jueves, 26 de noviembre de 2015
virus autorun
Virus
autorun
¿Que es un virus autorun.inf?
En los últimos años, un virus y sus variantes identificado
con diferentes nombres por las empresas Antivirus, ha utilizado esta función
para propagarse, haciendo que las personas identifiquen al virus por la función
que este utiliza, así entonces, al virus lo llaman erróneamente: "Virus
Autorun"
¿Para que utiliza windons el fichero autorun?
La AutoRun technology en Windows se ha utilizado desde
Windows 95 para iniciar automáticamente un programa, por ejemplo, un menú o un
programa de instalación cuando un usuario inserta en la computadora un medio
removible de almacenamiento masivo (como un CD)
¿Como se propaga?
Autorun.INF comprueba si el ordenador infectado se encuentra conectado a una red.
En caso afirmativo, realiza un inventario de todas las unidades de red mapeadas y crea una copia de sí mismo en cada una de ellas.
¿Cómo se desinfecta y se elimina un equipo infectado por el virus autorun?
El procedimiento de desinfección de un equipo infectado con un virus autorun puede ser muy diferente en función de la variante del virus que tengamos. Además, el proceso de limpieza y desinfección puede ser complicado, por ello recomendamos usar alguna herramienta de las existentes para realizar esta tarea, muchos antivirus suelen publicar de forma gratuita herramientas para eliminar este tipo de virus.
Otra de las opciones es instalar un antivirus (gratuito si no tenemos presupuesto) que permita programar un análisis en el inicio, de forma que analice y elimine cualquier virus antes de que se cargue el sistema operativo y, por tanto, el virus. Por ejemplo Avast Home admite esta opción.
¿Como se desasctiva?
1. Menú Inicio > Ejecutar
2. Escribir: gpedit.msc y pulsar "intro"
3. En el arbol de la izquierda, seguir esta ruta:
Directiva de equipo local > Configuración del equipo > Plantillas administrativas > Sistema
4. Y en la ventana de la derecha, bajar hasta "Desactivar reproduccion automatica" (doble click)
5. Pinchar en "Habilitar", y elegir la opción:
Desactivar reproducción automática en: Todas las unidades
.
.
martes, 17 de noviembre de 2015
Seguridad en el correo electronico
Seguridad en el correo electrónico
Spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
Por ejemplo: spam en los correos electrónicos,en las webs....
Cookies
Su existencia está asociada directamente a la red. Su nombre proviene de la definición propia de una cookie informática. En realidad, son pequeños trozos que la página web instala en nuestro navegador. Es decir, que cuando nosotros accedemos a una página web, esta envía información a Chrome, Firefox, Internet Explorer, Opera... y esta información se almacena en la memoria del mismo. La idea es que la página web pueda comprobar esa información en el futuro y utilizarla.
Por ejemplo:en cualquier otro servicio web, cerramos la página, y al cabo de un tiempo la volvemos a abrir, nos daremos cuenta de que la sesión continúa iniciada y no tenemos que volver a introducir nuestros credenciales
Phising
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenia de fuentes fiables intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude.Por ejemplo:entidades bancarias

https://www.helpmycash.com/blog/banca-online-y-phishing-como-evitar-que-nos-timen/
Jokes y Hoaxes.
que se difunden masivamente por Internet sembrando la alarma sobre supuestas
infecciones víricas y amenazas contra los usuarios.
Un joke tampoco es un virus, sino un programa inofensivo que simula las acciones
de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar
una broma a los usuarios, haciéndoles creer que están infectados por un virus y que
se están poniendo de manifiesto sus efectos.
Por ejemplo:Los Joke son los ke encontramos en paginas de internet para hacer bromas, aveces pesadas y aveses no tan pesadas y un hoax por correo
http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/general-concepts/concept-7.htm
viernes, 13 de noviembre de 2015
Virus informáticos II
Virus informáticos II
·
¿Qué son los gusanos y troyanos?
Un gusano, al igual que un virus, está diseñado para
copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar,
toma el control de las características del equipo que permiten transferir
archivos o información. Una vez que un gusano esté en su sistema, puede viajar
solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes
números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los
usuarios de su libreta de direcciones de correo electrónico, lo que provoca un
efecto dominó de intenso tráfico de red que puede hacer más lentas las redes
empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se
propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas
largas (a todos los usuarios) para ver las páginas Web en Internet.
Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.
·
¿Cómo se propagan los virus e infectan los
ordenadores?
Prácticamente todos los virus y muchos gusanos no se pueden
transmitir a menos que se abra o se ejecute un programa infectado. Muchos de
los virus más peligrosos se difundían principalmente mediante archivos adjuntos
de correo electrónico, los archivos que se envían junto con un mensaje de
correo electrónico. Normalmente se puede saber que el correo electrónico
incluye un archivo adjunto porque se muestra el icono de un clip que representa
el archivo adjunto e incluye su nombre. Un virus se inicia al abrir un archivo
adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para
abrirlo).
·
Medidas de prevención para evitar infecciones.
Nunca abra nada que esté adjunto a un mensaje de correo
electrónico a menos que espere el archivo y conozca el contenido exacto de
dicho archivo. Asegúrese de tener instalado un software antivirus y de
mantenerlo actualizado con las definiciones de virus mas recientes.
jueves, 12 de noviembre de 2015
Podcast de mis intereses
Podcast de mis intereses
Este audio es una entrevista a un nuevo grupo de música llamado PXXR GVNG (la mafia del amor)
Es una entrevista a Pablo Motos e presentador de hormiguero en Antena 3, sobre su vida en televisión pero siempre con humor.
Este audio trata de una entrevista a Iker casillas jugador y capitán de Real Madrid, actualmente en el Oporto,le están preguntando sobre su carera deportiva.
Esta entrevista es sobre Jorge Lorenzo, (aunque empieze hablando sobre el futuro clásico Real Madrid) le hacen preguntas relacionadas con el recién conseguido titulo,la emoción que eso conlleva,ect.
jueves, 5 de noviembre de 2015
¿que es un virus
informatico?
Los virus informáticos son
pequeños programas diseñados para propagarse de una computadora a otra e
interferir con el funcionamiento de las mismas.
¿Qué tipo de efectos y daños producen
los virus informáticos?
Los virus informáticos se
propagan a menudo a través de documentos adjuntos en mensajes de correo
electrónico o de mensajería instantánea. Los virus pueden ser disfrazados como
documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos
de audio y vídeo.
Los virus informáticos también se propagan a través de las
descargas de Internet…y pueden estar ocultos en software ilícitos u otros
archivos o programas que usted podría descargar.
Tipos de virus
informático
Worm o gusano informático: es un malware que reside en la memoria
de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida
Caballo de Troya: este virus
se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola indefensa y también
capta
De sobreescritura: este clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su
interior.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como
por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan
a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus
cambian las direcciones con las que se accede a los archivos de la computadora
por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar
los archivos almacenados.
Retro virus: Este programa
busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y
normalmente lo destruye
Suscribirse a:
Entradas (Atom)