Seguridad informatica

38
RESEÑA HISTORICA DE LOS HACKER Al principio fueron los Auténticos Programadores. No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo..

Transcript of Seguridad informatica

RESENtildeA HISTORICA DE LOS HACKER

Al principio fueron los Auteacutenticos Programadores No era asiacute como se llamaban a siacute mismos Tampoco hackers ni nada parecido el sobrenombre Auteacutentico Programador (Real Programmer) no seriacutea usado hasta el antildeo 1980 en que uno de ellos lo hizo de forma retrospectiva Desde 1945 las tecnologiacuteas de la computacioacuten habiacutean atraiacutedo a muchos de los cerebros maacutes brillantes y creativos del mundo

Desde el primer computador ENIAC de Eckert y Mauchly existioacute una cultura teacutecnica de cierta continuidad consciente de siacute misma compuesta por programadores entusiastas personas que creaban y manipulaban software por pura diversioacuten

Los Auteacutenticos Programadores proveniacutean habitualmente de disciplinas como la ingenieriacutea o la fiacutesica y con frecuencia se trataba de radioaficionados Llevaban calcetines blancos camisas de polieacutester con corbata y gafas gruesas y programaban en coacutedigo maacutequina en ensamblador en FORTRAN y en media docena maacutes de arcaicos lenguajes ya olvidados

Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70 en los felices diacuteas del procesamiento por lotes y las grandes supercomputadoras de hierro los Auteacutenticos Programadores constituyeron la cultura teacutecnica dominante en el aacutembito de la computacioacuten Algunos vestigios venerados del folklore hacker datan de esta eacutepoca entre ellos varias listas de las Leyes de Murphy y el poacutester germano-burlesco Blinkenlights que auacuten adorna muchas salas de computadoras

Algunas de las personas que crecieron en la cultura de los Auteacutenticos Programadores permanecieron en activo hasta bien entrados los 90 Seymour Cray disentildeador de la gama de supercomputadoras Cray fue uno de los mejores Se dice de eacutel que en cierta ocasioacuten introdujo de principio a fin un sistema operativo de su invencioacuten en una de sus computadoras usando los conmutadores de su panel de control En octal Sin un solo error Y funcionoacute Un macho supremo entre los Auteacutenticos Programadores

Sin embargo la cultura de los Auteacutenticos Programadores estaba demasiado ligada al procesamiento por lotes concretamente al de tipo cientiacutefico y fue eclipsada por el auge de la computacioacuten interactiva las universidades y las redes Estas dieron lugar a otra tradicioacuten de la ingenieriacutea que con el tiempo evolucionariacutea en la cultura hacker del coacutedigo abierto que hoy conocemos

Los primeros hackers Los comienzos de la cultura hacker tal como la conocemos actualmente se pueden fechar con seguridad en 1961 antildeo en que el MIT adquirioacute la primera PDP-1 El comiteacute de Sentildeales y Energiacutea del Tech ModelRailroad Club adoptoacute la computadora como su juguete tecnoloacutegico preferido e inventoacute herramientas de programacioacuten un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros Estos primeros antildeos han sido examinados en la primera parte del libro de Steven Levy Hackers

ARPANET fue la primera red intercontinental de alta velocidad Fue construida por el Departamento de Defensa estadounidense como un experimento de comunicaciones digitales pero crecioacute hasta interconectar a cientos de universidades contratistas de defensa y centros de investigacioacuten Permitioacute a investigadores de todas partes intercambiar informacioacuten con una rapidez y flexibilidad sin precedentes dando un gran impulso a la colaboracioacuten y aumentando enormemente el ritmo y la intensidad de los avances tecnoloacutegicos

Los 5 hackers mas destacados del mundo

1 Timothy Lloyd En 1996 la compantildeiacutea de servicios informaacuteticos Omega proveedora de la NASA y la armada estadounidense sufriacutea una peacuterdida de alrededor de 10 millones de doacutelares

2 Robert Morris Hijo de uno de los precursores en la creacioacuten de virus Morris en 1988 logroacute infectar a nada maacutes y nada menos 6000 ordenadores conectados a la red ArpaNet

3 Kevin Mitnick Es mundialmente conocido como el ldquohacker maacutes famosordquo y por haber sido el primero en cumplir condena en una prisioacuten por infiltrarse en sistemas de ordenadores

4David Smith No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que maacutes raacutepido se ha expandido en ordenadores a lo largo y ancho del globo

5MafiaBoy Durante febrero del 2000 muchas de las empresas online maacutes importantes de los Estados Unidos -como eBay Yahoo o Amazon- sufrieron un desperfecto teacutecnico denominado denial of service (negacioacuten del servicio

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Desde el primer computador ENIAC de Eckert y Mauchly existioacute una cultura teacutecnica de cierta continuidad consciente de siacute misma compuesta por programadores entusiastas personas que creaban y manipulaban software por pura diversioacuten

Los Auteacutenticos Programadores proveniacutean habitualmente de disciplinas como la ingenieriacutea o la fiacutesica y con frecuencia se trataba de radioaficionados Llevaban calcetines blancos camisas de polieacutester con corbata y gafas gruesas y programaban en coacutedigo maacutequina en ensamblador en FORTRAN y en media docena maacutes de arcaicos lenguajes ya olvidados

Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70 en los felices diacuteas del procesamiento por lotes y las grandes supercomputadoras de hierro los Auteacutenticos Programadores constituyeron la cultura teacutecnica dominante en el aacutembito de la computacioacuten Algunos vestigios venerados del folklore hacker datan de esta eacutepoca entre ellos varias listas de las Leyes de Murphy y el poacutester germano-burlesco Blinkenlights que auacuten adorna muchas salas de computadoras

Algunas de las personas que crecieron en la cultura de los Auteacutenticos Programadores permanecieron en activo hasta bien entrados los 90 Seymour Cray disentildeador de la gama de supercomputadoras Cray fue uno de los mejores Se dice de eacutel que en cierta ocasioacuten introdujo de principio a fin un sistema operativo de su invencioacuten en una de sus computadoras usando los conmutadores de su panel de control En octal Sin un solo error Y funcionoacute Un macho supremo entre los Auteacutenticos Programadores

Sin embargo la cultura de los Auteacutenticos Programadores estaba demasiado ligada al procesamiento por lotes concretamente al de tipo cientiacutefico y fue eclipsada por el auge de la computacioacuten interactiva las universidades y las redes Estas dieron lugar a otra tradicioacuten de la ingenieriacutea que con el tiempo evolucionariacutea en la cultura hacker del coacutedigo abierto que hoy conocemos

Los primeros hackers Los comienzos de la cultura hacker tal como la conocemos actualmente se pueden fechar con seguridad en 1961 antildeo en que el MIT adquirioacute la primera PDP-1 El comiteacute de Sentildeales y Energiacutea del Tech ModelRailroad Club adoptoacute la computadora como su juguete tecnoloacutegico preferido e inventoacute herramientas de programacioacuten un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros Estos primeros antildeos han sido examinados en la primera parte del libro de Steven Levy Hackers

ARPANET fue la primera red intercontinental de alta velocidad Fue construida por el Departamento de Defensa estadounidense como un experimento de comunicaciones digitales pero crecioacute hasta interconectar a cientos de universidades contratistas de defensa y centros de investigacioacuten Permitioacute a investigadores de todas partes intercambiar informacioacuten con una rapidez y flexibilidad sin precedentes dando un gran impulso a la colaboracioacuten y aumentando enormemente el ritmo y la intensidad de los avances tecnoloacutegicos

Los 5 hackers mas destacados del mundo

1 Timothy Lloyd En 1996 la compantildeiacutea de servicios informaacuteticos Omega proveedora de la NASA y la armada estadounidense sufriacutea una peacuterdida de alrededor de 10 millones de doacutelares

2 Robert Morris Hijo de uno de los precursores en la creacioacuten de virus Morris en 1988 logroacute infectar a nada maacutes y nada menos 6000 ordenadores conectados a la red ArpaNet

3 Kevin Mitnick Es mundialmente conocido como el ldquohacker maacutes famosordquo y por haber sido el primero en cumplir condena en una prisioacuten por infiltrarse en sistemas de ordenadores

4David Smith No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que maacutes raacutepido se ha expandido en ordenadores a lo largo y ancho del globo

5MafiaBoy Durante febrero del 2000 muchas de las empresas online maacutes importantes de los Estados Unidos -como eBay Yahoo o Amazon- sufrieron un desperfecto teacutecnico denominado denial of service (negacioacuten del servicio

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70 en los felices diacuteas del procesamiento por lotes y las grandes supercomputadoras de hierro los Auteacutenticos Programadores constituyeron la cultura teacutecnica dominante en el aacutembito de la computacioacuten Algunos vestigios venerados del folklore hacker datan de esta eacutepoca entre ellos varias listas de las Leyes de Murphy y el poacutester germano-burlesco Blinkenlights que auacuten adorna muchas salas de computadoras

Algunas de las personas que crecieron en la cultura de los Auteacutenticos Programadores permanecieron en activo hasta bien entrados los 90 Seymour Cray disentildeador de la gama de supercomputadoras Cray fue uno de los mejores Se dice de eacutel que en cierta ocasioacuten introdujo de principio a fin un sistema operativo de su invencioacuten en una de sus computadoras usando los conmutadores de su panel de control En octal Sin un solo error Y funcionoacute Un macho supremo entre los Auteacutenticos Programadores

Sin embargo la cultura de los Auteacutenticos Programadores estaba demasiado ligada al procesamiento por lotes concretamente al de tipo cientiacutefico y fue eclipsada por el auge de la computacioacuten interactiva las universidades y las redes Estas dieron lugar a otra tradicioacuten de la ingenieriacutea que con el tiempo evolucionariacutea en la cultura hacker del coacutedigo abierto que hoy conocemos

Los primeros hackers Los comienzos de la cultura hacker tal como la conocemos actualmente se pueden fechar con seguridad en 1961 antildeo en que el MIT adquirioacute la primera PDP-1 El comiteacute de Sentildeales y Energiacutea del Tech ModelRailroad Club adoptoacute la computadora como su juguete tecnoloacutegico preferido e inventoacute herramientas de programacioacuten un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros Estos primeros antildeos han sido examinados en la primera parte del libro de Steven Levy Hackers

ARPANET fue la primera red intercontinental de alta velocidad Fue construida por el Departamento de Defensa estadounidense como un experimento de comunicaciones digitales pero crecioacute hasta interconectar a cientos de universidades contratistas de defensa y centros de investigacioacuten Permitioacute a investigadores de todas partes intercambiar informacioacuten con una rapidez y flexibilidad sin precedentes dando un gran impulso a la colaboracioacuten y aumentando enormemente el ritmo y la intensidad de los avances tecnoloacutegicos

Los 5 hackers mas destacados del mundo

1 Timothy Lloyd En 1996 la compantildeiacutea de servicios informaacuteticos Omega proveedora de la NASA y la armada estadounidense sufriacutea una peacuterdida de alrededor de 10 millones de doacutelares

2 Robert Morris Hijo de uno de los precursores en la creacioacuten de virus Morris en 1988 logroacute infectar a nada maacutes y nada menos 6000 ordenadores conectados a la red ArpaNet

3 Kevin Mitnick Es mundialmente conocido como el ldquohacker maacutes famosordquo y por haber sido el primero en cumplir condena en una prisioacuten por infiltrarse en sistemas de ordenadores

4David Smith No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que maacutes raacutepido se ha expandido en ordenadores a lo largo y ancho del globo

5MafiaBoy Durante febrero del 2000 muchas de las empresas online maacutes importantes de los Estados Unidos -como eBay Yahoo o Amazon- sufrieron un desperfecto teacutecnico denominado denial of service (negacioacuten del servicio

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Algunas de las personas que crecieron en la cultura de los Auteacutenticos Programadores permanecieron en activo hasta bien entrados los 90 Seymour Cray disentildeador de la gama de supercomputadoras Cray fue uno de los mejores Se dice de eacutel que en cierta ocasioacuten introdujo de principio a fin un sistema operativo de su invencioacuten en una de sus computadoras usando los conmutadores de su panel de control En octal Sin un solo error Y funcionoacute Un macho supremo entre los Auteacutenticos Programadores

Sin embargo la cultura de los Auteacutenticos Programadores estaba demasiado ligada al procesamiento por lotes concretamente al de tipo cientiacutefico y fue eclipsada por el auge de la computacioacuten interactiva las universidades y las redes Estas dieron lugar a otra tradicioacuten de la ingenieriacutea que con el tiempo evolucionariacutea en la cultura hacker del coacutedigo abierto que hoy conocemos

Los primeros hackers Los comienzos de la cultura hacker tal como la conocemos actualmente se pueden fechar con seguridad en 1961 antildeo en que el MIT adquirioacute la primera PDP-1 El comiteacute de Sentildeales y Energiacutea del Tech ModelRailroad Club adoptoacute la computadora como su juguete tecnoloacutegico preferido e inventoacute herramientas de programacioacuten un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros Estos primeros antildeos han sido examinados en la primera parte del libro de Steven Levy Hackers

ARPANET fue la primera red intercontinental de alta velocidad Fue construida por el Departamento de Defensa estadounidense como un experimento de comunicaciones digitales pero crecioacute hasta interconectar a cientos de universidades contratistas de defensa y centros de investigacioacuten Permitioacute a investigadores de todas partes intercambiar informacioacuten con una rapidez y flexibilidad sin precedentes dando un gran impulso a la colaboracioacuten y aumentando enormemente el ritmo y la intensidad de los avances tecnoloacutegicos

Los 5 hackers mas destacados del mundo

1 Timothy Lloyd En 1996 la compantildeiacutea de servicios informaacuteticos Omega proveedora de la NASA y la armada estadounidense sufriacutea una peacuterdida de alrededor de 10 millones de doacutelares

2 Robert Morris Hijo de uno de los precursores en la creacioacuten de virus Morris en 1988 logroacute infectar a nada maacutes y nada menos 6000 ordenadores conectados a la red ArpaNet

3 Kevin Mitnick Es mundialmente conocido como el ldquohacker maacutes famosordquo y por haber sido el primero en cumplir condena en una prisioacuten por infiltrarse en sistemas de ordenadores

4David Smith No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que maacutes raacutepido se ha expandido en ordenadores a lo largo y ancho del globo

5MafiaBoy Durante febrero del 2000 muchas de las empresas online maacutes importantes de los Estados Unidos -como eBay Yahoo o Amazon- sufrieron un desperfecto teacutecnico denominado denial of service (negacioacuten del servicio

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Sin embargo la cultura de los Auteacutenticos Programadores estaba demasiado ligada al procesamiento por lotes concretamente al de tipo cientiacutefico y fue eclipsada por el auge de la computacioacuten interactiva las universidades y las redes Estas dieron lugar a otra tradicioacuten de la ingenieriacutea que con el tiempo evolucionariacutea en la cultura hacker del coacutedigo abierto que hoy conocemos

Los primeros hackers Los comienzos de la cultura hacker tal como la conocemos actualmente se pueden fechar con seguridad en 1961 antildeo en que el MIT adquirioacute la primera PDP-1 El comiteacute de Sentildeales y Energiacutea del Tech ModelRailroad Club adoptoacute la computadora como su juguete tecnoloacutegico preferido e inventoacute herramientas de programacioacuten un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros Estos primeros antildeos han sido examinados en la primera parte del libro de Steven Levy Hackers

ARPANET fue la primera red intercontinental de alta velocidad Fue construida por el Departamento de Defensa estadounidense como un experimento de comunicaciones digitales pero crecioacute hasta interconectar a cientos de universidades contratistas de defensa y centros de investigacioacuten Permitioacute a investigadores de todas partes intercambiar informacioacuten con una rapidez y flexibilidad sin precedentes dando un gran impulso a la colaboracioacuten y aumentando enormemente el ritmo y la intensidad de los avances tecnoloacutegicos

Los 5 hackers mas destacados del mundo

1 Timothy Lloyd En 1996 la compantildeiacutea de servicios informaacuteticos Omega proveedora de la NASA y la armada estadounidense sufriacutea una peacuterdida de alrededor de 10 millones de doacutelares

2 Robert Morris Hijo de uno de los precursores en la creacioacuten de virus Morris en 1988 logroacute infectar a nada maacutes y nada menos 6000 ordenadores conectados a la red ArpaNet

3 Kevin Mitnick Es mundialmente conocido como el ldquohacker maacutes famosordquo y por haber sido el primero en cumplir condena en una prisioacuten por infiltrarse en sistemas de ordenadores

4David Smith No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que maacutes raacutepido se ha expandido en ordenadores a lo largo y ancho del globo

5MafiaBoy Durante febrero del 2000 muchas de las empresas online maacutes importantes de los Estados Unidos -como eBay Yahoo o Amazon- sufrieron un desperfecto teacutecnico denominado denial of service (negacioacuten del servicio

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Los primeros hackers Los comienzos de la cultura hacker tal como la conocemos actualmente se pueden fechar con seguridad en 1961 antildeo en que el MIT adquirioacute la primera PDP-1 El comiteacute de Sentildeales y Energiacutea del Tech ModelRailroad Club adoptoacute la computadora como su juguete tecnoloacutegico preferido e inventoacute herramientas de programacioacuten un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros Estos primeros antildeos han sido examinados en la primera parte del libro de Steven Levy Hackers

ARPANET fue la primera red intercontinental de alta velocidad Fue construida por el Departamento de Defensa estadounidense como un experimento de comunicaciones digitales pero crecioacute hasta interconectar a cientos de universidades contratistas de defensa y centros de investigacioacuten Permitioacute a investigadores de todas partes intercambiar informacioacuten con una rapidez y flexibilidad sin precedentes dando un gran impulso a la colaboracioacuten y aumentando enormemente el ritmo y la intensidad de los avances tecnoloacutegicos

Los 5 hackers mas destacados del mundo

1 Timothy Lloyd En 1996 la compantildeiacutea de servicios informaacuteticos Omega proveedora de la NASA y la armada estadounidense sufriacutea una peacuterdida de alrededor de 10 millones de doacutelares

2 Robert Morris Hijo de uno de los precursores en la creacioacuten de virus Morris en 1988 logroacute infectar a nada maacutes y nada menos 6000 ordenadores conectados a la red ArpaNet

3 Kevin Mitnick Es mundialmente conocido como el ldquohacker maacutes famosordquo y por haber sido el primero en cumplir condena en una prisioacuten por infiltrarse en sistemas de ordenadores

4David Smith No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que maacutes raacutepido se ha expandido en ordenadores a lo largo y ancho del globo

5MafiaBoy Durante febrero del 2000 muchas de las empresas online maacutes importantes de los Estados Unidos -como eBay Yahoo o Amazon- sufrieron un desperfecto teacutecnico denominado denial of service (negacioacuten del servicio

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

ARPANET fue la primera red intercontinental de alta velocidad Fue construida por el Departamento de Defensa estadounidense como un experimento de comunicaciones digitales pero crecioacute hasta interconectar a cientos de universidades contratistas de defensa y centros de investigacioacuten Permitioacute a investigadores de todas partes intercambiar informacioacuten con una rapidez y flexibilidad sin precedentes dando un gran impulso a la colaboracioacuten y aumentando enormemente el ritmo y la intensidad de los avances tecnoloacutegicos

Los 5 hackers mas destacados del mundo

1 Timothy Lloyd En 1996 la compantildeiacutea de servicios informaacuteticos Omega proveedora de la NASA y la armada estadounidense sufriacutea una peacuterdida de alrededor de 10 millones de doacutelares

2 Robert Morris Hijo de uno de los precursores en la creacioacuten de virus Morris en 1988 logroacute infectar a nada maacutes y nada menos 6000 ordenadores conectados a la red ArpaNet

3 Kevin Mitnick Es mundialmente conocido como el ldquohacker maacutes famosordquo y por haber sido el primero en cumplir condena en una prisioacuten por infiltrarse en sistemas de ordenadores

4David Smith No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que maacutes raacutepido se ha expandido en ordenadores a lo largo y ancho del globo

5MafiaBoy Durante febrero del 2000 muchas de las empresas online maacutes importantes de los Estados Unidos -como eBay Yahoo o Amazon- sufrieron un desperfecto teacutecnico denominado denial of service (negacioacuten del servicio

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Los 5 hackers mas destacados del mundo

1 Timothy Lloyd En 1996 la compantildeiacutea de servicios informaacuteticos Omega proveedora de la NASA y la armada estadounidense sufriacutea una peacuterdida de alrededor de 10 millones de doacutelares

2 Robert Morris Hijo de uno de los precursores en la creacioacuten de virus Morris en 1988 logroacute infectar a nada maacutes y nada menos 6000 ordenadores conectados a la red ArpaNet

3 Kevin Mitnick Es mundialmente conocido como el ldquohacker maacutes famosordquo y por haber sido el primero en cumplir condena en una prisioacuten por infiltrarse en sistemas de ordenadores

4David Smith No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que maacutes raacutepido se ha expandido en ordenadores a lo largo y ancho del globo

5MafiaBoy Durante febrero del 2000 muchas de las empresas online maacutes importantes de los Estados Unidos -como eBay Yahoo o Amazon- sufrieron un desperfecto teacutecnico denominado denial of service (negacioacuten del servicio

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

1 Timothy Lloyd En 1996 la compantildeiacutea de servicios informaacuteticos Omega proveedora de la NASA y la armada estadounidense sufriacutea una peacuterdida de alrededor de 10 millones de doacutelares

2 Robert Morris Hijo de uno de los precursores en la creacioacuten de virus Morris en 1988 logroacute infectar a nada maacutes y nada menos 6000 ordenadores conectados a la red ArpaNet

3 Kevin Mitnick Es mundialmente conocido como el ldquohacker maacutes famosordquo y por haber sido el primero en cumplir condena en una prisioacuten por infiltrarse en sistemas de ordenadores

4David Smith No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que maacutes raacutepido se ha expandido en ordenadores a lo largo y ancho del globo

5MafiaBoy Durante febrero del 2000 muchas de las empresas online maacutes importantes de los Estados Unidos -como eBay Yahoo o Amazon- sufrieron un desperfecto teacutecnico denominado denial of service (negacioacuten del servicio

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

2 Robert Morris Hijo de uno de los precursores en la creacioacuten de virus Morris en 1988 logroacute infectar a nada maacutes y nada menos 6000 ordenadores conectados a la red ArpaNet

3 Kevin Mitnick Es mundialmente conocido como el ldquohacker maacutes famosordquo y por haber sido el primero en cumplir condena en una prisioacuten por infiltrarse en sistemas de ordenadores

4David Smith No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que maacutes raacutepido se ha expandido en ordenadores a lo largo y ancho del globo

5MafiaBoy Durante febrero del 2000 muchas de las empresas online maacutes importantes de los Estados Unidos -como eBay Yahoo o Amazon- sufrieron un desperfecto teacutecnico denominado denial of service (negacioacuten del servicio

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

3 Kevin Mitnick Es mundialmente conocido como el ldquohacker maacutes famosordquo y por haber sido el primero en cumplir condena en una prisioacuten por infiltrarse en sistemas de ordenadores

4David Smith No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que maacutes raacutepido se ha expandido en ordenadores a lo largo y ancho del globo

5MafiaBoy Durante febrero del 2000 muchas de las empresas online maacutes importantes de los Estados Unidos -como eBay Yahoo o Amazon- sufrieron un desperfecto teacutecnico denominado denial of service (negacioacuten del servicio

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

4David Smith No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que maacutes raacutepido se ha expandido en ordenadores a lo largo y ancho del globo

5MafiaBoy Durante febrero del 2000 muchas de las empresas online maacutes importantes de los Estados Unidos -como eBay Yahoo o Amazon- sufrieron un desperfecto teacutecnico denominado denial of service (negacioacuten del servicio

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

5MafiaBoy Durante febrero del 2000 muchas de las empresas online maacutes importantes de los Estados Unidos -como eBay Yahoo o Amazon- sufrieron un desperfecto teacutecnico denominado denial of service (negacioacuten del servicio

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Como atacan la seguridad de los equipos

La mayoriacutea de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas Los ataques Hacker pueden utilizar un simple exploit especiacutefico o varios exploits al mismo tiempo una configuracioacuten deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior

Debido a esto detectar los ataques hacker no es una tarea faacutecil sobre todo para un usuario inexperto Tenga en cuenta que no hay una garantiacutea del 100 de que usted detecte un ataque hacker de esta forma

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Traacutefico de red de salida sospechosamente alto Si usted estaacute en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el traacutefico de salida (sobre todo si este traacutefico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esteacute en peligro Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raiacuteces de cualquiera de los discos Despueacutes de penetrar en el sistema muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contrasentildeas o detalles de cuentas de banco o de pagos como PayPal De igual forma algunos gusanos buscan en el disco archivos que contengan direcciones de correo electroacutenico y las usan para propagarse

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Un gran nuacutemero de paquetes que vienen de una direccioacuten simple son y son bloqueados por un cortafuegos (firewall) personal Despueacutes de ubicar un blanco

los hackers suelen usar herramientas automaacuteticas de prueba que tratan de usar varios exploits para irrumpir en el sistema Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Como vulneran la seguridad informaacutetica

Aprovechaacutendose de pc que no estaacuten debidamente actualizados(antivirus)

Creando programas infiltraacutendose a los sistemas de banco etc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Como protegerse de ataques hackerianos

NUNCA abrir un archivo adjunto en un correo electroacutenico MENOS que esteacute seguro de entender lo que es y por queacute ha sido enviado When in doubt delete En caso de duda eliminar You can always write back to the person who sent it and ask if they intended to send an attachment and to please explain what it was and then resend it Siempre se puede escribir de nuevo a la persona que lo envioacute y preguntar si teniacutean la intencioacuten de enviar un archivo adjunto y explique lo que era y luego reenviarlo Most viruses are triggered byunwitting victims opening an attachment La mayoriacutea de los virus se activan por las viacutectimas inconscientes abrir un archivo adjunto

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

INSTALACIOacuteN DEL SOFTWARE DE PROTECCIOacuteN - AHORA Once you haveit you will help stop the spread of viruses Una vez que usted lo tiene le ayudaraacute a detener la propagacioacuten del virus If youdont have it you will sooner or laterregret leaving yourself so vulnerable Si no lo tiene tarde o temprano lamento haber dejado a ti mismo tan vulnerable Itis absolutely worth the money spent forit Es absolutamente vale la pena el dinero gastado por ello

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

BLOQUE PORN y spam otros asiacute como los virus con un programa llamado MailWasher Pro For a verylow price MailWasher will look inside your mailboxbefore you run your email program identify the pornand spam and viruses and delete it for you Por un precio muy bajo MailWasher se veraacute dentro de su buzoacuten antes de ejecutar su programa de correo electroacutenico identificar el porno y el spam y los virus y eliminarlo para usted It will even help youfight back by sending a bounce message that tells thespammer that your address is invalid (so that itsremoved from their mailing list) Incluso le ayudaraacute a luchar por el enviacuteo de un mensaje de devolucioacuten que le dice al spammer que su direccioacuten no es vaacutelida (para que sea eliminado de su lista de correo) Thenyou can safely open your email A continuacioacuten con seguridad puede abrir su correo electroacutenico

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Descubra lo que NO es un virus y no obstruir la difusioacuten de Internet falsas alarmas Whenyou get word of a virus take a minute tocheck it out first before forwarding themessage to others and embarrassingyourself Al llegar la palabra de un virus toacutemese un minuto para comprobar en primer lugar antes de reenviar el mensaje a los demaacutes y avergonzarse Heres a great sitefor this research Aquiacute estaacute un gran sitio para esta investigacioacuten urbanlegendsminingcocomlibraryblhoaxhtm urbanlegendsminingcocom biblioteca blhoaxhtm

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

CUIDADO DE LOS ESPIAS los hackers y los registradores de claves There are programs that can spy into your computer Hay programas que pueden espiacutea en el ordenador It happens whenpeople download a program (such as a game) that comes bundled with Sputnik or VX2 or another brand of spyware Esto sucede cuando la gente descargar un programa (como un juego) que viene incluido con el Sputnik o VX2 u otra marca de software espiacutea It installs itself silently on your computer and then monitors your clickstream as you navigate around theweb sending information about your activities (including creditcard numbers) back to the originator Se instala silenciosamente en el ordenador y luego monitorea su clics mientras navega por la web enviando informacioacuten sobre sus actividades (incluidos los nuacutemeros de tarjeta de creacutedito) De nuevo al autor Disclaimersclaim that credit card info will not be used (sooo -- why get itthen) Aviso legal afirmacioacuten de que la tarjeta de creacutedito informacioacuten no seraacute utilizada (sooo - iquestpor queacute hacerlo entonces)

To make matters worse there seems to be a connection betweenthis and an increase of popup ads while surfing the Internet Para empeorar las cosas parece que hay una conexioacuten entre este y un aumento de anuncios en ventanas emergentes mientras navega por Internet

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Siempre tenga cuidado con lo que descarga iquestEs de un fabricante de software de confianza But since trust isonly a guess the best advice is to extend your anti-virus protection to include anti-spyware (to block your personal information from being taken without yourpermission) anti-hacker-tools (to prevent hijackers fromaccessing your PC) anti-key-loggers (to safeguard yourpasswords and other private stuff) and anti-worms (tohack away at hacker tools that can exploit your computereven after theyre gone) Pero como la confianza es soacutelo una suposicioacuten el mejor consejo es ampliar su proteccioacuten anti-virus para incluir anti-spyware (para bloquear la informacioacuten personal de ser tomadas sin su consentimiento) anti-hacker-herramientas (para evitar que los secuestradores de la acceso a su PC) anti-key-loggers(para proteger sus contrasentildeas y otras cosas privadas) y anti-gusanos (para arrancar a las herramientas de hackers que pueden explotar su ordenador incluso despueacutes de que se ha ido)

Dios bendiga a ustedes ya sus ordenadores

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Como descubrimos que estamos siendo atacados por un hackers

Hay que tener en cuenta que no hay garantiacutea 100 de detectar un ataque

Si usted tiene un cortafuegos (firewall) personal y notan un nuacutemero inusualmente alto de paquetes que vienen de la misma direccioacuten entonces este es un claro indicador de que su equipo estaacute bajo ataque tambieacuten cuando el computador presenta fallas

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Tambieacuten cuando el computador presenta fallas Cuando detectamos perdida de dinero en las cuentas bancarias o cuando no podemos acceder a cuentas de email etc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Como operan los hackers

En lineas generales un hacker no trabaja para originar dantildeos en una Pc Un hacker es un experto informaacutetico especialista en entrar en sistemas ajenos sin permiso generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo Los Hackers son muy respetados por la comunidad teacutecnica de Internet y proclaman tener una eacutetica y unos principios contestatarios e inconformistas pero no delictivos El hacker es alguien que se apasiona por las computadoras y se dedica a ellas maacutes allaacute de los liacutemites

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Los hackers tienen un saludable sentido de curiosidad prueban todas las cerraduras de las puertas para averiguar si estaacuten cerradas No sueltan un sistema que estaacuten investigando hasta que los problemas que se le presenten queden resueltos Es un especialista en penetrar en las bases de datos de sistemas informaacuteticos con el fin de obtener informacioacuten secreta y valiosa

experto que puede conseguir de un sistema informaacutetico cosas que sus creadores no imaginan

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Que programas crean

Increiacuteble pero cierto Descifra el contenido de las ventanas de passwords (las que muestran ) Soacutelo hay que ejecutar el programa y poner el cursor del ratoacuten sobre los para que automaacuteticamente descifre y muestre su contenido

Caption-it

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Potente gestor FTP que dispone entre otras caracteriacutesticas de transferencia simultaacutenea de varios ficheros actualizacioacuten y volcado de ficheros y directorios completos visor de archivos comprimidos buscador de archivos en FTPspuacuteblicos etc

LeechFTP 13

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Generador de automaacutetico de virus Muy faacutecil de utilizar El programa va ofreciendo una serie de caracteriacutesticas que deseamos que tenga el virus a generar Una vez fijadas sus caracteriacutesticas se genera el coacutedigo fuente en Turbo C++ listo para ser compilado

Virus Lab 11 (MS-DOS)

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

PROGRAMAS PARA PROTEGER LAS USB

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Este programa solo permite que leas datos desde la memoria y no permitiraacute que ninguacuten tipo de dato sea escrito en tu memoria El peso del programa es muy pequentildeo soacutelo 190 Kbs y para usarlo solo basta con correr el programa y una ventana apareceraacute con dos opciones

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

ldquoUSB write protection ONrdquo para poner a funcionar el programa y ldquoUSB writeprotection OFFrdquo para deshabilitarlo

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

COMO SE CREA UN VIRUS

Un virus es un programa informaacutetico Por lo que para crear un virus necesitas un programa para crear programas o sea un lenguaje de programacioacuten O tambieacuten si sabes hacer scripts lo puedes hacer en notepadY tambieacuten necesitas saber que quieres que haga tu virus

por ejemplo

Todos los virus tiene en comuacuten una caracteriacutestica y es que crean efectos perniciosos A continuacioacuten te presentamos la clasificacioacuten de los virus informaacuteticos basada en el dantildeo que causan y efectos que provocan

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Caballo de TroyaEs un programa dantildeino que se oculta en otro programa legiacutetimo y que produce sus efectos perniciosos al ejecutarse este ultimo En este caso no es capaz de infectar otros archivos o soportes y soacutelo se ejecuta una vez aunque es suficiente en la mayoriacutea de las ocasiones para causar su efecto destructivo

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

Gusano o WormEs un programa cuya uacutenica finalidad es la de ir consumiendo la memoria del sistema se copia asi mismo sucesivamente hasta que desborda la RAM siendo eacutesta su uacutenica accioacuten maligna

Virus de sobreescrituraSobreescriben en el interior de los archivos atacados haciendo que se pierda el contenido de los mismos

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc

COMO SE ELIMINA

Tener instalado en nuestro computador un antivirus muy bueno y usar una herramienta de escaneo al pc si el problema persiste se debe formatear el pc