas.

Exploit

Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.

Hijacker

Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otra de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.

Hoaxes, Jokes o Bulos

Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una “alarma” de un supuesto virus y nos hace el favor de notificarnos para que tomemos precauciones en nuestro equipo.

El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, pueden hacer al usuario auto eliminar el supuesto archivo contaminado y cual podría afectar realmente al funcionamiento del sistema.

Keystroke o keyloggers

Son caballos de troya o troyanos, que monitorean el sistema de la computadora registrando las pulsaciones del teclado, para robar las claves y passwords en páginas financieras y correos electrónicos.

Leapfrog

Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas para ser utilizadas en la replicación de estos.

Phishings

Específicamente se refiere al intento de robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco).

Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la real del banco.

Nunca dé información de sus cuentas bancarias por otros medios que no sean en las sucursales correspondientes a su banco, ya que por medio de correos electrónicos con enlaces supuestamente del banco le pueden solicitar sus números de cuentas y contraseña, con lo que les está dando todo para que puedan cometer el fraude.

El nuevo método de entrar a las páginas Web de los diferentes Bancos de algunos paises, es usando el generador de claves dinámicas de las compañias Secure Computing y el RSA SecurID, con lo que se espera terminar con los Phishing.

Un nuevo ataque de los pescadores de datos (fishing), es pidiéndole que entre en una página en que se le indica que sincronice su generador de claves, con lo que inmediatamente entran a la cuenta del usuario sacando lo que puedan y cambiando hasta las claves de acceso.

Pornware

Describe programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers.

Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico (por lo regular utilizan una clave de larga distancia internacional (900) con un cargo aproximado de $20.00 USD por minuto). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.

Primero se descarga desde algún sitio que ofrece todo absolutamente gratis un pequeño programa ejecutable, que coloca en el escritorio de la PC un llamativo ícono para que cualquier incauto con un simple click haga el enlace mencionado, aparecen insistentes mensajes sugiriendo de que todo es completamente gratis y sin límite de tiempo.

Rabbit o conejos

Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente.

Riskware

Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los ***************ers para realizar acciones dañinas.

Rootkit

Los rootkit son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas.

Scumware o escoria

Programa que evita ser desinstalado o eliminado a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto.

Spam

Se le llama a los e-mailes basura, que son mandados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos. Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.

Spyware

Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es conciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.

Ventanas emergentes

Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.

Virus alcalino

Este es un tipo de virus mitad spyware mitad, backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se echa al acecho de un usuario.

Worms o gusanos [editar]

Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

Métodos de protección [editar]

* Utilizar una cuenta de usuario con pocos privilegios (No administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza.
* Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares.
* Comprueba todos y cada uno de los medios magnéticos que se introduzcan en la computadora.
* Comprobar los programas compactados en formato de compresión ZIP.
* Confirmar la existencia del software dañino en nuestra computadora antes de eliminar cualquier archivo. Ya que en ocasiones algunos han sido engañados y han logrado que el mismo usuario borre sus archivos importantes.
* Entrar a servidores confiables.
* Hacer copias de respaldo de programas y datos importantes.
* Mantenernos enterados de la información que expresan las compañías, sobre los nuevos códigos malignos.
* No instalar programas ejecutables de dudoso origen.
* Nunca decir “sí” a los mensajes de la pantalla sin saber, leer o entender lo que nos indican.
* Periódicamente cambie sus claves de entrada (password) a los medios electrónicos,
con lo cual estará más protegido si frecuenta lugares públicos o cyber cafés.
* Poner los parches de protección del sistema operativo que esté usando.
* Tener un programa antivirus y firewall llamados también cortafuegos instalados en su computadora.
* Tenga cuidado con sitios que ofrecen programas gratuitos,
pues pueden ser acompañados de programas espías.
* Tratar de tener siempre actualizada(s) la(s) versión(es) del (los) programas antivirus y del firewall.
* Desactivar la interpretación de VBS y permitir JS, ActiveX y cookies sólo en páginas web de confianza.
 

Los últimos temas