30 abr 2010
Cómo eliminar un virus troyano
A continuación describimos el procedimiento general para que puedas eliminarlos de tu computadora.
Algunas señales de que nuestra computadora está infectada pueden ser:
1- Que la computadora se reinicie sola;
2- Que el sistema funcione con mucha lentitud;
3- Que el sistema operativo no se inicie;
4- Que hayan desaparecido algunos archivos;
5- Que se abran ventanas con publicidades o pornografía.
Remover virus troyanos
1. Descarga e instala un antivirus actualizado
o Hay disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso. Puedes bajarte el AVG Anti-Virus desde este link: http://www.informatica-hoy.com.ar/descargar-antivirus-gratis/Descargar-AVG-Antivirus-Gratis.php
2. Desconéctate de internet ya sea que uses el teléfono, la placa de red o la placa wi fi.
3. Abre tu navegador de internet y borra el cache y las cookies.
o Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la lengeta que marca General elegir "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.
o Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de internet >> en la lengeta que dice General elegir Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.
4. Reinicia la computadora en "Modo a prueba de fallos"
o Para esto, cuando el sistema termina de bootear, deberemos apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos"
5. Es conveniente que si estas usando Windows ME o Windows XP, apagues la Restauración de Sistema o el "System Restore".
o Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al apagar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente.
6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.
7. Si ves que el antivirus tiene problemas para remover un virus tienen que ejecutar MSCONFIG y encuentra que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado.
o Para instrucciones de cómo usar MSCONFIG utiliza un buscador de internet o la ayuda de Windows.
8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que sean recomendadas para tu equipo.
Algunos consejos para mantener alejados los virus de tu computadora:
1. No abras los archivos adjuntos que vengan con el correo electrónico, salvo que estés totalmente seguro de que no están infectados. Incluso los correos de personas conocidas pueden contener virus, así que mantente alerta.
2. Mantente alejado de sitios webs de dudoso contenido.
3. Ten cuidado cuando descargas cosas utilizando programas para compartir archivos P2P (Peer to Peer). Siempre escanea los archivos que bajaste antes de abrirlos.
4. Mantiene Microsoft Windows actualizado a través de Windows Update.
5. Mantiene tu antivirus actualizado y haz escaneos periódicos.
6. Instala un Firewall (o Cortafuegos en español). El Firewall es un dispositivo de seguridad que funciona entre redes, permitiendo o denegando las transmisiones de una red a otra. Para descargar un firewall has clic en este link (http://www.softonic.com/s/firewall ).
7. No instales ningún programa salvo que conozcas quien es su fabricante. Cuando tengas dudas busca el nombre del programa en google.
8. Cambia Internet Explorer por algún otro explorador más seguro como Mozilla Firefox.
29 abr 2010
Hackers organizados
Las motivaciones también cambiaron: lo que antes era una especie de contracultura pasó a ser un negocio lucrativo.
Descubrir datos privados e invadir redes dejó de ser una actividad practicada en búsqueda de conocimiento, como los hackers del periodo "romántico", o reconocimiento y fama para los más modernos.
Hoy, los delincuentes virtuales transformaron el crimen en "organizaciones" estructuradas. El proceso está divido entre varios "operarios", ubicados en distintos cargos, y con una atribución de funciones que puede ser comparada a la practicada por una famosa hermandad de criminales: la mafia.
La comercialización de datos se hizo un excelente negocio y, al contrario de lo que se piensa, siempre hay demanda: clientes dispuestos a pagar por información robada.
Al principio sólo eran comercializada información sobre las vulnerabilidades de los sistemas. El negocio evolucionó hacia la venta de kits de invasión de sitios webs, contiendo herramientas más poderosas, aprovechando nuevos agujeros de sistema. Algunas herramientas serían capaces hasta de adaptarse a las características de la red o el idioma del país de la víctima.
Base de datos
Recientemente la actividad giró hacia la creación de una base de datos robados, que puede ser accedido cuando exista una demanda por cierta información. Así, la comercialización de la información se transformó a una organización completa, con individuos con roles definidos y desarrollando sólo una parte de la acción total.
Ataques específicos a instituciones y una excelente administración del contenido obtenido son la clave para el desarrollo de esos grupos, obviamente fomentados por las brechas de seguridad de Internet.
La jerarquía del ciber crimen está formada por un jefe, que no comete el crimen en sí, seguido de un sub-jefe que administra la operación. Enseguida vienen los "gerentes de campaña" que lideran los ataques a partir de su "red de afiliados". El producto es entonces comercializado por revendedores, que en su mayoría desconocen el proceso completo.
El valor del dato obtenido también varía. Números de tarjeta de crédito son vendidos a precios bajos, mientras que datos de planes de salud, logins empresariales, e-mails y FTP son más caros.
26 abr 2010
Crear contraseñas seguras
Hoy en día, todos necesitamos recordar varias contraseñas: para el banco, para acceder al e-mail, para la identificación en una red social, para la activación de la alarma de casa, etc. El problema es que de nada sirve crear contraseñas si ellas pueden ser descubiertas fácilmente o si tienes problemas para recordarlas o protegerlas.
Estos artículos fueron creados para ayudarte a lidiar con eso. Te daremos consejos para crear contraseñas seguras, cómo protegerlas y que debes hacer y que no debes hacer con ellas.
22 abr 2010
Riesgos por el exceso del ordenador.
De ese 75% casi la mitad eran niños con edad entre 9 y 13 años. Entre estos niños, un 30% presentaron miopía transitoria. La miopía transitoria es la dificultad para ver de lejos debido a un turbamiento de la visión que puede durar meses o transformarse en un mal permanente siempre que los hábitos no sean cambiados. Es importante destacar que cualquier problema en los ojos, independientemente del motivo, es razón para asistir al oftalmólogo.
Consejos para reducir la fatiga visual:
- El monitor debe estar de 10 a 20 grados debajo del nivel de los ojos. La distancia entre la pantalla del monitor y los ojos debe ser de 60cm.
- El monitor no debe estar de frente a una ventana pues la luminosidad causa ofuscamiento, ni de espaldas porque se forman sombras y reflejos.
- Evite exceso de luminosidad de las bombillas y la luz natural pues las pupilas se contraen y generan cansancio visual.
- Regule siempre la pantalla con el máximo de contraste y el mínimo de luminosidad.
- Mantenga la pantalla del monitor siempre limpia.
- Cada hora, descanse de 5 a 10 minutos, levantándose de la computadora.
- Recuerde parpadear voluntariamente cuando esté usando la PC.
15 abr 2010
Consejos de seguridad para el movil
- Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.
- Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
- No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados.
- Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso.
- Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
- Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo.
- Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta.
- No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.
- Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía)
12 abr 2010
Cambio climático
8 abr 2010
Redes Inalámbricas
1. Lista de mac autorizadas. Esto es, si la MAC de tu ordenador no esta en una lista que posee el punto de acceso, ignorar los datos provenientes de otras Macs.
2. Encriptación, pueden utilizar protección WEP o WPA, existen diversos tipos de protección WPA, en los hogares lo más usual es utilizar WPA PSK ( Clave no compartida )
3. Ocultación de SSID ( nombre de red ) Sin el nombre de red, el punto de acceso pasara de nosotros. ¿ Entonces por donde empezamos a piratear una red inalámbrica?
Lo primero es detectar que tipo de protecciones posee la red, si utiliza ocultación de SSID, no podremos verla con Windows XP en la lista de redes, necesitaremos utilizar Windows Vista o un Escáner de red como Kismet o Netstumbler.
SSID oculto
Para conseguir el SSID oculto, necesitamos un esnifer en modo monitor, bajo Windows Commview for Wifi, Wireshark con Airpcap, o simplemente Airodump nos dará la información sobre el SSID oculto si capturan dicha información de alguna estación que esta conectándose. Si no hay clientes alrededor, es imposible conseguir el SSID. Bajo Linux, podemos utilizar Kismet.
Lista de Macs autorizadas
Aquí la técnica posible es utilizar la MAC de algún cliente que sepamos que esta conectado a la red, para eso podemos usar diferentes tipos de herramientas. Si utilizáis un live cd como Wifilasx o Wifiway podéis utilizar la herramienta macchanger para este propósito. Por lo tanto, también necesitáis que alguien esta por allí para poder copiar su MAC. Los síntomas de este tipo de protección aparecen cuando por ejemplo intentas conectarte y sin razón aparente la conexión falla teniendo buena señal etc..
Encriptación pirateando WEP y WPA
WEP
Si tiene encriptación WEP, estáis de suerte, te lo vas a saltar con la misma facilidad que pestañeas. Tan solo necesitas capturar paquetes y paquetes, y utilizar air crack para atacar ciertos paquetes débiles que están entre los que capturas.
WPA
7 abr 2010
Jardinería Ecológica
El mal cultivo de plantas ocasiona efectos negativos. Por ejemplo:
El empleo de insecticidas, herbicidas, fungicidas, etc.… impacta en el medio y hay riesgo para las personas y los animales.
El consumo excesivo de agua en el riego, especialmente para el césped y en regiones donde es un recurso escaso.
La utilización de nitratos (son fertilizantes altamente soluble que se infiltran y contaminan aguas subterráneas o acuíferos.
La gran cantidad de residuos vegetales que se incineran o se llevan a vertedero sin aprovecharse.
Fuente: Infojardin
1 abr 2010
El pulpo
¿Sabías que el Pulpo o Calamar Gigante tiene 3 corazones?
Sí, dos de los corazones llevan la sangre sin oxígeno a las branquias (que son los órganos respiratorios mediante los que se realiza el intercambio de gases) y el tercero transporta la sangre oxigenada al resto del cuerpo. El color azul de la sangre se debe a que los pulpos, sepias y calamares utilizan hemocianina en lugar de hemoglobina como molécula transportadora de oxígeno, conteniendo la hemocianina cobre en lugar de hierro la razón por la que la es color azul.
¿Sabias que un pulpo abre botellas con sus tentáculos?
Octi, una hembra de pulpo del Acuario Nacional de Nueva Zelanda, puede abrir botellas llenas de su carne de cangrejo favorita y es capaz también de jugar con sus cuidadores.Octi fue trasladada al acuario hace tres meses por una familia que la encontró en una piscina de agua salada en medio de las rocas en la costa este de Nueva Zelanda.Los cuidadores se dieron cuenta de inmediato de su carácter afable y de sus diestros tentáculos, y han tratado de mantenerla entretenida desde entonces.
Y respecto a lo de la nariz pintada en las ilustraciones japonesas, debe ser más bien el pico de la boca, pues no tendría demasiado sentido pintar realmente una nariz a un pulpo.