UNIFEBUSCADORES

Saturday, May 21, 2005

UNIFEBUSCADORES LES DA LA BIENVENIDA

Hola amigos espero que este Blog titulado “Virus Informático” en UNIFEBUSCADORES sea del agrado de todos ustedes, en el iré publicando a diario diferentes artículos, links, herramientas, utilitarios, tips e información de ayuda para la eliminación de software malicioso :virus, gusanos, troyanos, backdoors, etc que se han convertido en una seria amenaza para los datos y programas de las computadoras. En la actualidad, se encuentran en peligro tanto las PC's como los grandes sistemas de cómputo con pérdidas que se elevan a cantidades estratosféricas .
En este sitio podrás colocar tus comentarios acerca del tema. Concurso de posicionamiento de buscadores UNIFEBUSCADORES para mas información acerca del concurso puedes ingresar a la siguiente pagina : http://www.mi-cafe.net/unifebuscadores

Troyanos que ganan dinero
Te informamos aqui en UNIFEBUSCADORES - Software Malicioso : que en las últimas horas se ha detectado la circulación de un mensaje que aparenta ser enviado por Microsoft, y que invocando ser una actualización urgente para el sistema operativo, intenta instalar un troyano en el equipo del usuario.El mensaje, cuyo remitente dice ser "Windows Update", con una dirección aparentemente legítima (update @ microsoft.com), presenta asuntos como "Urgent Windows Update" o "Important Windows Update", y presume ser una actualización para Windows, dando instrucciones sobre cómo descargar y ejecutar algunos parches de seguridad. Los enlaces apuntan a un sitio que simula ser el de Microsoft, aunque las actualizaciones solo se presentan en inglés.Si el usuario sigue las instrucciones, descargará y ejecutará un caballo de Troya que podrá tomar el control del equipo, comprometiendo seriamente la seguridad de éste.Aunque Microsoft no envía mensajes de este tipo, para un usuario desprevenido puede parecer algo legítimo, máxime cuando el sitio mostrado simula ser el de la compañía.Aunque muchas veces se ha dicho que ni Microsoft, ni ningún otro fabricante, distribuiría su software a través del correo electrónico, y menos aún cuando no haya sido solicitado, se apela aquí a dirigir al usuario a un sitio presuntamente confiable, para que éste descargue de allí un programa.Aqui en este Blog que participa en el Concurso de Posicionamiento Unifebuscadores anteriormente te informamos acerca de los troyanos y tambien te indicamos los tipos de troyanos mas conocidos. Esta técnica para propagar un software malicioso, ya es ampliamente utilizada, y con éxito, para otros tipos de estafas, por ejemplo para hacerle creer al usuario que debe ingresar su número de cuenta bancaria y contraseña en la supuesta página de un banco. Así que utilizar el mismo truco para infectar con código malicioso una computadora, puede ser igual de efectivo.
Si deseas mantenerte informado sobre las ultimas amenazas que circulan en la Red ven y suscribete a este Blog Unifebuscadores, en la franga derecha de la pagina.

Friday, May 20, 2005

Virus "Sober" causa de una avalancha de spam
En estos últimos días estamos recibiendo numerosas consultas sobre el aumento considerable de spam, en especial de mensajes con asuntos y textos en alemán. Si no te has enterado acerca del origen aqui en Unifebuscadores - Virus Informatico te informamos la fuente : se trata de la última versión de Sober, cuyo autor ha programado para que, desde las máquinas infectadas, realiza envío masivo de mensajes con propaganda neonazi. A diferencia de las variantes anteriores, Sober.q no es un gusano, no es capaz de propagarse automáticamente enviándose por correo. Ha sido descargado desde varias páginas webs e instalado en los sistemas previamente infectados con su antecesor, el gusano Sober.P.
Este virus es una nueva variante del Sober.P conocido por los antivirus como Sober.Q, tiene como misión realizar spam enviando mensajes que contienen enlaces a sitios webs con contenidos neonazi. El número de máquinas infectadas previamente con el Sober.P que se han actualizado con esta nueva versión es tal que está causando una auténtica avalancha de spam distribuido.
Las buenas noticias son que Sober.Q mantiene una rutina en su código que desactiva el envío de spam a partir del 23/05/2005. Las malas noticias son que finaliza el envío masivo de mensajes para intentar descargar y ejecutar otro archivo, ¿Sober.R?, del que se desconocen sus propósitos. Lo que queda claro es el poder que los creadores de malware obtienen con el control de miles de sistemas infectados que pueden utilizar de forma coordinada a su antojo.
Si deseas seguir manteniendote informado sobre los ultimos virus y el porcentaje de peligrosidad que ocasionan sus diferentes varientes, sigue visitando este Blog que participa en el Concurso de Posicionamiento UNIFEBUSCADORES.

Wednesday, May 18, 2005

Como combatir el correo SPAM
Para combatir el Correo Basura - Spam es necesario necesario tener encuenta algunas recomendaciones descritas en el Concurso de posicionamiento UNIFEBUSCADORES, en este blog "Software Malicioso" te recomendamos trabajar a diferentes niveles de seguridad según seamos los Receptores, Generadores de contenidos o Proveedores de servicios de correo electrónico (ISPs).
Las medidas para combatir el Correo Basura- Spam tienen que actuar en tres niveles distintos :
El primero dificultando que los e-mails estén accesibles en las páginas de Internet, en los foros, etc. en este punto los Generadores de Contenidos, juegan un papel importante ya que ellos pueden dificultar y proteger las direcciones de correo electrónico antes de hacerlas públicas en un web, foro o lista de distribución.

En segundo lugar hay que dificultar el envió de Correo Basura- Spam y en ello los Proveedores de Servicio ISPs y todos aquellos que tienen servidores de correo en la red deben de controlar sus sistemas y sus políticas anti-spam para evitar que sean mal utilizados por sus propios clientes o por Spammers ajenos a su servicio.

Una vez que el Correo Basura- Spam se recibe en un equipo hay que intentar localizar la fuente del Correo Basura- Spam, enviar una comunicación al responsable del primer servidor desde dónde salió este Correo Basura- Spam, luego filtrarlo de una forma segura para separarlo del correo útil y finalmente denunciar al emisor de este Correo Basura- Spam en aquellos organismos que pueden investigar o perseguir a los Spammers. El proceso de filtrado se puede realizar en el ordenador del Usuario con programas y herramientas de filtro o a nivel del servidor del Proveedor de servicios
Para mayor informacion dar clic sobre la franga derecha : UNIFEBUSCADORES - VIRUS INFORMATICO.
IMPORTANTE : Ten en cuenta que la dirección del remitente puede ser falsa o estar codificada. La dirección del remitente la puedes ver en la cabecera del correo y viene precedida con la etiqueta "From/De:" Cuando contestes al remitente no hagas ninguna amenaza ni utilices ninguna técnica de ataque, visita este blog y seguiras obteniendo mayor informacion.

Monday, May 16, 2005

MAGERIT EN UNIFEBUSCADORES

Te has preguntado ¿ en que consiste Magerit ?, aqui en el Concurso de posicionamiento UNIFEBUSCADORES te hablamos de la importancia de esta Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de las Administraciones Públicas promovida por el Consejo Superior de Informática. MAGERIT define los procedimientos para guiar a la Administración paso a paso en el establecimiento de la protección necesaria y como respuesta a su dependencia creciente respecto de las técnicas electrónicas, informáticas y telemáticas. Tiene un objetivo doble:
· Analizar los riesgos que soporta un determinado sistema de información y el entorno asociable con él, entendiendo por riesgo la posibilidad de que suceda un daño o perjuicio.
· Recomendar las medidas apropiadas que deberían adoptarse para conocer, prevenir, impedir, reducir o controlar los riesgos investigados, mediante la gestión de riesgos.
Para mayor informacion dar clic sobre la franga derecha : UNIFEBUSCADORES - VIRUS INFORMATICO . No te olvides de seguir colocando tus comentarios acerca de tus experiencias sobre software malicioso.

Saturday, May 14, 2005

Virus VBS y Scripting Host en UNIFEBUSCADORES

Los .VBS son ejecutables de Visual Basic Script, hay que tener mucho cuidado con estos tipos de virus que intenta ocultar su extension, por ejemplo :
Al ser su extensión .TXT.VBS, la extensión .VBS quedará oculta y por lo tanto aparentará ser un archivo de texto: .TXT, haciéndonos pensar tal vez en su inocencia.Para que ello no ocurra, recomendamos DESMARCAR dicha opción, a los efectos de no caer en estas trampas y poder ver siempre la verdadera extensión de un archivo.
En este blog UNIFEBUSCADORES - VIRUS INFORMATICO te recomendamos habilitar la opción para poder ver las extensiones verdaderas de los archivos, dependiendo del tipo de sistema operativo que usas :
- En Windows 95/98: Desde el Panel de Control (Mi PC, Panel de Control), Agregar o quitar programas, instalación de Windows, Accesorios, clic en Detalles, y desmarque "Windows Scripting Host". Reinicie su PC.
- En Windows Me: Seleccione Mi PC, Menú Herramientas, Opciones de carpetas
Luego, en la lengüeta "Ver" de esa opción, desmarque la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También recomendamos que marque la opción "Mostrar todos los archivos y carpetas ocultos" o similar. Si quieres seguir informandote acerca de las ultimas incidencias de virus y demas software malicioso sigue visitando esta pagina que participa en el Concurso de posicionamiento UNIFEBUSCADORES, para mayor detalle explora los links que se encuentran en la franga derecha : UNIFEBUSCADORES - VIRUS INFORMATICO

Wednesday, May 11, 2005

Puertas traseras o Backdoors

A pesar de que los backdoors no se consideran propiamente como virus, representan un riesgo de seguridad informatica muy importante y usualmente no son muy conocidos, aqui en UNIFEBUSCADORES te hablamos de la importancia que representa los backdoors y te damos algunas recomendaciones muy utiles que deberas de tener en cuenta como medida de prevencion.
Algunos programadores dejan puertas traseras a propósito, para poder entrar rápidamente en un sistema; en otras ocasiones existen debido a fallos o errores.
En este blog que participa en el Concurso de posicionamiento UNIFEBUSCADORES se recomiendan las siguientes medidas y consideraciones que deberas de tener en cuenta:
1.- Asegurarnos de que cada cosa que ejecutamos esté bajo nuestro control.
2.- Procure no ejecutar programas de los que no sepamos su procedencia, tanto en anexos de correo, ICQ, messanger y descargas de Internet (ya sean vía Web o FTP).
3.- La información nos protege. Es recomendable enterarse un poco de las noticias de virus y programas dañinos relacionados, visitando por lo menos las páginas de las distintas empresas antivirus o suscribiéndose a algunos boletines.
4.- Es necesario instalar un antivirus y mantenerlo actualizado.
5.- Es bueno tener presente que existen virus y troyanos que pueden aparentar ser amigables (una simple tarjeta de San Valentín), o que provienen de gente que conoces (como es el caso del gusano Sircam). Siendo así, no confíes en ningún programa ni en nada que recibas hasta no revisarlo con el Antivirus.
6.- Mantenga al día todas las actualizaciones de seguridad de Microsoft, para todas y cada una de las distintas aplicaciones.
Si deseas obtener una informacion mas detallada y descargar utilitarios que te ayuden a verificar si tienes en tu sistema o red puertas traseras, visita los links que se ubican en la franga derecha : UNIFEBUSCADORES - VIRUS INFORMATICO de este blog.

Sunday, May 08, 2005

Cómo se elabora una buena contraseña
"Un password debe ser como un cepillo de dientes. Úsalo cada día; cámbialo regularmente; y NO lo compartas con tus amigos." Cristian F. Borghello.
En este Blog Virus informatico - UNIFEBUSCADORES te indicamos como debes elaborar una buena contraseña como 1era medida de seguridad, puesto que muchos virus, gusanos, troyanos, backdoors y demas software malicioso ; muchas veces ingresan a la pc infectada por no tener una contraseña segura y facil de adivinar. Por ejemplo podemos citar algunos virus que atacan la vulnerabilidad de recursos compartidos "por tener una contraseña vulnerable" : OPASERV .
Las contraseñas son vulnerables al robo por tres factores muy importantes que debes tener siempre en cuenta:
1ero : Porque los usuarios acostumbran a ser descuidados, de forma que a menudo escogen contraseñas fáciles de adivinar.
2do : Por la forma en que los sistemas operativos guardan, codifican y transmiten las contraseñas.
3ro : Los ataques que se pueden realizar a un archivo con contraseña a fin de dar con ella valiéndose de varios recursos.
La autenticación deja abierta la posibilidad de que un intruso pueda recuperar las contraseñas de los usuarios al acceder al archivo de contraseñas o intervenir los canales de comunicación. En el Concurso de Posicionamiento UNIFEBUSCADORES te damos el siguiente dato para que elabores una contraseña segura que no sea facil de adivinar por los crackers que merodean la red:
Debe contener al menos 8 caracteres y no más de 64. Se recomienda combinar números y letras en mayúscula y minúscula, de preferencia no repetir los mismos caracteres. La contraseña distingue mayúsculas y minúsculas, por ello deberá de recordar las letras que escribe en mayúscula. En caso de incluir caracteres que no sean alfa-numéricos hay que averiguar primero cuáles son los que el sistema permite.
Si quieres seguir obteniendo mas informacion acerca de las medidas de seguridad de red, que son de gran importancia suscribete a este Blog Virus Informatico - Unifebuscadores.