lunes, 12 de enero de 2009

VENTAJAS DEL LINUX FRENTE A WINDOWS


Existen una serie de ventajas del linux frente al windows:

  • En la instalación:El linux tiene una instalación mas sencilla, y te permite personalizar los paquetes que vayas a instalar.
  • La compatibilidad: Ninguno de los dos sistemas operativos son totalmente compatibles con el Hardware.
  • Software:Linux al tener menos software en algunos campos sufre una menor aceptación por parte de las empresas.
  • Robustez: Linux se ha caracterizado siempre por la robustez de su sistema ya que pueden pasar meses e incluso años sin la necesidad de apagar o reiniciar el equipo.

LOS VIRUS MAS EXTENDIDOS POR ESPAÑA

virus mas extendidos por españa

Netsky.Q(35.7 %) 4 - Alta
MIME_Overflow(35.3 %) 1 - Mínima
Netsky.P(14.7 %) 2 - Baja
Renos.AIG(5.3 %) 1 - Mínima
AutoRun.MXS(4.1 %) 1 - Mínima
Netsky.D(0.7 %) 2 - Baja
Bagle.JG(0.7 %) 1 - Mínima
Netsky.B(0.4 %) 4 - Alta
Mydoom.I(0.3 %) 2 - Baja
Muestra: 211.180.877 - Detecciones: 266.195 (0.1 %)

Detecciones por comunidades autónomas:

Andalucía(0.25 %)
Aragón(0.04 %)
Principado de Asturias(0.07 %)
Islas Baleares(0.00 %)
Canarias(0.01 %)
Cantabria(0.01 %)
Castilla-La Mancha(0.02 %)
Castilla y León(0.01 %)
Cataluña(0.01 %)
Ceuta(0.00 %)
Extremadura(0.00 %)
Galicia(0.04 %)
Madrid(0.06 %)
Melilla(0 %)
Región de Murcia(0.00 %)
Comunidad Foral de Navarra(0.00 %)
La Rioja(0.00 %)
Comunidad Valenciana(1.46 %)
País Vasco(0.02 %)


jueves, 8 de enero de 2009

SOFTWARE ANTIESPÍA

Los Spywares o Programas Espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet.

Los antiespias sirven para controlar a los espías, muchas veces al entrar en cualquiera pagina de internet se te puede abrir otra con publicidad, a esto se le llama un espia, el cual puede recogerte datos personales.El antiespia sirve para que no se te abran esas páginas.

  • Funcionamiento de los programas espías:Los programas espía pueden instalarse en un ordenador mediante un virus, un troyano, o bien, como generalmente ocurre, estar ocultos en la instalación de un programa gratuito.

  • Estos programas pueden acceder del mismo modo a información personal que tengamos almacenada (nombre, dirección de correo electrónico...) o incluso a datos vitales como cuentas de usuario y contraseñas.

  • Beneficios de utilizar programas antiespías:Las empresas que los incluyen en su software argumentan que los datos que recopilan son anónimos y usados sólo con fines estadísticos.Con Antiespías no se informa claramente al usuario de la inclusión en el software gratuito.
  • Para escojer una aplicación confiable:No fiarse de todas las herramientas anti-espías que puede descargarse gratuitamente, ya que algunas pueden contener código malicioso, publicidad engañosa , no ofrecer la protección prometida e incluso dar como resultado falsos positivos,etc.
  • Listado de antiespías gratuitos:

A-squared Free, Spybot S&D, Ad-Aware 2007 Free

miércoles, 7 de enero de 2009

SOFTWARE ANTISPAM

  • El software antispam son programas basados capaces de detectar el correo basura.
  • El Spam(correo basura)son los mensajes no solicitados, de tipo publicitario mayormente, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. El envio se puede hacer por distintas vías, la más utilizada entre el público es basada en el correo electrónico, otras son internet que ha sido objeto de correo basura con grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, popups y imágenes y textos en la web.
  • La protección antispam se produce mediante el filtro automático del correo basura remitido a la cuenta del cliente a través de la instalación del software antispam.El software antispam utiliza una serie de palabras comunes, etiquetas html y la naturaleza repetitiva del mensaje enviado como claves para el análisis del correo entrante, y en función de la concentración, distribución y asociación de estas palabras asigna una puntuación al mensaje.
    En el caso de mensajes electrónicos clasificados conforme al porcentaje de probabilidad de que sean correo basura, podrá adoptarse a cuatro opciones:
    1) detener el mensaje y no permitir que llegue a la dirección;
    2) transferirlo a la carpeta de "correo no deseado";
    3) remitirlo a la dirección con la especificación del asunto del mensaje;
    4) todos los mensajes identificados como correo basura se cancelarán de forma definitiva.
  • Para disminuir el correo basura en nuestra cuenta podemos utilizar los siquientes sistemas antispam:
    1- Usar clientes de correo que incorporen de por sí filtros de seguridad: Que incorporen un filtro antispam. Es decir, que el propio programa analiza cada e-mail que entra y lo filtra automáticamente.Como el Thunderbird que va actualizando periódicamente, descargando paquetes de actualizaciones livianas, y que mantienen al día la seguridad, también detecta posibles mensajes fraudulentos (Phishing), y llega a comparar el remitente del correo electrónico con los enlaces del propio e-mail, para avisar al usuario de que es un e-mail potencialmente peligroso.

2- Encargar la revisión del Spam a un software especializado:
Existen infinidad de software antispam, pero los mas importantes y eficaces son:
  • El Bullguard es un programa Antispam totalmente gratuito, que permite bloquear directamente mensajes.
  • El Spamina (Aegis Security) dispone de aplicaciones con licencia para luchar contra el Spam, virus y correo fraudulento o malicioso.


3- Confiar en la seguridad de los filtros AntiSpam de los correo Online:
Los “clientes” online de correo, como Yahoo, incorporan sistemas anti-spam.

martes, 6 de enero de 2009

CORTAFUEGOS

Un cortafuegos o firewall, es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.El cortafuegos debe tener configuradas una serie de reglas para las aplicaciones que tienen permiso de comunicación con la red y prohibir la comunicacion de aplicaciones que no necesitamos ni queremos que interactúen con internet.
  • Configuración cortafuegos:Los pasos que se deben seguir para la configuración del cortafuegos son:
  1. Acceder al menú Inicio, Panel de control, Centro de seguridad, Firewall de Windows.
  2. Activa el cortafuegos.
  3. Acceder a pestaña Excepciones y añadir programas que queremos permitir.
  • Tipos de cortafuegos:
  1. Cortafuegos de capa de red o de filtrado de paquetes

  2. Cortafuegos de capa de aplicación

  3. Cortafuegos personal, caso particular que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa.
  • Ventajas de un cortafuegos:Protege de intrusiones, de información privada y optimiza el acceso de programas maliciosos.

  • Limitaciones de un cortafuegos:Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él, no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes, no puede proteger contra los ataques de Ingeniería social, etc.
  • Listado de cortafuegos gratuitos:

    e.mule versión 2009, ZoneAlarm, Comodo Firewall, Ashampoo Firewall, Agnitum Outpost.

LISTADO DE ANTIVIRUS GRATUITOS





AVG Antivirus Free Edition; Avira Antivir Personal Edition; Clam AntiVirus; BitDefender Free Edition v8; Avast Home; Panda Antivirus:ActiveScan; Trend Micro:HouseCall; Kaspersky; F-Secure(Solo para Internet Explorer); Symantec:Security Check ; McAfee:Free Scan

viernes, 12 de diciembre de 2008

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA


Existen diferentes tipos de programas que pueden atacar y dañar los datos de nuestro ordenador, estos son:

  • Troyano: Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil.

Existen varios tipos de virus troyano, que se clasifican según la forma de penetración en los sistemas, como por ejemplo: (acceso remoto, envio automático por e-mail...) y según los efectos que producen, como: (Borrar o sobreescribir datos en un equipo infectado, cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos, corromper archivos...)

  • Espía: Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.

Pueden tener acceso por ejemplo a: el correo electrónico y el password, dirección IP y DNS...

Existen tres tipos de programas espías:


  1. Benignos:Programas encargados por parte de empresas reconocidas.
  2. Neutros: Programas que usan Google, Yahoo...

  3. Malignos:Programas espía utilizados o creados por háckers.
  • Dialers: Son programas que se instalan en el ordenador y utilizan el módem telefónico de coneíón a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca gastos al usuario. Si la conecxión a Internet se realiza mediante un router ADSL, se evita este problema.hay varios programas que pueden detectar y eliminar los dialers, entre ellos las mayoría de los antivirus actuales.

  • Spam: o Correo basura, son los mensajes no solicitados , normalmente mensajes publicitarios, que perjudican al receptor, ya que ocasiona la saturación de nuestros ordenador , por el envío maxivo de estos mensajes publicitarios. El envio de estos mensajes se puede hacer por distintas vías como por foros, blogs, wikis, etc, aunque la mas utilizada es a través del correo electrónico

También se llaman Spam a los virut que hay por la red o páginas filtradas ( Pornografía, sorteos, premios...) estos se activan mediante el ingreso a dichas páginas.

  1. Las técnicas que usa el correo basura para actuar:Consigue las listas de direcciones de correo electrónico que necesita para su actividad, a través de robots o programas automáticos que recorren interten en busca de direcciones

2. Precauciones para evitar el correo basura: nos muestres tu dirección de correo electrónico si no es necesario , si lo fuese muestrala en una imagen, usa una redirección, modifica la dirección para evitar el rastreo automático....

En un foro, evita mensajes inadecuados, rechaza correos de usuarios no suscritos a la lista, no envies mensajes que partan de una cadena de correo electrónico, ten activado sistemas operativos en tu computardora, instala un cortafuegos y un antivirus adecuado, usa los métodos de bloqueo de mensajes que tengan unas ciertas características...

3. Proyectos y servicios contra el correo basura: exiten una serie de servicios que actuan contra el correo basura o spam:

  • SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser.

  • DomainKeys: Tecnología que sirve para lo mismo que SPF y que además asegura que los emails no han sido modificados.

  • Redirecciones temporales, etc.

  • Pharming: Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.Suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
  1. Metodos de funcionamiento del pharming : Todos los ordenadores conectados a internet tienen una dirección IP única, esta suele ser comparable con la dirección postal de casa, y con el número de teléfono, así se obtienen datos personales sobre el usuario de ese computador.
  • Phishing:práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Esta estafa se disimula dando al correo el aspecto oficial de nuestro banco y utilizando la misma imagen corporativa.
  1. Técnica del Phishing: La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor.Una tecnica es el lavado de dinero, donde empresas ficticias intentan reclutar teletrabajadores por medio de e-mails, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.

  2. Daños caudados por el phishing:Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.

  3. Anti-Phishing:Existen varias técnicas para combatir el phishing, con el objetivo de evitarlo y eliminarlo.

  • Respuesta social: Un método para combatir con el phishing entrenar a los empleados de modo que puedan reconocer posibles ataques phishing.

  • Respuestas técnicas: Hay varios softwares anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico.Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.

  • Respuestas legislativas y judiciales:FTC (Federal Trade Commission, "Comisión Federal de Comercio") , etc.

SEGURIDAD ACTIVA Y PASIVA :

Existen dos técnicas de seguridad:


  • Técnicas de seguridad activa, que evita daños a los sistemas informáticos:
  1. Utilización de contraseñas adecuadas.

  2. La Encriptación de datos.

  3. El uso de software de seguridad informática.
  • Técnicas de seguridad pasiva: minilizan los efectos o desastres causasdos por un accidente, un usuario.Las practicas de segruidad pasiva más recomendables son:
  1. El Uso de Hardware, frente accidentes y averías.

  2. Realización de copias de seguridad de los datos y del sistema operativo.

  3. La Creación de particiones lógicas en el disco duro, para almacenar archivos en otra unidad distinta del sistema operativo.

LAS AMENAZAS SILENCIOSAS:

Los ordenadores estan expuestos a programas o software maliosos, estos programas se dividen en dos tipos:

  • Virus informáticos: Son programas o softwares que se autoejecutanse y se adjuntan a un programa o archivo de forma que pueden propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.Estos causas daño en los archivos de nuestro ordenador, pueden ralentalizar o apagar el sistema y destruir el disco duro.

  • Gusanos Informáticos: Son un tipo de virus que se multiplican e infectan todos los nodos de una red de ordenadores, tienen la capacidad de propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte del sistema del ordenador, para viajar. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

EL ANTIVIRUS:

Un antivirus es un programa cuya función es detectar y eliminar virus informáticos y programas maliciosos. Los programas antivirus comparan los archivos analizados con la base de datos de archivos maliciosos.También los programas antivirus funcionan con sistemas heurísticos,donde el antivirus analiza el código interno del archivo y determina si se trata de un virus.

Los programas antivirus tienen distintos tipos de protección:

  • El nivel de residente, consiste en ejecutar y analizar los programas que se ejecutan en el ordenador, los correos entrantes y salientes, las páginas web, etc.El antivirus residente puede ralentizar el funcionamiento del ordenador.

  • El nivel de análisis completo, analiza todos los archivos del ordenador.El análisis completo se ejecuta mas rápidamente cuanto más se repitan los programas, ya que este marca los archivos en buen estado para evitarlos en posteriores análisis.

  • Listado de Antivirus gratuitos, actualmente los antivirus que estan disponibles gratuitamente en linea, sin necesidad de instalar nada en el equipo y asi eliminar los molestos virus, gusanos, troyanos que afectan el rendimiento de nuestro equipo.

  1. AVG Antivirus Free Edition,
  2. Avira Antivir Personal Edition
  3. Clam Antivirus
  4. BitDefenter Free Edition v8
  5. Avast Home
  6. Panda Antivirus: ActiveScan
  7. Trend Micro: HouseCall
  8. kaspersky
  9. Bitdefender
  10. F-Secure
  11. Symantec: Security Check
  12. McAfee: Free Scan