lunes, 21 de marzo de 2011

virus informaticos

VIRUS INFORMÁTICOS

Los virus informáticos son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién procede y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.
Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación.

Indicios De Virus:
Cuando se abre y ejecuta un programa o dato adjunto infectado en el equipo, puede que el usuario no se dé cuenta de que ha introducido un virus hasta que observe algún tipo de comportamiento anómalo.
A continuación se enumeran algunas señales evidentes de que su equipo puede estar infectado.

·         El equipo funciona más despacio de lo normal
·         El equipo no responde o se bloquea con frecuencia
·         El equipo se bloquea y se tiene que reiniciar cada pocos minutos
·         El equipo se reinicia solo y no puede ejecutarse normalmente
·         Ciertas aplicaciones del equipo no funcionan correctamente
·         No se tiene acceso a los discos o a las unidades de disco
·         No se puede imprimir correctamente
·         Aparecen mensajes de error poco comunes
·         Aparecen menús y cuadros de diálogo distorsionados
Todos estos son síntomas comunes de infección, pero también pueden indicar problemas de hardware o software que no guardan relación alguna con los virus. A no ser que ejecute Microsoft Malicious Software Removal Tool e instale software antivirus estándar del sector actualizado en el equipo, no hay manera de saber con certeza si éste está infectado o no.

Sugerencia: Cuidado con los mensajes que le advierten de que ha enviado un mensaje de correo electrónico que contiene un virus. Esto indica que el virus hace aparecer su dirección de correo electrónico como remitente de un mensaje de correo electrónico contaminado. Pero no significa que usted tenga un virus. Algunos virus tienen capacidad de falsificar direcciones de correo electrónico.





Cómo Eliminar Virus Informáticos:

Aun para un experto, quitar un virus de un equipo de manera adecuada suele ser con frecuencia una tarea abrumadora si no cuenta con la ayuda de las herramientas específicas diseñadas para este fin.
A veces, incluso, algunos virus y otro software no deseado (como el spyware) están diseñados para reinstalarse automáticamente después de haberse detectado y quitado.
Por suerte, si se actualiza el equipo y se usan herramientas antivirus de bajo costo, gratuitas o de prueba como las que ofrecen muchas compañías, puede quitar de manera permanente (y prevenir) el software no deseado.

Medidas encaminadas a eliminar virus:

1.       Visite Microsoft Update e instale las actualizaciones más recientes.
2.       Si ya usa software antivirus, visite el sitio web del fabricante, actualice el software y, a continuación, realice un examen exhaustivo del equipo. Si actualmente no usa software antivirus, subscríbase a un servicio de este tipo y examine el equipo de inmediato.
3.       Descargue, instale y ejecute la Herramienta de eliminación de software malintencionado (para usuarios de Microsoft Windows XP o Windows 2000). Tenga en cuenta que esta herramienta no evita que un virus penetre en el sistema; únicamente sirve de ayuda para quitar virus ya existentes.

¿Por qué no ha funcionado mi software antivirus?

Si ya tiene instalado en el equipo software antivirus, es importante que lo actualice de manera periódica con las actualizaciones más recientes (normalmente se conocen como archivos de definiciones) para ayudar a la herramienta a identificar y quitar las últimas amenazas.
Además, no todas las herramientas antivirus son iguales; si cree que la que usa no funciona como desea, debe investigar y buscar una alternativa.

Nota: podría darse el caso de que lo que pensaba que era un virus sea realmente spyware. Descargue e instale Windows Defender Beta 2 u otro programa antispyware para ver si así se resuelve el problema.

¿Cómo puedo instalar actualizaciones y software antivirus si no puedo usar el equipo?

A veces puede resultar difícil descargar herramientas y actualizar el equipo si ya tiene un virus. En ese caso, use el equipo de un amigo u otro equipo cualquiera para descargar las herramientas en un disco, o póngase en contacto con el servicio de soporte técnico de Microsoft para obtener más ayuda.

¿Cómo prevenir contra virus informáticos?

Nada puede garantizar al cien por cien la seguridad de un equipo.
Se puede mejorar continuamente la seguridad del equipo y disminuir las posibilidades de resultar infectado con el uso de un firewall, manteniendo el sistema siempre actualizado, con una suscripción actualizada a un software antivirus y siguiendo una serie de prácticas recomendadas.
Sugerencia: dado que no existe ningún método que garantice completamente la seguridad, es fundamental realizar copias de seguridad de los archivos importantes de manera periódica antes de encontrarse con un virus o cualquier otro tipo de problema.

Pasos para ayudar a evitar los virus:

Utilice un firewall para Internet. Nota: Windows XP con SP2 integra un firewall activado de forma predeterminada.
Visite Microsoft Update y active la opción de Actualizaciones automáticas.

Nota: si ha instalado Microsoft Office 2003 o Microsoft Office XP, con Actualizaciones automáticas también se actualizarán sus programas de Office. Si tiene una versión anterior de Office, use Office Update.Suscríbase a un software antivirus estándar, como Windows Live OneCare, y manténgalo actualizado.
No abra nunca datos adjuntos de mensajes de correo electrónico enviados por personas que no conozca.
Evite abrir archivos adjuntos de mensajes de correo electrónico enviados por personas que no conozca, a menos que sepa con certeza qué son dichos datos adjuntos. Puede que el remitente no sepa que contiene un virus.

pishing

PHISHING
El "PHISHING" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.

¿Cómo Funciona El "Phishing"?

En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.

Procedimientos Para Protegerse Del "Phishing"

Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Sigua estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información:

Paso 1: Nunca Responda A Solicitudes De Información Personal A Través De Correo Electrónico

Microsoft y las empresas de prestigio nunca solicitan contraseñas, números de tarjeta de crédito u otro tipo de información personal por correo electrónico. Si recibe un mensaje que le solicita este tipo de información, no responda. Si piensa que el mensaje es legítimo, comuníquese con la empresa por teléfono o a través de su sitio Web para confirmar la información recibida. Consulte el Paso 2 para obtener información sobre las prácticas más adecuadas para acceder a un sitio Web si cree que ha sido víctima de una maniobra de "phishing".
Para obtener una lista de ejemplos de correo electrónico de "phishing" recibidos por algunos usuarios, consulte el Archivo del grupo antiphishing.

Paso 2: Para Visitar Sitios Web, Introduzca La Dirección URL En La Barra De Direcciones

Si sospecha de la legitimidad de un mensaje de correo electrónico de la empresa de su tarjeta de crédito, banco o servicio de pagos electrónicos, no siga los enlaces que lo llevarán al sitio Web desde el que se envió el mensaje. Estos enlaces pueden conducirlo a un sitio falso que enviará toda la información ingresada al estafador que lo ha creado.
Aunque la barra de direcciones muestre la dirección correcta, no se arriesgue a que lo engañen. Los piratas conocen muchas formas para mostrar una dirección URL falsa en la barra de direcciones del navegador. Las nuevas versiones de Internet Explorer hacen más difícil falsificar la barra de direcciones, por lo que es una buena idea visitar Windows Update regularmente y actualizar su software. Si cree que podría olvidarse o prefiere que la instalación se realice sin su intervención, puede configurar la computadora para que realice actualizaciones automáticas. Para obtener más información, consulte la información que se ofrece en el sitio Proteja su equipo.

Paso 3: Asegúrese De Que El Sitio Web Utiliza Cifrado

Si no se puede confiar en un sitio Web por su barra de direcciones, ¿cómo se sabe que será seguro? Existen varias formas: En primer lugar, antes de ingresar cualquier tipo de información personal, compruebe si el sitio Web utiliza cifrado para transmitir la información personal. En Internet Explorer puede comprobarlo con el icono de color amarillo situado en la barra de estado, tal como se muestra en la figura 1.
Figura 1. Icono de candado de sitio seguro. Si el candado está cerrado, el sitio utiliza cifrado.
Este símbolo significa que el sitio Web utiliza cifrado para proteger la información personal que introduzca: números de tarjetas de crédito, número de la seguridad social o detalles de pagos.
Haga doble clic sobre el icono del candado para ver el certificado de seguridad del sitio. El nombre que aparece a continuación de ENVIADO A debe coincidir con el del sitio en el que se encuentra. Si el nombre es diferente, puede que se encuentre en un sitio falso. Si no está seguro de la legitimidad de un certificado, no introduzca ninguna información personal. Sea prudente y abandone el sitio Web.
Para conocer otras formas de determinar si un sitio es seguro, consulte Seguridad de datos en Internet Explorer.

Paso 4: Consulte Frecuentemente Los Saldos Bancarios Y De Sus Tarjetas De Crédito

Incluso si sigue los tres pasos anteriores, puede convertirse en víctima de las usurpaciones de identidad. Si consulta sus saldos bancarios y de sus tarjetas de crédito al menos una vez al mes, podrá sorprender al estafador y detenerlo antes de que provoque daños significativos.

Paso 5: Comunique Los Posibles Delitos Relacionados Con Su Información Personal A Las Autoridades Competentes

Si cree que ha sido víctima de "phishing", proceda del siguiente modo:
·         Informe inmediatamente del fraude a la empresa afectada. Si no está seguro de cómo comunicarse con la empresa, visite su sitio Web para obtener la información de contacto adecuada. Algunas empresas tienen una dirección de correo electrónico especial para informar de este tipo de delitos. Recuerde que no debe seguir ningún vínculo que se ofrezca en el correo electrónico recibido. Debe introducir la dirección del sitio Web conocida de la compañía directamente en la barra de direcciones del navegador de Internet.
·         Proporcione los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de denuncias de fraude en Internet. Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude
Si cree que su información personal ha sido robada o puesta en peligro, también debe comunicarlo a la FTC y visitar el sitio Web de robo de identidades de la FTC para saber cómo minimizar los daños.

spyware

Spyware (Programa Espía):
Son pequeños porgramas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envian esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
Tienen cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo de acciones y su finalidad es espiar nuestro comportamiento para

¿Como entran en nuestras PCs?

  • Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, Java Scripts o Cookies), sin nuestro consentimiento.


  • Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías

¿Que información nos pueden sacar?

Pueden tener acceso por ej. a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

Los 5 principales síntomas de infección son:

  • Se nos cambian sola la página de inicio, error y búsqueda del navegador.

  • Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

  • Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... que no podemos eliminar.

  • Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.

  • La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar la pagina web que queremos abrir.

llamadas engañosas

LAS LLAMADAS ENGAÑOSAS
Son aquellas llamadas que realizan personas inescrupulosas a cualquier teléfono o celular en la que supuestamente le ofrece una información verdadera.

¿Cómo prevenir?
·         Tratar de identificar a la persona con quién se está comunicando usted.
No debe dar ninguna información por teléfono como nombres, dirección, número de tarjetas, etc.

La Ingeniería Social

La Ingeniería Social

Los delincuentes que operan en Internet pueden usar tecnología avanzada para obtener acceso a su equipo, o bien recurrir a algo más sencillo e insidioso: la ingeniería social.
La ingeniería social ofrece a los delincuentes un medio de obtener acceso a su equipo. Por lo general, la finalidad de la ingeniería social es instalar de forma secreta spyware o algún otro tipo de software malintencionado para intentar convencerle de que facilite sus contraseñas u otra información confidencial de carácter personal o financiero.
Algunos delincuentes de Internet consideran más fácil aprovecharse de la naturaleza humana que de las vulnerabilidades del software.

Tipos de ingeniería social
Hay varios tipos de ingeniería social que deben tenerse presentes:
·         Suplantación de identidad (phishing)
·         Spear phishing
·         Correo electrónico engañoso
No revele información personal por correo electrónico ni en línea a menos que sepa por qué motivo debe hacerlo y conozca a su interlocutor. Asegúrese además de que se encuentra en un entorno seguro: es esencial para ayudarle a evitar cualquier tipo de ataque.
Suplantación de identidad (phishing): mensajes de correo electrónico y sitios web fraudulentos

La forma más frecuente de ingeniería social es la estafa por phishing o suplantación de identidad. Para las estafas de phishing, se emplean mensajes de correo electrónico o sitios web fraudulentos en los que se intenta que facilite información personal.
Por ejemplo, podría recibir un mensaje de correo electrónico que parezca proceder de su banco o de otra entidad financiera en el que se le pida que actualice la información de su cuenta. El mensaje de correo electrónico incluye un vínculo que parece de un sitio legítimo, pero que, en realidad, le lleva a un sitio web falsificado.
Si indica su nombre de inicio de sesión, su contraseña u otra información confidencial, un delincuente podría usar estos datos para suplantar su identidad.
Con frecuencia, los mensajes de correo electrónico de phishing incluyen errores de ortografía o gramática, y contienen amenazas y exageraciones. Para obtener más información acerca del phishing, consulte Reconozca una estafa por suplantación de identidad (phishing) y mensajes de correo electrónico fraudulentos.
Si cree que puede haber sido víctima de un engaño de este tipo, consulte ¿Qué hacer si ha respondido a una estafa de suplantación de identidad (phishing)?
Como medida de protección frente a las estafas de phishing, pruebe el
Filtro de suplantación de identidad (phishing) de Microsoft.

lunes, 21 de febrero de 2011

EL ESPIRITU CRITICO

Que se entiende por espiritu critico?
Implica el razonar sobre una idea, aproximándose desde una variedad de ángulos, del modo más objetivo posible, utilizando las herramientas intelectuales que poseemos.
El paso fundamental para aplicar el espíritu crítico a una idea, es haber previamente haber aplicado el espíritu crítico a uno mismo, y como resultado reconocer los tres aspectos del conocimiento del hombre: aquello que se sabe, aquello que no se sabe, y aquello que se desconoce que no se sabe.
Este último aspecto es el más extenso en aquellas personas que carecen de espíritu crítico. Este desconocimiento de lo que “no se sabe” genera la “todología”, disciplina que consiste en emitir opiniones sobre todo tema planteado.
El objetivo del espíritu crítico aplicado sobre uno mismo es conocerse a sí mismo, para eliminar el tercer aspecto (lo que no se sabe que no se sabe) llegando a ser conciente de lo que se sabe y lo que no; esto es, reducir los tres aspectos precitados a sólo dos: lo que se sabe y lo que no se sabe, para adoptar la postura intelectual correcta ante cada tema: aportar el conocimiento que se posee sobre el mismo, ó tomar el conocimiento aportado por otro, para aumentar el propio.
La erudición, por lo tanto, consiste en mover el límite entre lo que se sabe y lo que no se sabe, para aumentar el territorio de lo que se sabe, en desmedro de lo que no se sabe.
Hace 2.500 años, un sabio griego expresó “sólo sé que no sé nada”, haciendo evidente que poseía el espíritu crítico necesario e indispensable para cualquier pensador, y que había eliminado el tercer aspecto (no saber que no se sabe)
Lo escrito hasta el momento no implica una apología del silencio, sino que aboga por que las palabras que se enuncian sean mejores que el silencio que rompen; y es una forma racional de exponer el antiguo proverbio “zapatero, a tus zapatos..Quien estas líneas escribe se siente agradecido hacia quienes, ante una pregunta que escapa a sus  conocimientos, tienen la honestidad intelectual de responder “no sé”.
Como resultado del avance de la tecnología durante las últimas décadas, los medios de comunicación se han venido expandiendo en forma exponencial, deviniendo en la muy conocida “globalización.
Hoy en día, los medios de comunicación buscan y alientan la opinión inmediata sobre cualquier tema, desde el más vano al más profundo, a veces interceptando a transeúntes quienes, debido a la existencia de alguna rara norma social, casi se sienten obligados a expresar algún comentario sobre el tema que el periodista propone. En el mismo sentido, cataratas de correos electrónicos recorren Internet, informando sobre corrupción, conspiraciones, niños perdidos, niños que necesitan transplantes, medidas para combatir una pandemia, y tantos otros temas importantes y no.
En esta era de opinionismo, el nuevo verbo a conjugar es “reenviar”, y así “Yo reenvío, tu reenvías, él reenvía” y nadie chequea, analiza o valida la información… es que “nadie tiene tiempo” y si me llegó de tal o cual cadena “debe ser cierto”… claro, porque “alguien más debe haber validado esa información”.
El torrente de información y la ausencia cada vez más notoria de espíritu crítico, han generado otro fenómeno social: la asambleización de la política. Muchas personas opinan que todos los ciudadanos deben participar de política en forma directa, es decir, no sólo a través del voto, sino participando activamente en la vida política a través de acciones político-partidarias y/o asambleas. Recordemos el fenómeno de las “asambleas barriales” luego de la crisis del 2001.
¿Por qué quienes opinan de este modo carecen de espíritu crítico? Porque semejante postura no resiste el menor análisis. Todo hombre elije un trabajo a realizar en su vida, como ser médico, colectivero, profesor, o político; y distribuye sus tiempos entre su profesión y su familia, sus pasatiempos y sus descansos, entre otras actividades..
Un hombre debe dedicarse a una profesión elegida –ya sea la política, la medicina, o cualquier otra- y llevarla a cabo del mejor modo posible; teniendo todo el derecho a reclamar la misma excelencia en el ejercicio de la profesión de otros hombres..