domingo, 14 de septiembre de 2008

Últimos virus encontrados


Banbra.RH1 - Mínima13/09/2008 11:44
Eskiuel1 - Mínima13/09/2008 10:18
Agent.rgc1 - Mínima12/09/2008 21:46
Goldun.AXT1 - Mínima12/09/2008 10:53
VB.KQ3 - Media12/09/2008 08:02

Últimas Vulnerabilidades

Desbordamiento de búfer basado en montículo en la biblioteca de enlaces gráficos de vectores en gdiplus.dll de GDI+ en Microsoft Internet Explorer 6 SP1, Windows XP ...
Gravedad: Alta10/09/2008[Ver detalles]
Desbordamiento del búfer en tftp de bos.net.tcp.client de IBM AIX 5.2.0 y 5.3.0; permite a usuarios locales obtener privilegios a través de vectores no ...
Gravedad: Alta10/09/2008[Ver detalles]
Vulnerabilidad sin especificar en Microsoft Windows Media Player 11, permite a atacantes remotos ejecutar código de su elección a través de un archivo "audio-only" ...
Gravedad: Alta10/09/2008[Ver detalles]
mDNSResponder de Bonjour Namespace Provider en Apple Bonjour para Windows versiones anteriores a la 1.0.5, permite a atacantes provocar una denegación de servicio ...
Gravedad: Media10/09/2008[Ver detalles]
La Función mld_input en sys/netinet6/mld6.c in the kernel en NetBSD 4.0, FreeBSD, y KAME, cuando INET6 está habilitado, permite a atacantes remotos provocar una ...
Gravedad: Alta10/09/2008[Ver detalles]

fuente: http://alerta-antivirus.inteco.es/portada/index.php

jueves, 21 de agosto de 2008

Sello Seguridad Abchicos

Programa de Seguridad

Abchicos, el buscador en Internet de habla hispana especializado en contenidos y servicios para y sobre niños y adolescentes, con información y orientación online dirigida a ellos, a los padres y profesionales de los diferentes ámbitos vinculados a su mundo.

Por estar comprometido en los principios de su desarrollo integral, respetar y colaborar en la promoción de sus Derechos, y satisfacer al visitante con el mejoramiento continuo y responsable, mejoramiento continuo y responsable, creó con el apoyo de la Cámara Argentina de Comercio Electrónico CACE el Programa de Seguridad Infantil en Internet.

Programa de Seguridad Infantil en Internet
Es un programa nacional que busca generar y promover la seguridad de navegación en Internet para niños y adolescentes.

Historia


La gran aceptación que goza Internet en la sociedad por las oportunidades que la red ofrece en los distintos ámbitos, y la agilidad y aceptación que las nuevas tecnologías tienen en los chicos nace la preocupación de padres, educadores, usuarios en general por los riesgos que este sector corre.

Es así que Abchicos hizo un análisis a nivel internacional de medidas que se están tomando aportando seguridad a la red.

Producto de este estudio, se pensó en dar respuesta a esta necesidad en el ámbito virtual desde Argentina, para contribuir en la Seguridad de los niños, niñas y adolescentes.

Es así que se creó el Programa de Seguridad con el apoyo de la Cámara Argentina de Comercio Electrónico CACE con el objetivo de generar cambios a nivel social que mejoren el uso de Internet, implementando acciones a través de diferentes proyectos.

Con el Apoyo


Este Programa de Seguridad tiene el aval de las siguientes instituciones:

CACE Cámara Argentina de Comercio Electrónico
http://www.cace.org.ar

Centro de Teletrabajo y Teleformación de la UTN
http://www.centrodeteletrabajo.org)

Se tiene previsto la incorporación de toda persona, empresas, institución, organismo nacional o internacional y asociación que le interese la temática.

Dirigido


A quienes quieran contribuir a hacer de Internet un espacio seguro para todos:

Niños y jóvenes - Familias – Educadores - Profesionales – Instituciones – Administraciones públicas – Organizaciones- Empresas ligadas al mundo infantil y de Internet – Medios de Comunicación - Usuarios en General.

Objetivos


  • Impulsar una cultura constructiva, educativa y preventiva que respete a los menores en Internet y les permita un uso mas seguro de este medio.
  • Colaborar en el desarrollo integral de la infancia promoviendo entre los usuarios y empresas la cooperación, participación y compromiso responsable en el uso de Internet.
  • Generar normas de comportamiento viables que permitan promover la seguridad de navegación y buenas prácticas en el uso de Internet para niños y adolescentes.
  • Crear acciones, propuestas y vínculos entre usuarios, empresas, organizaciones para mejorar la calidad y el nivel de la red en defensa y protección de los menores.

    Beneficios


    El Programa de Seguridad Infantil genera beneficios tanto a los responsables de sitios como a los usuarios ya que:

    • Cubre una necesidad que existe en el ámbito virtual y que reclaman padres, educadores y usuarios en general.
    • Mejora la calidad, el nivel, y la seguridad de navegación en Internet para los niños y adolescentes.
    • Genera confianza al sitio comprometido con el Programa de Seguridad, dándole valor agregado potenciando el tráfico en su web.
    • Permite al usuario contar con una red de sitios en Internet que le facilita una experiencia segura, educativa y entretenida.
    Características


    El Programa de Seguridad Infantil se identifica por :

    • Surgir en Argentina para toda Latinoamérica.
    • Dirigirse a los distintos sectores sociales comprometiéndolos.
    • No presentar interés político y económico.
    • Brindar servicios gratuitamente a las familias, el personal educativo y otros.
    • Orientar y prevenir a través de acciones la protección de los menores en la red.
    • Vincular e intercambiar experiencias con organizaciones nacionales e internacionales.

    Programa de acciones


    El Programa de Seguridad Infantil para cumplir sus objetivos ha desarrollado diferentes proyectos en distintos campos de acción.

    Bases de Proyectos


    Orientar, formar e informar a los padres, educadores y a quienes tengan menores a cargo en el uso responsable y seguro de Internet.

    Apoyar a la educación de niños y adolescentes para que obtengan los beneficios de Internet y sepan proteger y defender sus derechos en este medio.

    Vincular a empresas, organizaciones para sumar esfuerzos en la red en defensa, seguridad y protección de los menores. Difundir programas, proyectos y servicios que se ocupen se la seguridad en Internet.

    Crear una identificación a sitios que se comprometan con la seguridad y protección de los menores en Internet.

    Proyectos:

      1- Sello Seguridad Abchicos
      Proyecto de Certificación de sitios esta dirigido a empresas personas u organizaciones autoras y/o propietarias de páginas web. Esta propuesta se inició en setiembre 2004.

      El objetivo es armar una red de sitios reconocidos que permitan orientar a las familias y educadores para que los niños y adolescentes obtengan los beneficios de una experiencia segura, educativa y entretenida en Internet.

      El Sello de Seguridad es el certificado de nivel, calidad y seguridad que otorga Abchicos a sitios de Internet.

      El sello distingue a aquellos sitios que se comprometen con el Programa de Seguridad Infantil y se adhieren a cumplir y respetar los “Principios de Abchicos" que promulgan el respeto por los derechos y las buenas prácticas en el uso de Internet para los niños y adolescentes.

      2- Vínculos y participación

      Campaña de prevención “Sumate a favor de los niños, niñas y adolescentes”, en contra de la pedofilia y otras formas de delitos en Internet. Período mayo del 2005 a junio 2006.

      Este proyecto de responsabilidad social esta dirigido a las empresas, administración pública, instituciones, organizaciones y medios de comunicación.

      El objetivo es vincular y crear una red multiplicadora que contribuya a hacer de Internet un espacio seguro, educativo y entretenido, en defensa de los derechos de los niños, niñas y adolescentes en la red, apoyando el bien común de la familia.

      3- Navegar Conociendo

      Proyecto dirigido a la familia, educadores contribuyendo al buen uso de Internet.

      El objetivo es lograr una cultura constructiva, educativa y preventiva que respete a los niños y le permita un uso mas seguro de este medio.

      Actividades que sirvan al desarrollo y difusión de los recursos destinados a la seguridad infantil a través de los diferentes medios.

  • Los sitios seleccionados obtendrán:

    • Certificado de compromiso en Internet, a favor de las buenas prácticas en el uso de Internet para los chicos con el aval de importantes instituciones nacionales e internacionales.

    • La posibilidad mediante la verificación de avalar la certificación y recomendación de calidad del sitio.

    • Generar confianza al sitio potenciando el tráfico en su web.

    • Pertenecer a la categoría destacada de sitios Certificados en nuestro el buscador Abchicos.

    • Integrar la red de sitios comprometidos con la seguridad de los chicos en Internet.

    • Estar incluido con el sello de categorización en su visualización de búsqueda en nuestro directorio.

    • Ser sitio recomendado por su compromiso de seguridad.

    • Participar como invitados especiales en las nuevas secciones y los diferentes eventos que lleve a cabo la entidad, como conferencias virtuales, presentación de estudios, etc.

    • Integrar los foros debates especiales sobre diferentes aspectos relacionados con la calidad y seguridad en Internet que tengan lugar en la organización a través de la red.

    • Disponer de todo tipo de información actualizada sobre aspectos relacionados con la calidad en la red.

    • Acceder a una red de entidades y personas para solucionar cualquier tipo de duda sobre aspectos relacionados con Internet y la calidad de la red.

      Significa, en definitiva, participar como empresa en el desarrollo de la sociedad de la información, para el beneficio de todos y a favor de los niños.

    Con el Apoyo


    Este Sello de Seguridad tiene el aval de las siguientes instituciones: CACE, UTN y tiene previsto la incorporación de otras que le interese la tematica.


    Principios de Abchicos


    Los principios de Abchicos se refieren a las pautas generales que deben ser respetadas en el uso de Internet para la defensa y protección de los niños, niñas y adolescentes y de sus derechos.

    Apoyando el bien común de la familia y el respeto de principios éticos en la comunidad de la Web.

    Los responsables de los sitios deben:

      Ser identificados, Abchicos mantendrá la confidencialidad de la información.

      Asumir responsabilidad y compromiso a no aceptar ni estimular prácticas ilegales.

      Respetar los derechos humanos y de los niños y adolescentes, evitando cualquier tipo de discriminación social, religiosa, étnica, cultural, sexual o por discapacidad física o psíquica.

      Comprometerse en la protección de los niños y adolescentes a través de la elusión de contenidos potencialmente nocivos para su bienestar, desarrollo e integridad.

    Los sitios deben:

      Estar legalmente registrados. Los contenidos y servicios de los sitios deben ser adecuados a fin de promover y desarrollar las capacidades de los niños y adolescentes.

      No ser vehículo de mensajes que inciten al uso de la violencia o a la participación en actividades delictivas.

      Permitir a niños y niñas utilizar Internet para protegerse y dar a conocer y defender sus derechos.

      No proporcionar datos personales por la Red, preservar su identidad y su imagen de posibles usos ilícitos.

      Aportar información y aconsejar a la familia y educadores formarse en el uso responsable de Internet.

    Verificación

    Para obtener el sello de Seguridad Abchicos, se debe solicitar la verificación de la página web para comprobar si ésta responde al cumplimiento de los Principios de Abchicos.

    http://www.abchicos.com.ar

    sábado, 2 de agosto de 2008

    ESET advierte sobre malware propagado en Grupos de Google

    [Nota de Prensa] ESET advierte sobre malware propagado en Grupos de Google
    ESET advierte sobre malware propagado en Grupos de Google

    El servicio de Google es utilizado para propagar distintos códigos maliciosos a través de grupos con contenido pornográfico según informa la compañía desarrolladora de ESET NOD32 Antivirus.

    Buenos Aires, 03 de Marzo del 2008 – ESET, proveedor global de protección antivirus de última generación, advierte sobre la utilización del servicio de Google Groups para propagar códigos dañinos a través de grupos relacionados a la pornografía.

    Entre las variadas amenazas propagadas a través de esta técnica, se destacan aquellos malware orientados a descargar otros programas dañinos al equipo infectado, sin que el usuario se percate de ello.

    El servicio de grupos de Google sirve para que usuarios debatan, discutan y opinen sobre cualquier tema posible que los vincule. Existen miles de grupos creados con temáticas muy diversas relacionadas con el deporte, la educación, tecnología, política; entre muchas otras.

    Los grupos de Google con estos malware corresponden a temas en torno a la pornografía y en ellos se incluyen imágenes y supuestos videos que descargan distintos códigos maliciosos y violan las Condiciones del Servicio, donde se prohíbe la distribución de malware.

    “La pornografía siempre es una de las temáticas más elegidas por los creadores del malware, ya que estos temas despiertan la curiosidad en la gente ampliando el panorama de potenciales víctimas”, dijo Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.

    Cuando un usuario navega por la página web del grupo en cuestión, encuentra imágenes y enlaces a supuestos videos. Al hacer clic sobre cualquiera de ellos, se descargan distintos códigos maliciosos entre los que se destacan, principalmente, el Win32/TrojanDownloader.Zlob, un troyano que descarga otros tipos de malware, y el Win32/TrojanClicker.Agent.F, un troyano que realiza clics automáticamente en otros sitios para beneficiarlos.

    El laboratorio de ESET para Latinoamérica informó en primera instancia en su Blog sobre esta técnica utilizada por el malware para propagarse:

    http://blogs.eset-la.com/laboratorio/2008/03/03/pornografia-malware/

    La creciente propagación de variadas amenazas a través de nuevas e ingeniosas vías, muestra la necesidad de que todo usuario combine herramientas de detección proactiva como ESET NOD32 Antivirus o ESET Smart Security con una adecuada educación para advertir este tipo de engaños y hallarse debidamente protegido frente al más avanzado malware.

    “Este caso en particular es una gran problemática porque se combina la confianza y seguridad de Google con un tema de amplio interés como es el sexo y la pornografía”, afirmó Borghello.

    “Más allá de la propagación del malware, otro tema realmente preocupante es que este tipo de contenido es accesible, sin ningún requisito previo, por cualquier tipo de usuario, incluyendo menores de edad”, explicó Borghello.

    Fuente: Eset
    extraido de: http://www.maximotec.com
    autor:viper713

    Lo que hay que saber sobre los virus informáticos

    Los Virus....
    Aca les dejo un poco de información acerca de los virus que saqué de Arnet (exclusivo clientes). Por ahi, algunas cosas son un poco básicas o ya las conocen, pero no está mal hacer un Refresh.

    ¿Qué es un virus?

    Los virus son pequeños programas diseñados para alterar la forma en que funcionan las computadoras, sin la autorización o sin el conocimiento del usuario. Para ser considerados virus, basta con que estos programas cumplan dos criterios. En primer lugar, deben ejecutarse a sí mismos, con frecuencia insertando alguna versión de su propio código en el flujo de ejecución de un programa. En segundo lugar, deben replicarse. Por ejemplo, pueden copiarse a otros archivos ejecutables o a los discos que utilice el usuario. Los virus pueden invadir tanto computadoras de escritorio como servidores de red.

    ¿Cómo ingresa un virus?

    Las unidades de disco extraibles
    Son aquellos medios de almacenamiento en los que se guarda información, mediante archivos. Con ellos se puede trabajar en distintas computadoras, pueden ser los disquetes, CD-ROMs, unidades Zip y Unidades Jazz.

    Mensajes de correo electrónico
    En todo tipo de mails se pueden incluir archivos adjuntos o attachment que pueden estar infectados, por lo cual al abrir el mensaje y ejecutar dicho archivo podríamos estar infectando nuestra PC con un virus. Estos virus tienen la capacidad de reenviarse a otras computadoras sin que vos lo sepas.

    Páginas Web:
    La mayoría de las páginas que visitamos en Internet son archivos de texto o imágenes. No obstante también pueden contener programas denominados controles ActiveX y Applets de Java. Estos últimos pueden estar infectados y podrían infectar tu máquina cuando estes visitando la página.

    Transferencia de archivos (FTP):
    El término FTP significa File Transfer Protocol. Es decir, Protocolo de Transferencia de Archivos. Mediante él se pueden colocar documentos en computadoras que se encuentran en cualquier parte del mundo (upload) o copiar archivos de las mismas (download). Estos documentos podrían estar infectados.

    Descargas (download):
    Mediante la descarga podemos obtener archivos que se copiarán desde una determinada página a nuestra PC. Siempre tenemos que asegurarnos de que estos sitios esten libres de virus.

    Grupos de noticias (News o Newsgroups):
    Mediante las denominadas "News" es posible debatir sobre un determinado tema con cualquier otra persona del mundo y recibir correo electrónico con nuevas noticias sobre ese tema. Cada usuario va dejando sus comentarios, dudas, o notas sobre determinados temas y otros usuarios pueden responderle, opinar, resolver dudas,... Estos mensajes con noticias pueden tener documentación adjunta infectada que permita la introducción de virus en tu PC.

    ¿Qué es un Antivirus?

    Un antivirus es un programa informático específicamente diseñado para detectar y eliminar un virus. Porque los conoce, sabe cómo actúan y también sabe cómo eliminarlos. La efectividad de un programa antivirus reside, en gran medida, en su capacidad de actualización, preferentemente diaria.

    Daños causados por los virus

    La mayoría de los virus tienen una "carga útil", o "disparan" la acción o los daños para los que se diseñaron. Algunos virus están programados para dañar la computadora, mediante la corrupción de programas, la eliminación de archivos o el formateo del disco duro. En otros casos, la finalidad no es causar daños, sino simplemente replicarse a sí mismos y hacer patente su presencia, a través de la visualización de textos o vídeos, o mediante mensajes sonoros. Sin embargo, incluso estos virus "benignos" pueden crear problemas para el usuario de la computadora. Normalmente consumen memoria de la computadora, que puede necesitarse en otros programas legítimos. Como resultado de ello, suelen causar un comportamiento errático y pueden dar lugar a bloqueos del sistema. Además, muchos virus están llenos de errores, que pueden generar bloqueos del sistema y pérdidas de datos.

    Tipos de Virus

    Virus de Archivo:
    Este tipo de virus se encarga de infectar programas o archivos ejecutables (archivos con extensiones .EXE o .COM).

    Virus Residentes:
    Cuando se activan, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones (fecha, hora,... etc.) para atacar. De no ser así, se colocan en una zona de la memoria principal (memoria RAM), esperando que se ejecute algún programa.

    Virus de Acción Directa:
    En el momento de su ejecución, el virus trata de replicarse, o reproducirse. Esto quiere decir que creará copias de sí mismo. Después pasará a realizar infecciones dentro del directorio o carpeta en el que nos encontremos y dentro de los directorios que se encuentran especificados en la línea PATH (camino o ruta de directorios) dentro del archivo AUTOEXEC.BAT -este archivo se encuentra siempre en la raíz del disco duro-.

    Virus de Sobreescritura:
    Este tipo de virus se caracteriza por no respetar la información contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Pueden encontrarse virus de sobre escritura que además son residentes y otros que no lo son.

    Virus de Compañía:
    Los virus de compañía pueden considerarse como virus de archivo, pudiendo además ser residentes o de acción directa. Su nombre es debido a que "acompañan" a otros archivos que ya existían en el sistema, cuando el virus llega a él.

    Virus de Macro:
    A diferencia de los tipos de virus comentados anteriormente, los cuales infectan programas (archivos EXE o COM) o aplicaciones, los virus de macro realizan infecciones sobre los archivos (documentos, libros, presentaciones y/o bases de datos) que se han creado con determinadas aplicaciones o programas.

    Virus Gusanos
    Los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Esto es lo que les distingue de los virus, que necesitan infectar un archivo anfitrión y propagarse desde él. Muchos virus de macro se consideran gusanos.

    · A pesar de que los virus de gusano suelen "vivir" dentro de otros archivos, normalmente documentos de Word o Excel, existe una diferencia entre cómo se usan los archivos anfitriones desde los gusanos y los virus. Normalmente, el creador del gusano libera un documento que ya contiene la macro de "gusano". Este documento no cambiará (no debe hacerlo) a causa del código o la especificación del gusano. La totalidad del documento se desplaza de una computadora a otra, de forma que el documento en sí puede ser considerado como un gusano.

    · Una buena forma de entender estos mecanismos es imaginar que tiene un gusano binario (un archivo EXE u otro ejecutable). Tiene una cabecera EXE y el cuerpo del código. Por tanto, el gusano está formado por la "cabecera" EXE + "código" no sólo el "código" EXE. Extrapolando este esquema a un gusano, el documento que contiene el gusano sería la cabecera del ejecutable. Sin el documento, el gusano no podría funcionar y por tanto no sería tal gusano.

    Troyanos (Caballos de Troya):
    Los troyanos no se pueden considerar virus como tales. Recogen su nombre de la mitología -el famoso caballo de madera en el que se escondieron los soldados para entrar a la ciudad de forma aparentemente inofensiva, cuando lo que pretendían era realmente hacerse con ella-. De ese mismo modo, los troyanos son programas que se muestran con una finalidad práctica o de entretenimiento, y que por tanto llevan a que se ejecuten con rapidez.

    Sin embargo, tienen el propósito encubierto de dañar archivos o introducir un virus en el sistema. Una diferencia muy importante respecto de los virus reales es que NO crean réplicas de sí mismos como hacen los virus. No se trata realmente de virus, pero con frecuencia son clasificados como virus. Los sitios públicos de reputación reconocida son los que menos probabilidad tienen de contener archivos con caballos de Troya.

    Sin embargo, los archivos adjuntos enviados en mensajes no solicitados o los archivos descargados tienen muchas posibilidades de ser caballos de Troya. Muchos virus de macro de Microsoft Word también son considerados como caballos de Troya. Para obtener una lista completa de caballos de Troya, visite el sitio Web del SARC, en la dirección http://www.symantec.com/region/mx/avcenter/vinfodb.html y busque la palabra inglesa "trojan".

    Virus de sector de arranque
    ¿Qué son los virus de sector de arranque?
    Los virus de sector de arranque son virus que infectan el "sector de arranque" de un disco duro o un disquete. ¿Qué es un sector de arranque? Cuando se pone en marcha una computadora, una de las primeras cosas que debe hacer es examinar una parte especial del disco duro (o del disquete si hay uno insertado en la unidad de disquetes), para encontrar información o código que indique de qué forma debe ser el arranque. Esta parte especial del disco es el sector de arranque. A medida que la máquina arranca y lee este código especial, también "carga" una parte del código en la RAM (en la memoria).

    Si un virus de sector de arranque ha infectado el sector de arranque de la unidad, el resultado es que este fragmento de código ha sido sobrescrito por el virus o que sigue existiendo pero unido el virus. Cuando se pone en marcha la computadora, no carga el código normal "limpio", sino el código vírico.

    Una vez que el virus se ha cargado en la memoria, siempre que se intenta utilizar un disquete mediante la unidad de disquetes, el virus de la memoria comprueba si ya está presente en el disquete. Si es así, no ocurre nada. Pero si el disquete aún no está infectado, el virus escribe una copia de sí mismo en los sectores de arranque del disquete. Si alguien deja insertado ese disquete en una unidad de disquetes cuando arranca su computadora, el virus se carga en la memoria y el proceso comienza de nuevo.

    ¿Qué ocurre si arranca con un disquete infectado pero la máquina no está infectada?
    Si arranca una computadora con un disquete infectado pero la propia computadora está limpia, una vez que el virus se carga en la memoria, éste comprueba los sectores de arranque del disco duro local para ver si contienen una copia. Si no es así, el virus se copia a sí mismo al sector de arranque del disco duro y la computadora queda infectada.

    ¿Qué riesgos presentan los virus de sector de arranque?
    A pesar de que los virus de sector de arranque no están recibiendo tanta atención como los virus de macro, siguen estando activos y en libertad. Al igual que manejaría cualquier arma de fuego como si estuviera cargada, maneje todos los disquetes como si estuvieran infectados.

    Dado que los virus de sector de arranque se propagan a través de los disquetes y los CDs de arranque, debe analizar todos los disquetes y todos los CDs en busca de virus. Ni los productos de software empaquetados, los discos de demostración de sus proveedores ni el software de evaluación están exentos de estos riesgos. Se han detectado virus en las versiones de venta al público de paquetes de software.

    Además, desconfíe de los discos provenientes de las computadoras privadas de sus amigos o de las aulas de computación de las escuelas o universidades. Siempre es posible que sus protecciones antivirus hayan estado desactivadas y que el disquete se haya infectado. Si no se analiza convenientemente el disquete, también podría infectar su oficina. Actualice sus definiciones de virus al menos una vez por semana y configure NAV para que analice todos los disquetes cuando se usan y al cerrar el sistema.

    ¿Cómo evitar los virus de sector de arranque?
    · Evite dejar disquetes insertados en la computadora al cerrarla. Al ponerse en marcha de nuevo, la computadora intentará leer el disquete de la unidad, momento en el cual el virus de sector de arranque podría infectar la unidad de disco duro.
    · Proteja siempre sus disquetes contra escritura cuando haya terminado de escribir la información en ellos.

    Archivos adjuntos de correo electrónico
    Normalmente, no basta con leer o abrir un mensaje de correo electrónico para que se propague un virus. Sin embargo, si su sistema de correo electrónico está configurado para ejecutar automáticamente los archivos adjuntos, Ud. está corriendo un grave riesgo. Por esto es recomendable no tener habilitada la Vista Previa en el Outlook Express (Ventana desde la cual se visualiza el mensaje y se encuentra debajo del listado de mails). Si uno tiene habilitada la Vista Previa, de alguna manera estaría abriendo el mail "infectado". La opción de Vista Previa del Outlook Express lo que hace es abrir el mensaje en otro panel.

    Para deshabilitar esta opción deberá ir a: Ver (View) -> Diseño (Layout) -> Mostrar Panel De Vista Previa (Show preview pane). Esta opción debe de estar deshabilitada.
    Los archivos adjuntos de correo electrónico son una de las fuentes principales de las infecciones víricas. Los archivos adjuntos de Microsoft Office, para Word, Excel y Access, pueden contener infecciones de virus de macro. Los otros tipos de archivos adjuntos pueden contener virus de infección de archivos.

    Falsos virus
    Los falsos virus son mensajes acerca de virus que supuestamente se propagan con sólo leer el correo electrónico. Estos mensajes son extremadamente habituales. De hecho, son poco más que cadenas de correspondencia. A continuación se enumeran las características habituales de los falsos virus. Si recibe un mensaje de correo electrónico con todas o la mayoría de las frases siguientes, se trata con casi total seguridad de un falso virus:

    · Si recibe un mensaje titulado [Nombre del virus], ¡no lo abra!
    · ¡Elimínelo inmediatamente!
    · Contiene el virus [Falso virus].
    · Borrará todo el disco duro y [aquí se indica algún peligro extremo e improbable].
    · Este virus fue anunciado hoy por [aquí el nombre de una organización de fama reconocida].
    · ¡Reenvíe esta advertencia a todos sus conocidos!


    La mayoría de las advertencias de virus no se alejan mucho de este patrón. Si no está seguro si una advertencia de virus es auténtica o falsa, visite el sitio Web del Centro de investigación antivirus de Symantec (SARC) en la dirección http://www.symantec.com/region/mx/avcenter/hoax.html.

    Si el mensaje de correo electrónico contiene un archivo que se recomienda ejecutar, se trata posiblemente de un caballo de Troya (consulte la sección siguiente) y debe considerar la posibilidad de enviarlo al Centro de investigación antivirus de Symantec (SARC). Consulte el documento "How to Submit a Possible Virus Sample to the Symantec AntiVirus Research Center" (Cómo enviar una muestra con un posible virus al Centro de investigación antivirus de Symantec) para obtener más información acerca de cómo enviar estas muestras.

    Medidas de Seguridad

    ¿Qué medidas debemos tener en cuenta para que no ingrese un virus?

    * Compruebe que su antivirus incluya soporte técnico, resolución urgente de nuevos virus y servicios de alerta.
    * Asegúrese de que su antivirus esté siempre activo.
    * Verifique, antes de abrir, cada nuevo mensaje de correo electrónico recibido.
    * Evite la descarga de programas de lugares no seguros en Internet.
    * Analice siempre con un antivirus los disquetes que vaya a usar en su computadora.
    * Retire los disquetes de las disqueteras al apagar o reiniciar su computadora.
    * Manténgase alerta ante acciones sospechosas de posibles virus.
    * Añada las opciones de seguridad de las aplicaciones que usa normalmente a su política de protección antivirus.
    * Manténgase Informado.
    * Realice periódicamente copias de seguridad.
    * Utilice siempre software legal.
    * No abrir mensajes sospechosos, cuyo destinatario sea desconocido, que contengan textos extraños,... etc.
    * No ejecutar ni abrir los archivos incluidos en mensajes de correo sospechosos.
    * Si sospechamos que el mensaje está infectado, lo deberíamos eliminar y avisar de ello al remitente del mismo.

    Extraido de blog http://www.maximotec.com
    autor: mathias318

    lunes, 28 de julio de 2008

    pagina peligrosa para su PC

    Analisis del sitio (el [punto] es para evitar generar enlace)

    www[punto]winantispyware[punto]com/

    Pruebas de descargas para winantispyware.com:

    Descarga --> Análisis

    • (WinAntiSpyware2007FreeInstall.exe) --> Generic trojan

    • WinAntiSpyware 2005 3.0.17.0 --> WinFixer
    • (WinAntiSpywareScannerInstall.exe)

    • WinAntiSpyware 2005 3.0.26.4 --> WinFixer,GenericPUP.i
    • (WinAntiSpyware2005Scanner2222.exe)

    • WinAntiSpyware 2006
    • (Unregistered version) --> Winfixer,BackDoor-BAC
    • trojan(WinAntiSpyware2006FreeInstall.exe)

    • WinAntiSpyware 2006 3.0.28.4 --> WinFixer
    • (Demo) (WinAntiSpyware2006FreeSetup2222.exe)
    El WinAntiSpyware es un falso antiespia, en realidad, no es otra cosa que un programa espía.
    Se recomienda no descargar estos programas y evitar el sitio web por ser malicioso

    domingo, 27 de julio de 2008

    Symantec anunció hoy la disponibilidad en el mercado de las versiones públicas beta de Norton Internet Security 2009 y Norton AntiVirus 2009.

    La versión beta de la línea de productos galardonados está disponible para su descarga en http://www.symantec.com/norton-beta/.

    Los productos Norton 2009 han sido diseñados para obtener un desempeño de “impacto cero”, apoyados por más de 300 mejoras que comprenden casi todos los aspectos del producto, desde los motores de escaneo hasta la interfaz del usuario.

    “Con base a las respuestas de los consumidores, visualizamos el desempeño como la característica clave de este lanzamiento. Los productos de Norton 2009 brindarán a los usuarios la seguridad de nuestros productos galardonados con la que ya cuentan, mientras se aseguran que sus PCs se desempeñen con rapidez”, dijo Rowan Trollope, Vicepresidente senior de Productos de Consumo. “Nuestro objetivo es crear el producto de seguridad más rápido del mundo sin duda alguna”.

    Una de las innovaciones claves que apoya el objetivo de desempeño con cero impacto –y la primera en la industria– es una nueva tecnología denominada Norton Insight, la cual reduce la necesidad de escanear los archivos en primer lugar. Teniendo en cuenta la información de millones de miembros de la Comunidad Norton, Norton Insight permite a los productos de seguridad de Norton evitar los escaneos de los archivos que se encuentran generalmente en la mayoría de las computadoras y son considerados confiables conforme a las estadísticas.

    Norton 2009 tendrá características diseñadas para los usuarios profesionales y para los consumidores de video juegos:

    - Modo silencio - suspende las alertas y actualizaciones para evitar interrupciones o hacer más lentas las actividades tales como juegos, películas o presentaciones.

    - Interfaz de usuario simplificada (IU) – provee un acceso más fácil a los parámetros de configuración detallados y la habilidad de rastrear detección y conocer el estado desempeño.

    Además de las características de desempeño, Norton 2009 ofrecerá una funcionalidad de seguridad líder en la industria:

    - Norton Protection System – trabaja en concierto para detener las amenazas antes de que lleguen. Este sistema de protección de múltiples niveles incluye Browser Protection contra los crecientes ataques en la Web, protección SONAR en tiempo real, Sistemas de Prevención de Intrusos (IPS), tecnologías antirootkit, antivirus y antispyware.

    - Norton Identity Safe – mantiene tu identidad más segura que nunca al hacer compras, realizar transacciones bancarias, navegar o jugar en Internet*

    - Home Networking – permite a los usuarios visualizar fácilmente y administrar los dispositivos en la red de su hogar*

    - AntiBot – previene que los bots tomen el control de tu PC

    *Funciones disponibles únicamente en Norton Internet Security 2009

    Disponibilidad de la versión beta

    Las versiones beta de Norton Internet Security 2009 y Norton AntiVirus 2009 están disponibles para ser descargadas de forma pública y gratuita en el Centro Beta de Symantec en Internet en: http://www.symantec.com/norton-beta/.

    Las versiones betas de ambos productos en inglés, alemán y japonés también estarán disponibles esta semana.

    El terremoto en China es usado para diseminar virus.

    El Reporte de Spam de julio también señaló que los spammers se aprovechan de las tragedias para diseminar virus. En esta ocasión, para aumentar las posibilidades de que los usuarios abran sus correos, los spammers usaron títulos que parecen noticias legítimas sobre el terremoto en China. Una vez abierto el correo, se invita al usuario a dar clic en un video que supuestamente contiene un informe de noticias, pero en lugar de ello, el video abre un archivo ejecutable detectado por Symantec como Trojan.Peacom.D. Los usuarios deben tener cuidado de este y otros intentos de spam y deben evitar abrir este tipo de correos y dar clic en ligas sospechosas.

    Secuestro de cuentas de correo para recolectar contactos.

    Imagina que tu cuenta de correo es secuestrada por un spammer que, sin tu conocimiento, pretende ser tú y envía mensajes desde tu cuenta a toda tu lista de contactos. Eso es exactamente lo que pasó en junio, así que los secuestros también han llegado al correo electrónico. En uno de los casos detectados por Symantec, el spammer asumió la identidad del usuario e inventó una historia sobre estar atrapado en unas vacaciones en Nigeria, solicitando dinero a sus amigos para poder volver a su país. El correo parecía ser en verdad de una fuente confiable, pero era de un “spammer”. En otro de los casos, el spammer tuvo acceso a las contraseñas del usuario empleadas en un sitio de subastas y las usó para participar en el sitio con el fin de adquirir una computadora, que curiosamente también solicitó que fuera enviada a Nigeria.

    ¿Quieres ir a los Juegos Olímpicos?

    ¿Quieres ir a los Juegos Olímpicos? En junio, Symantec detectó correos que supuestamente eran enviados por el Comité Organizador de los Juegos Olímpicos de Beijing, donde le informaban al remitente que ha ganado boletos para asistir el evento. El correo incluye un formato que el remitente debe llenar para reclamar el premio. A medida que se acerca el inicio de los Juegos Olímpicos, Symantec espera que los spammers se aprovechen de esto para generar más ataques.

    Symantec recomienda a los usuarios estar alerta y evitar ser víctimas: spam "Renuncia Obama a la Carrera Presidencial"

    En ocasiones los spammers recurren a técnicas que les han generado buenos resultados como incluir títulos relacionados con figuras públicas, los cuales se aprovechan de la curiosidad de los usuarios para que éstos abran los mensajes. Algunos de los títulos empleados en junio fueron: “White House hit by lightining, catches fire“, “Oprah found sleeping in the streets”, Donald Trump missing, feared kidnapped”, “Obama quits presidential race” entre otros. Por ello, Symantec recomienda a los usuarios estar alerta y evitar ser víctimas.

    http://www.wikiciencia.org/noticias/488.html

    miércoles, 23 de julio de 2008

    El hombre que salvó del caos a Internet

    SOCIEDAD › DESCUBRIO UN ENVENENAMIENTO MASIVO EN EL TRAFICO DE DIRECCIONES EN LA WEB

    Su nombre es Dan Kaminsky, tiene 29 años y por casualidad se encontró con un error en el sistema de asignación de direcciones de Internet que permitiría a cualquier hacker redireccionar el tráfico mundial a sitios falsos. Hay millones de PC contaminadas.



    Por David Alandete *

    Desde Washington

    El hombre que puede haber salvado a Internet del caos cibernético total es un informático de 29 años de Seattle llamado Dan Kaminsky. En febrero, por pura casualidad, se encontró con un error en el sistema de asignación de direcciones de Internet del que todavía no quiere revelar demasiados detalles. “Es pronto –dice–. Primero quiero que el problema se haya solucionado a gran escala y luego descubriré los detalles.”

    Lo que Kaminsky descubrió es un error de dimensiones titánicas, presente en la red desde el mismo día de su nacimiento formal en los años ochenta, que permitiría a cualquier hacker, o pirata informático, secuestrar la libreta de direcciones web, conocida como Sistema de Nombres de Dominio, y redireccionar el tráfico de Internet a sitios falsos en los que se podrían hacer con datos valiosísimos, como números de cuentas bancarias, datos privados o contraseñas personales. Cuando lo descubrió, Kaminsky, director de Penetración de Pruebas de Seguridad en la consultora IOActive, decidió colaborar con dos frentes.

    “Primero me puse en contacto con los grandes proveedores de Internet y luego con el Departamento de Seguridad Interior”, explica. “La respuesta de ambas partes fue magnífica.” El 31 de marzo se reunió con representantes de los 16 grandes de Internet de Estados Unidos en el cuartel general de Microsoft en Redmond, en el Estado de Washington. “Les expuse la situación y decidieron que no había más opción que cooperar y trabajar conjuntamente en parches de seguridad idénticos, para evitar una catástrofe”, contó.

    Este investigador avisó también al gobierno, a través del Equipo de Emergencia y Respuesta Informática del Departamento de Seguridad Interior. Colaborando con Kaminsky, estos agentes del gobierno de Estados Unidos revelaron la existencia de este fallo el pasado 8 de julio, y advirtieron que “el tráfico web, el correo electrónico y otros datos importantes de la red pueden ser redireccionados bajo el control de los atacantes”.

    En ese momento, Microsoft, Cisco y otras empresas proveedoras de Internet comenzaron a proporcionar sus parches de seguridad, como descargas y actualizaciones automáticas de los sistemas operativos. “Que el gobierno haya tomado cartas en este asunto y que lo haya hecho de este modo revela la gravedad del asunto”, explica Kaminsky. “Además, es la primera vez que las grandes empresas de la red se coordinan de esta manera y trabajan de forma conjunta y a marchas forzadas”, acota.

    Por supuesto, ésta no es la primera ocasión en que se descubre un fallo en la red. “Pero hasta ahora, los hackers eran capaces de atacar los terminales. Podían secuestrar tu computadora, podían hacerse con el control de una red”, añade. “Pero ahora, lo que hemos descubierto no es un fallo local, sino un gran envenenamiento de la red a través del cual estas personas podrían secuestrar todas las páginas web, aprovechando un agujero en la libreta de direcciones de Internet, su banco de datos primordial.”

    Muchos son los casos de ciberterrorismo que se viven a diario. A principios de julio, los servidores de Icann, organización no lucrativa que administra las correspondencias entre nombres de páginas web y direcciones IP, fueron atacados por un grupo de hackers turcos autodenominados NetDevilz, o Diablos de la Red.

    Kaminsky prometió revelar más detalles sobre su descubrimiento “cuando la resolución del problema esté más avanzada”. Lo hará mañana en la conferencia sobre informática Black Hat, la mayor del mundo en materia de seguridad cibernética. Su testimonio se podrá seguir en directo a través de la dirección blackhat.com.

    El masivo fallo descubierto, que todavía contamina a millones de computadoras en todo el mundo, puede ser detectado por los usuarios. Kaminsky creó una página web en la que pueden comprobar si su computadora es vulnerable. En doxpara.com se accede a un botón denominado check my DNS. Si el internauta confirma que su nombre de servidor es susceptible de ser atacado dispone de una solución fácil de implementar.

    La página web opendns.com creó una red entre Estados Unidos y Europa en la que se proporciona un sistema de nombres de dominio blindado. Es, en otras palabras, un listín telefónico alternativo al que no afecta el fallo descubierto por Kaminsky. En esta dirección se ofrecen, de forma gratuita, dos direcciones de servidores de nombres de dominio seguras: 208.67.222.222 y 208.67.220.220. Ambas se pueden introducir en la correspondiente casilla en las Propiedades de Protocolo de Internet de cualquier computadora.

    *fuente: De El País de Madrid. Especial para Página/12.
    SeguridadCómo proteger a los chicos en Internet; consejos de expertos y software gratis

    Las recomendaciones de la Sociedad Argentina de Pediatría y las aplicaciones sin cargo para evitar que los niños accedan a contenidos no aptos para su edad en la Red

    lanacion.com | Tecnología | Lunes 10 de marzo de 2008
    Guía prácticaCómo proteger la computadora en Internet combatiendo virus y programas espía

    Hay varias aplicaciones gratis y comerciales para evitar que ingrese un código malicioso en la PC y ponga en peligro los datos que tenemos almacenados en ella, o nuestras finanzas. Consejos y links

    lanacion.com | Tecnología | Lunes 14 de abril de 2008
    Juegos Olímpicos, iPhone y Web 2.0, focos de ataqueLas 10 principales amenazas de 2008

    Cuáles serán los posibles riesgos a la seguridad informática del año próximo, según una firma especializada

    lanacion.com | Tecnología | Mi�rcoles 12 de diciembre de 2007

    martes, 22 de julio de 2008

    Análisis de paginas o sitios web dudosos

    Este blog fue creado con la idea de aportar una herramienta más para una navegación en la red de manera segura.


    Si tiene alguna duda sobre algún sitio o pagina web, sobre su contenido, o bien sobre su procedencia puede publicarlo en este blog (o bien enviarlo a nuestro correo electrónico web.segura.ajm@gmail.com ) y nosotros lo analizaremos con distintas herramientas y técnicas, sin costo alguno.

    No ingrese nunca a enlaces de sitios dudosos o que usted no conozca y simplemente copie y pegue la dirección completa en este blog (ejemplo www.sitiomalicioso.com o http://www.sitiomalicioso.com).

    En la red existente muchos sitios maliciosos que pueden introducir virus, spyware, etc, como así también su contenido no son apropiados para su familia. Si bien existen filtros muy seguros, también existen técnicas para evitarlos.


    Con nuestros análisis no existe falsos negativos, en tal caso de no poder determinar la confianza del sitio se lo considera dudoso y por tanto no recomendable.

    No ofrecemos una herramienta on-line para verificación, sino por el contrario, utilizamos distintas herramientas sobre el sitio Web a analizar y esto siempre bajo una supervisión humana, por ello podría haber demoras en dar una respuesta, pero siempre estaremos comprometidos en darla.

    También queda abierto su opinión sobre sitios y contarnos a todos, su experiencia con ellos.

    Esperamos de ser de utilidad y lograr con todos ustedes una Web más segura.