30 abr. 2010

Cómo eliminar un virus troyano

Hoy en día, los virus son una verdadera pesadilla para cualquier usuario de internet. Entre ellos, los denominados troyanos son de lo más frecuente. Su nombre proviene del caballo de Troya mitológico, que parecía ser un regalo para Troya pero escondía en su interior un ejército griego que atacó la ciudad y la dominó. En informática, los troyanos hacen referencia a aquellos programas que parecen ser un software de utilidad pero que en realidad ponen en peligro la seguridad y pueden dañar tu equipo. Los troyanos se esparcen cuando los usuarios abren un programa que creen que tiene un origen legítimo pero no es así.
A continuación describimos el procedimiento general para que puedas eliminarlos de tu computadora.

Algunas señales de que nuestra computadora está infectada pueden ser:

1- Que la computadora se reinicie sola;
2- Que el sistema funcione con mucha lentitud;
3- Que el sistema operativo no se inicie;
4- Que hayan desaparecido algunos archivos;
5- Que se abran ventanas con publicidades o pornografía.
Remover virus troyanos

1. Descarga e instala un antivirus actualizado

o Hay disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso. Puedes bajarte el AVG Anti-Virus desde este link: http://www.informatica-hoy.com.ar/descargar-antivirus-gratis/Descargar-AVG-Antivirus-Gratis.php

2. Desconéctate de internet ya sea que uses el teléfono, la placa de red o la placa wi fi.

3. Abre tu navegador de internet y borra el cache y las cookies.

o Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la lengeta que marca General elegir "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.

o Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de internet >> en la lengeta que dice General elegir Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.

4. Reinicia la computadora en "Modo a prueba de fallos"

o Para esto, cuando el sistema termina de bootear, deberemos apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos"

5. Es conveniente que si estas usando Windows ME o Windows XP, apagues la Restauración de Sistema o el "System Restore".

o Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al apagar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente.

6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.

7. Si ves que el antivirus tiene problemas para remover un virus tienen que ejecutar MSCONFIG y encuentra que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado.

o Para instrucciones de cómo usar MSCONFIG utiliza un buscador de internet o la ayuda de Windows.

8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que sean recomendadas para tu equipo.
Algunos consejos para mantener alejados los virus de tu computadora:

1. No abras los archivos adjuntos que vengan con el correo electrónico, salvo que estés totalmente seguro de que no están infectados. Incluso los correos de personas conocidas pueden contener virus, así que mantente alerta.

2. Mantente alejado de sitios webs de dudoso contenido.

3. Ten cuidado cuando descargas cosas utilizando programas para compartir archivos P2P (Peer to Peer). Siempre escanea los archivos que bajaste antes de abrirlos.

4. Mantiene Microsoft Windows actualizado a través de Windows Update.

5. Mantiene tu antivirus actualizado y haz escaneos periódicos.

6. Instala un Firewall (o Cortafuegos en español). El Firewall es un dispositivo de seguridad que funciona entre redes, permitiendo o denegando las transmisiones de una red a otra. Para descargar un firewall has clic en este link (http://www.softonic.com/s/firewall ).

7. No instales ningún programa salvo que conozcas quien es su fabricante. Cuando tengas dudas busca el nombre del programa en google.

8. Cambia Internet Explorer por algún otro explorador más seguro como Mozilla Firefox.

29 abr. 2010

Hackers organizados

Los hackers dejaron de actuar solos y ahora se organizan en "empresas", con jerarquía comparable a la de las empresas que todos conocemos.

Las motivaciones también cambiaron: lo que antes era una especie de contracultura pasó a ser un negocio lucrativo.

Descubrir datos privados e invadir redes dejó de ser una actividad practicada en búsqueda de conocimiento, como los hackers del periodo "romántico", o reconocimiento y fama para los más modernos.

Hoy, los delincuentes virtuales transformaron el crimen en "organizaciones" estructuradas. El proceso está divido entre varios "operarios", ubicados en distintos cargos, y con una atribución de funciones que puede ser comparada a la practicada por una famosa hermandad de criminales: la mafia.

La comercialización de datos se hizo un excelente negocio y, al contrario de lo que se piensa, siempre hay demanda: clientes dispuestos a pagar por información robada.

Al principio sólo eran comercializada información sobre las vulnerabilidades de los sistemas. El negocio evolucionó hacia la venta de kits de invasión de sitios webs, contiendo herramientas más poderosas, aprovechando nuevos agujeros de sistema. Algunas herramientas serían capaces hasta de adaptarse a las características de la red o el idioma del país de la víctima.


Base de datos

Recientemente la actividad giró hacia la creación de una base de datos robados, que puede ser accedido cuando exista una demanda por cierta información. Así, la comercialización de la información se transformó a una organización completa, con individuos con roles definidos y desarrollando sólo una parte de la acción total.

Ataques específicos a instituciones y una excelente administración del contenido obtenido son la clave para el desarrollo de esos grupos, obviamente fomentados por las brechas de seguridad de Internet.

La jerarquía del ciber crimen está formada por un jefe, que no comete el crimen en sí, seguido de un sub-jefe que administra la operación. Enseguida vienen los "gerentes de campaña" que lideran los ataques a partir de su "red de afiliados". El producto es entonces comercializado por revendedores, que en su mayoría desconocen el proceso completo.

El valor del dato obtenido también varía. Números de tarjeta de crédito son vendidos a precios bajos, mientras que datos de planes de salud, logins empresariales, e-mails y FTP son más caros.

26 abr. 2010

Crear contraseñas seguras

Por más incómodo que sea utilizar contraseñas, todavía no existe nada mejor, más confiable y con mayor accesibilidad para que todas las personas puedan proteger sus datos.

Hoy en día, todos necesitamos recordar varias contraseñas: para el banco, para acceder al e-mail, para la identificación en una red social, para la activación de la alarma de casa, etc. El problema es que de nada sirve crear contraseñas si ellas pueden ser descubiertas fácilmente o si tienes problemas para recordarlas o protegerlas.

Estos artículos fueron creados para ayudarte a lidiar con eso. Te daremos consejos para crear contraseñas seguras, cómo protegerlas y que debes hacer y que no debes hacer con ellas.

22 abr. 2010

Riesgos por el exceso del ordenador.

Un estudio reciente demostró que después de dos horas de uso ininterrumpido de la computadora, un 75% de los participantes de esta investigación se quejaron de dolor de cabeza, ojos secos y visión turbia que caracterizan la fatiga visual o CVS (Computer Vision Syndrome).

De ese 75% casi la mitad eran niños con edad entre 9 y 13 años. Entre estos niños, un 30% presentaron miopía transitoria. La miopía transitoria es la dificultad para ver de lejos debido a un turbamiento de la visión que puede durar meses o transformarse en un mal permanente siempre que los hábitos no sean cambiados. Es importante destacar que cualquier problema en los ojos, independientemente del motivo, es razón para asistir al oftalmólogo.

Consejos para reducir la fatiga visual:

- El monitor debe estar de 10 a 20 grados debajo del nivel de los ojos. La distancia entre la pantalla del monitor y los ojos debe ser de 60cm.
- El monitor no debe estar de frente a una ventana pues la luminosidad causa ofuscamiento, ni de espaldas porque se forman sombras y reflejos.
- Evite exceso de luminosidad de las bombillas y la luz natural pues las pupilas se contraen y generan cansancio visual.
- Regule siempre la pantalla con el máximo de contraste y el mínimo de luminosidad.
- Mantenga la pantalla del monitor siempre limpia.
- Cada hora, descanse de 5 a 10 minutos, levantándose de la computadora.
- Recuerde parpadear voluntariamente cuando esté usando la PC.

17 abr. 2010

Cain y Abel

Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas por inhalación de la red, craqueo contraseñas encriptadas utilizando Diccionario, fuerza bruta y ataques Criptoanálisis, grabación de conversaciones VoIP, decodificación revueltos contraseñas, recuperación inalámbrica claves de red, revelando cuadros de contraseña, dejando al descubierto las contraseñas almacenadas en caché y el análisis de protocolos de enrutamiento.

El programa no explota ninguna vulnerabilidad de software o los errores que no se podrían fijar con poco esfuerzo. Cubre algunos aspectos de seguridad / presente debilidad en los estándares de protocolo, los métodos de autenticación y el almacenamiento en caché mecanismos, cuya misión principal es la recuperación simplificada de contraseñas y credenciales de varios fuentes, sin embargo, también algunos buques no estándar "utilidades para los usuarios de Microsoft Windows.

Cain & Abel ha sido desarrollado con la esperanza de que será útil para los administradores de red, los profesores, consultores de seguridad y profesionales, el personal forense, proveedores de software de seguridad, pruebas de penetración y todos los demás profesionales que los planes para utilizarlo por razones éticas. El autor no ayudar o apoyar cualquier actividad ilegal que hacer con este programa.

Ten en cuenta que existe la posibilidad de que causará daños y / o pérdida de datos usando este software y que en ningún evento, el autor será responsable por daños o pérdida de datos. Por favor, lea cuidadosamente el contrato de licencia incluido en el programa antes de usarlo.

Funciones:

Apoyo a AirPcap USB 2,0 adaptador inalámbrico en Scanner.
Pasiva Wireless Scanner con canal de salto de apoyo.
AirpCap.DLL dinámicamente vinculados.
WEP IVs sniffer (captura de los archivos son compatibles con Aircrack. IVS archivos).
802,11 captura analizador de archivos compatibles con PCAP y Aircrack. IVS formatos de archivo.
802,11 decodificador de archivos de captura (soporte WEP y WPA-PSK cifrado). -- WPA-PSK pre-compartida clave calculadora.
Cracker WEP utilizando Korek del ataque (64-bit y 128-bits de longitud apoyada).
Fuera de línea de captura ahora el procesamiento de archivos inalámbrico compatible con las extensiones.
Añadido códec G722.1 apoyo a la VoIP sniffer.
Añadido soporte para Winpcap biblioteca versión 4,0 y superior.
Biblioteca OpenSSL actualizar a la versión 0.9.8d.
Winpcap biblioteca actualizar a la versión 4,0 beta1.

Enlace para el tutorial y el programa:

Aqui os dejo este video

video

15 abr. 2010

Consejos de seguridad para el movil


  1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.
  2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
  3. No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados.
  4. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso.
  5. Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
  6. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo.
  7. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta.
  8. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.
  9. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía)
Fuente: jbex

12 abr. 2010

Cambio climático


Un nuevo estudio científico estadounidense dice que los efectos dañinos del cambio climático son en su mayoría irreversibles.
El estudio de la Administración Nacional Oceánica y Atmosférica indica que incluso si se llegan a detener completamente las emisiones de dióxido de carbono, los cambios en la temperatura de la superficie, las lluvias y el nivel del mar persistirían por más de mil años.
Los científicos señalan que los posibles cambios incluyen una persistente disminución de las lluvias en temporada seca.
Eso podría disminuir los suministros de agua para consumo humano, un incremento en la frecuencia de los incendios forestales, la expansión de los desiertos y afectar la producción de maíz y trigo.
Los investigadores también encontraron que el incremento de dióxido de carbono en este siglo provocó un incremento constante del nivel del mar en los próximos mil años. Esos crecientes niveles del mar podrían llegar a sumergir muchas islas y áreas costeras.
Fuente: Novaciencia

8 abr. 2010

Redes Inalámbricas

Este articulo trata de los modos existentes para piratear redes inalámbrica. El pirateo de una red inalámbrica, significa en la mayoría de los casos que posee una de estas protecciones o varias de ellas al mismo tiempo : 

1. Lista de mac autorizadas. Esto es, si la MAC de tu ordenador no esta en una lista que posee el punto de acceso, ignorar los datos provenientes de otras Macs. 

2. Encriptación, pueden utilizar protección WEP o WPA, existen diversos tipos de protección WPA, en los hogares lo más usual es utilizar WPA PSK ( Clave no compartida ) 


3. Ocultación de SSID ( nombre de red ) Sin el nombre de red, el punto de acceso pasara de nosotros. ¿ Entonces por donde empezamos a piratear una red inalámbrica? 

Lo primero es detectar que tipo de protecciones posee la red, si utiliza ocultación de SSID, no podremos verla con Windows XP en la lista de redes, necesitaremos utilizar Windows Vista o un Escáner de red como Kismet o Netstumbler. 


SSID oculto 


Para conseguir el SSID oculto, necesitamos un esnifer en modo monitor, bajo Windows Commview for Wifi, Wireshark con Airpcap, o simplemente Airodump nos dará la información sobre el SSID oculto si capturan dicha información de alguna estación que esta conectándose. Si no hay clientes alrededor, es imposible conseguir el SSID. Bajo Linux, podemos utilizar Kismet. 

Lista de Macs autorizadas 

Aquí la técnica posible es utilizar la MAC de algún cliente que sepamos que esta conectado a la red, para eso podemos usar diferentes tipos de herramientas. Si utilizáis un live cd como Wifilasx o Wifiway podéis utilizar la herramienta macchanger para este propósito. Por lo tanto, también necesitáis que alguien esta por allí para poder copiar su MAC. Los síntomas de este tipo de protección aparecen cuando por ejemplo intentas conectarte y sin razón aparente la conexión falla teniendo buena señal etc.. 

Encriptación pirateando WEP y WPA


WEP


Si tiene encriptación WEP, estáis de suerte, te lo vas a saltar con la misma facilidad que pestañeas. Tan solo necesitas capturar paquetes y paquetes, y utilizar air crack para atacar ciertos paquetes débiles que están entre los que capturas.


WPA







Aquí  las cosas se complican, la única manera de cargarse WPA es mediante ataques de diccionario. También existen técnicas para poder inyectar paquetes cuando se utiliza WPA TKIP (WPA1). Esto dura la ostia y tienes que tener la suerte de que la palabra del diccionario es la palabra que usan en la red como clave. En las casas utilizarán WPA PSK, que consiste en tener una frase entre el punto de acceso y los clientes, esa frase la pone el propio dueño o el fabricante y puede ser fácilmente craqueadle.  En el caso de ser WPA Radias, olvídate, la clave se genera aleatoriamente y suelen ser de longitud imposible de cracker de momento. Como WEP, todas las herramientas están disponibles por ah, lo mejor es que accedáis a la zona videos y os descarguéis WifiSlax o Wifiway, distribuciones creadas "para torpes" y que te permiten acceder casi de todo.
Para mi punto de vista es mejor Wifiway ya que esta más en español. Este tutorial esta echo para comprobar nuestra seguridad la que hagan esta bajo su responsabilidad.

Fuente: manual-wifi

7 abr. 2010

Jardinería Ecológica

El mal cultivo de plantas ocasiona efectos negativos. Por ejemplo:

El empleo de insecticidas, herbicidas, fungicidas, etc.… impacta en el medio y hay riesgo para las personas y los animales.

El consumo excesivo de agua en el riego, especialmente para el césped y en regiones donde es un recurso escaso.

La utilización de nitratos (son fertilizantes altamente soluble que se infiltran y contaminan aguas subterráneas o acuíferos.

La gran cantidad de residuos vegetales que se incineran o se llevan a vertedero sin aprovecharse.

Estos y otros problemas nos llevan a reflexionar y a planteamos un nuevo concepto: La jardinería ecológica. Con esta denominación designamos modos de construir jardines y técnicas para mantenerlos de una manera racional y respetuosa con el entorno.

La jardinería Ecológica intenta ahorrar agua, productos fitosanitarios y abonos; fomenta hábitos y actitudes que contribuyen a la conversación y protección del medio ambiente y de la salud.

Fuente: Infojardin

1 abr. 2010

El pulpo

¿Sabías que el Pulpo o Calamar Gigante tiene 3 corazones?

Sí, dos de los corazones llevan la sangre sin oxígeno a las branquias (que son los órganos respiratorios mediante los que se realiza el intercambio de gases) y el tercero transporta la sangre oxigenada al resto del cuerpo. El color azul de la sangre se debe a que los pulpos, sepias y calamares utilizan hemocianina en lugar de hemoglobina como molécula transportadora de oxígeno, conteniendo la hemocianina cobre en lugar de hierro la razón por la que la es color azul.


¿Sabias que un pulpo abre botellas con sus tentáculos?

Octi, una hembra de pulpo del Acuario Nacional de Nueva Zelanda, puede abrir botellas llenas de su carne de cangrejo favorita y es capaz también de jugar con sus cuidadores.Octi fue trasladada al acuario hace tres meses por una familia que la encontró en una piscina de agua salada en medio de las rocas en la costa este de Nueva Zelanda.Los cuidadores se dieron cuenta de inmediato de su carácter afable y de sus diestros tentáculos, y han tratado de mantenerla entretenida desde entonces.


¿Sabias que un pulpo tiene la lengua dentada?
Los pulpos tienen una especie de lengua dentada común en algunos moluscos, la cual se llama rádula (curioso que la palabra se llame igual en varios idiomas). Los pulpos utilizan la rádula para desmenuzar su alimento y limpiar raspando los caparazones de las presas.
Y respecto a lo de la nariz pintada en las ilustraciones japonesas, debe ser más bien el pico de la boca, pues no tendría demasiado sentido pintar realmente una nariz a un pulpo.


Fuente:planetacurioso