domingo, 14 de septiembre de 2008

Últimos virus encontrados


Banbra.RH1 - Mínima13/09/2008 11:44
Eskiuel1 - Mínima13/09/2008 10:18
Agent.rgc1 - Mínima12/09/2008 21:46
Goldun.AXT1 - Mínima12/09/2008 10:53
VB.KQ3 - Media12/09/2008 08:02

Últimas Vulnerabilidades

Desbordamiento de búfer basado en montículo en la biblioteca de enlaces gráficos de vectores en gdiplus.dll de GDI+ en Microsoft Internet Explorer 6 SP1, Windows XP ...
Gravedad: Alta10/09/2008[Ver detalles]
Desbordamiento del búfer en tftp de bos.net.tcp.client de IBM AIX 5.2.0 y 5.3.0; permite a usuarios locales obtener privilegios a través de vectores no ...
Gravedad: Alta10/09/2008[Ver detalles]
Vulnerabilidad sin especificar en Microsoft Windows Media Player 11, permite a atacantes remotos ejecutar código de su elección a través de un archivo "audio-only" ...
Gravedad: Alta10/09/2008[Ver detalles]
mDNSResponder de Bonjour Namespace Provider en Apple Bonjour para Windows versiones anteriores a la 1.0.5, permite a atacantes provocar una denegación de servicio ...
Gravedad: Media10/09/2008[Ver detalles]
La Función mld_input en sys/netinet6/mld6.c in the kernel en NetBSD 4.0, FreeBSD, y KAME, cuando INET6 está habilitado, permite a atacantes remotos provocar una ...
Gravedad: Alta10/09/2008[Ver detalles]

fuente: http://alerta-antivirus.inteco.es/portada/index.php

jueves, 21 de agosto de 2008

Sello Seguridad Abchicos

Programa de Seguridad

Abchicos, el buscador en Internet de habla hispana especializado en contenidos y servicios para y sobre niños y adolescentes, con información y orientación online dirigida a ellos, a los padres y profesionales de los diferentes ámbitos vinculados a su mundo.

Por estar comprometido en los principios de su desarrollo integral, respetar y colaborar en la promoción de sus Derechos, y satisfacer al visitante con el mejoramiento continuo y responsable, mejoramiento continuo y responsable, creó con el apoyo de la Cámara Argentina de Comercio Electrónico CACE el Programa de Seguridad Infantil en Internet.

Programa de Seguridad Infantil en Internet
Es un programa nacional que busca generar y promover la seguridad de navegación en Internet para niños y adolescentes.

Historia


La gran aceptación que goza Internet en la sociedad por las oportunidades que la red ofrece en los distintos ámbitos, y la agilidad y aceptación que las nuevas tecnologías tienen en los chicos nace la preocupación de padres, educadores, usuarios en general por los riesgos que este sector corre.

Es así que Abchicos hizo un análisis a nivel internacional de medidas que se están tomando aportando seguridad a la red.

Producto de este estudio, se pensó en dar respuesta a esta necesidad en el ámbito virtual desde Argentina, para contribuir en la Seguridad de los niños, niñas y adolescentes.

Es así que se creó el Programa de Seguridad con el apoyo de la Cámara Argentina de Comercio Electrónico CACE con el objetivo de generar cambios a nivel social que mejoren el uso de Internet, implementando acciones a través de diferentes proyectos.

Con el Apoyo


Este Programa de Seguridad tiene el aval de las siguientes instituciones:

CACE Cámara Argentina de Comercio Electrónico
http://www.cace.org.ar

Centro de Teletrabajo y Teleformación de la UTN
http://www.centrodeteletrabajo.org)

Se tiene previsto la incorporación de toda persona, empresas, institución, organismo nacional o internacional y asociación que le interese la temática.

Dirigido


A quienes quieran contribuir a hacer de Internet un espacio seguro para todos:

Niños y jóvenes - Familias – Educadores - Profesionales – Instituciones – Administraciones públicas – Organizaciones- Empresas ligadas al mundo infantil y de Internet – Medios de Comunicación - Usuarios en General.

Objetivos


  • Impulsar una cultura constructiva, educativa y preventiva que respete a los menores en Internet y les permita un uso mas seguro de este medio.
  • Colaborar en el desarrollo integral de la infancia promoviendo entre los usuarios y empresas la cooperación, participación y compromiso responsable en el uso de Internet.
  • Generar normas de comportamiento viables que permitan promover la seguridad de navegación y buenas prácticas en el uso de Internet para niños y adolescentes.
  • Crear acciones, propuestas y vínculos entre usuarios, empresas, organizaciones para mejorar la calidad y el nivel de la red en defensa y protección de los menores.

    Beneficios


    El Programa de Seguridad Infantil genera beneficios tanto a los responsables de sitios como a los usuarios ya que:

    • Cubre una necesidad que existe en el ámbito virtual y que reclaman padres, educadores y usuarios en general.
    • Mejora la calidad, el nivel, y la seguridad de navegación en Internet para los niños y adolescentes.
    • Genera confianza al sitio comprometido con el Programa de Seguridad, dándole valor agregado potenciando el tráfico en su web.
    • Permite al usuario contar con una red de sitios en Internet que le facilita una experiencia segura, educativa y entretenida.
    Características


    El Programa de Seguridad Infantil se identifica por :

    • Surgir en Argentina para toda Latinoamérica.
    • Dirigirse a los distintos sectores sociales comprometiéndolos.
    • No presentar interés político y económico.
    • Brindar servicios gratuitamente a las familias, el personal educativo y otros.
    • Orientar y prevenir a través de acciones la protección de los menores en la red.
    • Vincular e intercambiar experiencias con organizaciones nacionales e internacionales.

    Programa de acciones


    El Programa de Seguridad Infantil para cumplir sus objetivos ha desarrollado diferentes proyectos en distintos campos de acción.

    Bases de Proyectos


    Orientar, formar e informar a los padres, educadores y a quienes tengan menores a cargo en el uso responsable y seguro de Internet.

    Apoyar a la educación de niños y adolescentes para que obtengan los beneficios de Internet y sepan proteger y defender sus derechos en este medio.

    Vincular a empresas, organizaciones para sumar esfuerzos en la red en defensa, seguridad y protección de los menores. Difundir programas, proyectos y servicios que se ocupen se la seguridad en Internet.

    Crear una identificación a sitios que se comprometan con la seguridad y protección de los menores en Internet.

    Proyectos:

      1- Sello Seguridad Abchicos
      Proyecto de Certificación de sitios esta dirigido a empresas personas u organizaciones autoras y/o propietarias de páginas web. Esta propuesta se inició en setiembre 2004.

      El objetivo es armar una red de sitios reconocidos que permitan orientar a las familias y educadores para que los niños y adolescentes obtengan los beneficios de una experiencia segura, educativa y entretenida en Internet.

      El Sello de Seguridad es el certificado de nivel, calidad y seguridad que otorga Abchicos a sitios de Internet.

      El sello distingue a aquellos sitios que se comprometen con el Programa de Seguridad Infantil y se adhieren a cumplir y respetar los “Principios de Abchicos" que promulgan el respeto por los derechos y las buenas prácticas en el uso de Internet para los niños y adolescentes.

      2- Vínculos y participación

      Campaña de prevención “Sumate a favor de los niños, niñas y adolescentes”, en contra de la pedofilia y otras formas de delitos en Internet. Período mayo del 2005 a junio 2006.

      Este proyecto de responsabilidad social esta dirigido a las empresas, administración pública, instituciones, organizaciones y medios de comunicación.

      El objetivo es vincular y crear una red multiplicadora que contribuya a hacer de Internet un espacio seguro, educativo y entretenido, en defensa de los derechos de los niños, niñas y adolescentes en la red, apoyando el bien común de la familia.

      3- Navegar Conociendo

      Proyecto dirigido a la familia, educadores contribuyendo al buen uso de Internet.

      El objetivo es lograr una cultura constructiva, educativa y preventiva que respete a los niños y le permita un uso mas seguro de este medio.

      Actividades que sirvan al desarrollo y difusión de los recursos destinados a la seguridad infantil a través de los diferentes medios.

  • Los sitios seleccionados obtendrán:

    • Certificado de compromiso en Internet, a favor de las buenas prácticas en el uso de Internet para los chicos con el aval de importantes instituciones nacionales e internacionales.

    • La posibilidad mediante la verificación de avalar la certificación y recomendación de calidad del sitio.

    • Generar confianza al sitio potenciando el tráfico en su web.

    • Pertenecer a la categoría destacada de sitios Certificados en nuestro el buscador Abchicos.

    • Integrar la red de sitios comprometidos con la seguridad de los chicos en Internet.

    • Estar incluido con el sello de categorización en su visualización de búsqueda en nuestro directorio.

    • Ser sitio recomendado por su compromiso de seguridad.

    • Participar como invitados especiales en las nuevas secciones y los diferentes eventos que lleve a cabo la entidad, como conferencias virtuales, presentación de estudios, etc.

    • Integrar los foros debates especiales sobre diferentes aspectos relacionados con la calidad y seguridad en Internet que tengan lugar en la organización a través de la red.

    • Disponer de todo tipo de información actualizada sobre aspectos relacionados con la calidad en la red.

    • Acceder a una red de entidades y personas para solucionar cualquier tipo de duda sobre aspectos relacionados con Internet y la calidad de la red.

      Significa, en definitiva, participar como empresa en el desarrollo de la sociedad de la información, para el beneficio de todos y a favor de los niños.

    Con el Apoyo


    Este Sello de Seguridad tiene el aval de las siguientes instituciones: CACE, UTN y tiene previsto la incorporación de otras que le interese la tematica.


    Principios de Abchicos


    Los principios de Abchicos se refieren a las pautas generales que deben ser respetadas en el uso de Internet para la defensa y protección de los niños, niñas y adolescentes y de sus derechos.

    Apoyando el bien común de la familia y el respeto de principios éticos en la comunidad de la Web.

    Los responsables de los sitios deben:

      Ser identificados, Abchicos mantendrá la confidencialidad de la información.

      Asumir responsabilidad y compromiso a no aceptar ni estimular prácticas ilegales.

      Respetar los derechos humanos y de los niños y adolescentes, evitando cualquier tipo de discriminación social, religiosa, étnica, cultural, sexual o por discapacidad física o psíquica.

      Comprometerse en la protección de los niños y adolescentes a través de la elusión de contenidos potencialmente nocivos para su bienestar, desarrollo e integridad.

    Los sitios deben:

      Estar legalmente registrados. Los contenidos y servicios de los sitios deben ser adecuados a fin de promover y desarrollar las capacidades de los niños y adolescentes.

      No ser vehículo de mensajes que inciten al uso de la violencia o a la participación en actividades delictivas.

      Permitir a niños y niñas utilizar Internet para protegerse y dar a conocer y defender sus derechos.

      No proporcionar datos personales por la Red, preservar su identidad y su imagen de posibles usos ilícitos.

      Aportar información y aconsejar a la familia y educadores formarse en el uso responsable de Internet.

    Verificación

    Para obtener el sello de Seguridad Abchicos, se debe solicitar la verificación de la página web para comprobar si ésta responde al cumplimiento de los Principios de Abchicos.

    http://www.abchicos.com.ar

    sábado, 2 de agosto de 2008

    ESET advierte sobre malware propagado en Grupos de Google

    [Nota de Prensa] ESET advierte sobre malware propagado en Grupos de Google
    ESET advierte sobre malware propagado en Grupos de Google

    El servicio de Google es utilizado para propagar distintos códigos maliciosos a través de grupos con contenido pornográfico según informa la compañía desarrolladora de ESET NOD32 Antivirus.

    Buenos Aires, 03 de Marzo del 2008 – ESET, proveedor global de protección antivirus de última generación, advierte sobre la utilización del servicio de Google Groups para propagar códigos dañinos a través de grupos relacionados a la pornografía.

    Entre las variadas amenazas propagadas a través de esta técnica, se destacan aquellos malware orientados a descargar otros programas dañinos al equipo infectado, sin que el usuario se percate de ello.

    El servicio de grupos de Google sirve para que usuarios debatan, discutan y opinen sobre cualquier tema posible que los vincule. Existen miles de grupos creados con temáticas muy diversas relacionadas con el deporte, la educación, tecnología, política; entre muchas otras.

    Los grupos de Google con estos malware corresponden a temas en torno a la pornografía y en ellos se incluyen imágenes y supuestos videos que descargan distintos códigos maliciosos y violan las Condiciones del Servicio, donde se prohíbe la distribución de malware.

    “La pornografía siempre es una de las temáticas más elegidas por los creadores del malware, ya que estos temas despiertan la curiosidad en la gente ampliando el panorama de potenciales víctimas”, dijo Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.

    Cuando un usuario navega por la página web del grupo en cuestión, encuentra imágenes y enlaces a supuestos videos. Al hacer clic sobre cualquiera de ellos, se descargan distintos códigos maliciosos entre los que se destacan, principalmente, el Win32/TrojanDownloader.Zlob, un troyano que descarga otros tipos de malware, y el Win32/TrojanClicker.Agent.F, un troyano que realiza clics automáticamente en otros sitios para beneficiarlos.

    El laboratorio de ESET para Latinoamérica informó en primera instancia en su Blog sobre esta técnica utilizada por el malware para propagarse:

    http://blogs.eset-la.com/laboratorio/2008/03/03/pornografia-malware/

    La creciente propagación de variadas amenazas a través de nuevas e ingeniosas vías, muestra la necesidad de que todo usuario combine herramientas de detección proactiva como ESET NOD32 Antivirus o ESET Smart Security con una adecuada educación para advertir este tipo de engaños y hallarse debidamente protegido frente al más avanzado malware.

    “Este caso en particular es una gran problemática porque se combina la confianza y seguridad de Google con un tema de amplio interés como es el sexo y la pornografía”, afirmó Borghello.

    “Más allá de la propagación del malware, otro tema realmente preocupante es que este tipo de contenido es accesible, sin ningún requisito previo, por cualquier tipo de usuario, incluyendo menores de edad”, explicó Borghello.

    Fuente: Eset
    extraido de: http://www.maximotec.com
    autor:viper713

    Lo que hay que saber sobre los virus informáticos

    Los Virus....
    Aca les dejo un poco de información acerca de los virus que saqué de Arnet (exclusivo clientes). Por ahi, algunas cosas son un poco básicas o ya las conocen, pero no está mal hacer un Refresh.

    ¿Qué es un virus?

    Los virus son pequeños programas diseñados para alterar la forma en que funcionan las computadoras, sin la autorización o sin el conocimiento del usuario. Para ser considerados virus, basta con que estos programas cumplan dos criterios. En primer lugar, deben ejecutarse a sí mismos, con frecuencia insertando alguna versión de su propio código en el flujo de ejecución de un programa. En segundo lugar, deben replicarse. Por ejemplo, pueden copiarse a otros archivos ejecutables o a los discos que utilice el usuario. Los virus pueden invadir tanto computadoras de escritorio como servidores de red.

    ¿Cómo ingresa un virus?

    Las unidades de disco extraibles
    Son aquellos medios de almacenamiento en los que se guarda información, mediante archivos. Con ellos se puede trabajar en distintas computadoras, pueden ser los disquetes, CD-ROMs, unidades Zip y Unidades Jazz.

    Mensajes de correo electrónico
    En todo tipo de mails se pueden incluir archivos adjuntos o attachment que pueden estar infectados, por lo cual al abrir el mensaje y ejecutar dicho archivo podríamos estar infectando nuestra PC con un virus. Estos virus tienen la capacidad de reenviarse a otras computadoras sin que vos lo sepas.

    Páginas Web:
    La mayoría de las páginas que visitamos en Internet son archivos de texto o imágenes. No obstante también pueden contener programas denominados controles ActiveX y Applets de Java. Estos últimos pueden estar infectados y podrían infectar tu máquina cuando estes visitando la página.

    Transferencia de archivos (FTP):
    El término FTP significa File Transfer Protocol. Es decir, Protocolo de Transferencia de Archivos. Mediante él se pueden colocar documentos en computadoras que se encuentran en cualquier parte del mundo (upload) o copiar archivos de las mismas (download). Estos documentos podrían estar infectados.

    Descargas (download):
    Mediante la descarga podemos obtener archivos que se copiarán desde una determinada página a nuestra PC. Siempre tenemos que asegurarnos de que estos sitios esten libres de virus.

    Grupos de noticias (News o Newsgroups):
    Mediante las denominadas "News" es posible debatir sobre un determinado tema con cualquier otra persona del mundo y recibir correo electrónico con nuevas noticias sobre ese tema. Cada usuario va dejando sus comentarios, dudas, o notas sobre determinados temas y otros usuarios pueden responderle, opinar, resolver dudas,... Estos mensajes con noticias pueden tener documentación adjunta infectada que permita la introducción de virus en tu PC.

    ¿Qué es un Antivirus?

    Un antivirus es un programa informático específicamente diseñado para detectar y eliminar un virus. Porque los conoce, sabe cómo actúan y también sabe cómo eliminarlos. La efectividad de un programa antivirus reside, en gran medida, en su capacidad de actualización, preferentemente diaria.

    Daños causados por los virus

    La mayoría de los virus tienen una "carga útil", o "disparan" la acción o los daños para los que se diseñaron. Algunos virus están programados para dañar la computadora, mediante la corrupción de programas, la eliminación de archivos o el formateo del disco duro. En otros casos, la finalidad no es causar daños, sino simplemente replicarse a sí mismos y hacer patente su presencia, a través de la visualización de textos o vídeos, o mediante mensajes sonoros. Sin embargo, incluso estos virus "benignos" pueden crear problemas para el usuario de la computadora. Normalmente consumen memoria de la computadora, que puede necesitarse en otros programas legítimos. Como resultado de ello, suelen causar un comportamiento errático y pueden dar lugar a bloqueos del sistema. Además, muchos virus están llenos de errores, que pueden generar bloqueos del sistema y pérdidas de datos.

    Tipos de Virus

    Virus de Archivo:
    Este tipo de virus se encarga de infectar programas o archivos ejecutables (archivos con extensiones .EXE o .COM).

    Virus Residentes:
    Cuando se activan, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones (fecha, hora,... etc.) para atacar. De no ser así, se colocan en una zona de la memoria principal (memoria RAM), esperando que se ejecute algún programa.

    Virus de Acción Directa:
    En el momento de su ejecución, el virus trata de replicarse, o reproducirse. Esto quiere decir que creará copias de sí mismo. Después pasará a realizar infecciones dentro del directorio o carpeta en el que nos encontremos y dentro de los directorios que se encuentran especificados en la línea PATH (camino o ruta de directorios) dentro del archivo AUTOEXEC.BAT -este archivo se encuentra siempre en la raíz del disco duro-.

    Virus de Sobreescritura:
    Este tipo de virus se caracteriza por no respetar la información contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobre escritura que además son residentes y otros que no lo son.

    Virus de Compañía:
    Los virus de compañía pueden considerarse como virus de archivo, pudiendo además ser residentes o de acción directa. Su nombre es debido a que "acompañan" a otros archivos que ya existían en el sistema, cuando el virus llega a él.

    Virus de Macro:
    A diferencia de los tipos de virus comentados anteriormente, los cuales infectan programas (archivos EXE o COM) o aplicaciones, los virus de macro realizan infecciones sobre los archivos (documentos, libros, presentaciones y/o bases de datos) que se han creado con determinadas aplicaciones o programas.

    Virus Gusanos
    Los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Esto es lo que les distingue de los virus, que necesitan infectar un archivo anfitrión y propagarse desde él. Muchos virus de macro se consideran gusanos.

    · A pesar de que los virus de gusano suelen "vivir" dentro de otros archivos, normalmente documentos de Word o Excel, existe una diferencia entre cómo se usan los archivos anfitriones desde los gusanos y los virus. Normalmente, el creador del gusano libera un documento que ya contiene la macro de "gusano". Este documento no cambiará (no debe hacerlo) a causa del código o la especificación del gusano. La totalidad del documento se desplaza de una computadora a otra, de forma que el documento en sí puede ser considerado como un gusano.

    · Una buena forma de entender estos mecanismos es imaginar que tiene un gusano binario (un archivo EXE u otro ejecutable). Tiene una cabecera EXE y el cuerpo del código. Por tanto, el gusano está formado por la "cabecera" EXE + "código" no sólo el "código" EXE. Extrapolando este esquema a un gusano, el documento que contiene el gusano sería la cabecera del ejecutable. Sin el documento, el gusano no podría funcionar y por tanto no sería tal gusano.

    Troyanos (Caballos de Troya):
    Los troyanos no se pueden considerar virus como tales. Recogen su nombre de la mitología -el famoso caballo de madera en el que se escondieron los soldados para entrar a la ciudad de forma aparentemente inofensiva, cuando lo que pretendían era realmente hacerse con ella-. De ese mismo modo, los troyanos son programas que se muestran con una finalidad práctica o de entretenimiento, y que por tanto llevan a que se ejecuten con rapidez.

    Sin embargo, tienen el propósito encubierto de dañar archivos o introducir un virus en el sistema. Una diferencia muy importante respecto de los virus reales es que NO crean réplicas de sí mismos como hacen los virus. No se trata realmente de virus, pero con frecuencia son clasificados como virus. Los sitios públicos de reputación reconocida son los que menos probabilidad tienen de contener archivos con caballos de Troya.

    Sin embargo, los archivos adjuntos enviados en mensajes no solicitados o los archivos descargados tienen muchas posibilidades de ser caballos de Troya. Muchos virus de macro de Microsoft Word también son considerados como caballos de Troya. Para obtener una lista completa de caballos de Troya, visite el sitio Web del SARC, en la dirección http://www.symantec.com/region/mx/avcenter/vinfodb.html y busque la palabra inglesa "trojan".

    Virus de sector de arranque
    ¿Qué son los virus de sector de arranque?
    Los virus de sector de arranque son virus que infectan el "sector de arranque" de un disco duro o un disquete. ¿Qué es un sector de arranque? Cuando se pone en marcha una computadora, una de las primeras cosas que debe hacer es examinar una parte especial del disco duro (o del disquete si hay uno insertado en la unidad de disquetes), para encontrar información o código que indique de qué forma debe ser el arranque. Esta parte especial del disco es el sector de arranque. A medida que la máquina arranca y lee este código especial, también "carga" una parte del código en la RAM (en la memoria).

    Si un virus de sector de arranque ha infectado el sector de arranque de la unidad, el resultado es que este fragmento de código ha sido sobrescrito por el virus o que sigue existiendo pero unido el virus. Cuando se pone en marcha la computadora, no carga el código normal "limpio", sino el código vírico.

    Una vez que el virus se ha cargado en la memoria, siempre que se intenta utilizar un disquete mediante la unidad de disquetes, el virus de la memoria comprueba si ya está presente en el disquete. Si es así, no ocurre nada. Pero si el disquete aún no está infectado, el virus escribe una copia de sí mismo en los sectores de arranque del disquete. Si alguien deja insertado ese disquete en una unidad de disquetes cuando arranca su computadora, el virus se carga en la memoria y el proceso comienza de nuevo.

    ¿Qué ocurre si arranca con un disquete infectado pero la máquina no está infectada?
    Si arranca una computadora con un disquete infectado pero la propia computadora está limpia, una vez que el virus se carga en la memoria, éste comprueba los sectores de arranque del disco duro local para ver si contienen una copia. Si no es así, el virus se copia a sí mismo al sector de arranque del disco duro y la computadora queda infectada.

    ¿Qué riesgos presentan los virus de sector de arranque?
    A pesar de que los virus de sector de arranque no están recibiendo tanta atención como los virus de macro, siguen estando activos y en libertad. Al igual que manejaría cualquier arma de fuego como si estuviera cargada, maneje todos los disquetes como si estuvieran infectados.

    Dado que los virus de sector de arranque se propagan a través de los disquetes y los CDs de arranque, debe analizar todos los disquetes y todos los CDs en busca de virus. Ni los productos de software empaquetados, los discos de demostración de sus proveedores ni el software de evaluación están exentos de estos riesgos. Se han detectado virus en las versiones de venta al público de paquetes de software.

    Además, desconfíe de los discos provenientes de las computadoras privadas de sus amigos o de las aulas de computación de las escuelas o universidades. Siempre es posible que sus protecciones antivirus hayan estado desactivadas y que el disquete se haya infectado. Si no se analiza convenientemente el disquete, también podría infectar su oficina. Actualice sus definiciones de virus al menos una vez por semana y configure NAV para que analice todos los disquetes cuando se usan y al cerrar el sistema.

    ¿Cómo evitar los virus de sector de arranque?
    · Evite dejar disquetes insertados en la computadora al cerrarla. Al ponerse en marcha de nuevo, la computadora intentará leer el disquete de la unidad, momento en el cual el virus de sector de arranque podría infectar la unidad de disco duro.
    · Proteja siempre sus disquetes contra escritura cuando haya terminado de escribir la información en ellos.

    Archivos adjuntos de correo electrónico
    Normalmente, no basta con leer o abrir un mensaje de correo electrónico para que se propague un virus. Sin embargo, si su sistema de correo electrónico está configurado para ejecutar automáticamente los archivos adjuntos, Ud. está corriendo un grave riesgo. Por esto es recomendable no tener habilitada la Vista Previa en el Outlook Express (Ventana desde la cual se visualiza el mensaje y se encuentra debajo del listado de mails). Si uno tiene habilitada la Vista Previa, de alguna manera estaría abriendo el mail "infectado". La opción de Vista Previa del Outlook Express lo que hace es abrir el mensaje en otro panel.

    Para deshabilitar esta opción deberá ir a: Ver (View) -> Diseño (Layout) -> Mostrar Panel De Vista Previa (Show preview pane). Esta opción debe de estar deshabilitada.
    Los archivos adjuntos de correo electrónico son una de las fuentes principales de las infecciones víricas. Los archivos adjuntos de Microsoft Office, para Word, Excel y Access, pueden contener infecciones de virus de macro. Los otros tipos de archivos adjuntos pueden contener virus de infección de archivos.

    Falsos virus
    Los falsos virus son mensajes acerca de virus que supuestamente se propagan con sólo leer el correo electrónico. Estos mensajes son extremadamente habituales. De hecho, son poco más que cadenas de correspondencia. A continuación se enumeran las características habituales de los falsos virus. Si recibe un mensaje de correo electrónico con todas o la mayoría de las frases siguientes, se trata con casi total seguridad de un falso virus:

    · Si recibe un mensaje titulado [Nombre del virus], ¡no lo abra!
    · ¡Elimínelo inmediatamente!
    · Contiene el virus [Falso virus].
    · Borrará todo el disco duro y [aquí se indica algún peligro extremo e improbable].
    · Este virus fue anunciado hoy por [aquí el nombre de una organización de fama reconocida].
    · ¡Reenvíe esta advertencia a todos sus conocidos!


    La mayoría de las advertencias de virus no se alejan mucho de este patrón. Si no está seguro si una advertencia de virus es auténtica o falsa, visite el sitio Web del Centro de investigación antivirus de Symantec (SARC) en la dirección http://www.symantec.com/region/mx/avcenter/hoax.html.

    Si el mensaje de correo electrónico contiene un archivo que se recomienda ejecutar, se trata posiblemente de un caballo de Troya (consulte la sección siguiente) y debe considerar la posibilidad de enviarlo al Centro de investigación antivirus de Symantec (SARC). Consulte el documento "How to Submit a Possible Virus Sample to the Symantec AntiVirus Research Center" (Cómo enviar una muestra con un posible virus al Centro de investigación antivirus de Symantec) para obtener más información acerca de cómo enviar estas muestras.

    Medidas de Seguridad

    ¿Qué medidas debemos tener en cuenta para que no ingrese un virus?

    * Compruebe que su antivirus incluya soporte técnico, resolución urgente de nuevos virus y servicios de alerta.
    * Asegúrese de que su antivirus esté siempre activo.
    * Verifique, antes de abrir, cada nuevo mensaje de correo electrónico recibido.
    * Evite la descarga de programas de lugares no seguros en Internet.
    * Analice siempre con un antivirus los disquetes que vaya a usar en su computadora.
    * Retire los disquetes de las disqueteras al apagar o reiniciar su computadora.
    * Manténgase alerta ante acciones sospechosas de posibles virus.
    * Añada las opciones de seguridad de las aplicaciones que usa normalmente a su política de protección antivirus.
    * Manténgase Informado.
    * Realice periódicamente copias de seguridad.
    * Utilice siempre software legal.
    * No abrir mensajes sospechosos, cuyo destinatario sea desconocido, que contengan textos extraños,... etc.
    * No ejecutar ni abrir los archivos incluidos en mensajes de correo sospechosos.
    * Si sospechamos que el mensaje está infectado, lo deberíamos eliminar y avisar de ello al remitente del mismo.

    Extraido de blog http://www.maximotec.com
    autor: mathias318

    lunes, 28 de julio de 2008

    pagina peligrosa para su PC

    Analisis del sitio (el [punto] es para evitar generar enlace)

    www[punto]winantispyware[punto]com/

    Pruebas de descargas para winantispyware.com:

    Descarga --> Análisis

    • (WinAntiSpyware2007FreeInstall.exe) --> Generic trojan

    • WinAntiSpyware 2005 3.0.17.0 --> WinFixer
    • (WinAntiSpywareScannerInstall.exe)

    • WinAntiSpyware 2005 3.0.26.4 --> WinFixer,GenericPUP.i
    • (WinAntiSpyware2005Scanner2222.exe)

    • WinAntiSpyware 2006
    • (Unregistered version) --> Winfixer,BackDoor-BAC
    • trojan(WinAntiSpyware2006FreeInstall.exe)

    • WinAntiSpyware 2006 3.0.28.4 --> WinFixer
    • (Demo) (WinAntiSpyware2006FreeSetup2222.exe)
    El WinAntiSpyware es un falso antiespia, en realidad, no es otra cosa que un programa espía.
    Se recomienda no descargar estos programas y evitar el sitio web por ser malicioso