En GamerzSource encontraras todo lo que necesites sobre todo.Desde noticias hasta hacks para juegos y demas.Pruebalo, no te arrepentiras.
 
ÍndicePortalCalendarioFAQBuscarMiembrosGrupos de UsuariosRegistrarseConectarse
Bienvenido a GamerzSource, esperamos que disfrutes en nuestra maravillosa comunidad.

 

 Hacer de tu PC un Bunker Inflanqueable.

Ver el tema anterior Ver el tema siguiente Ir abajo 
Autor Mensaje
Pachu
Administrador
Administrador
avatar

Cantidad de envíos : 56
Puntos : 6573
Gracias : 4
Fecha de inscripción : 01/08/2009
Localización : No es importante

MensajeTema: Hacer de tu PC un Bunker Inflanqueable.   Lun Ago 03, 2009 11:53 pm

Hola gente de GamerzSource, soy Pachu. Les vengo a dejar aqui una informacion, y cosas que deben hacer para tener su PC segura.


Empecemos con algo importante. Siempre es la
misma pregunta, que anti-virus va mejor o el que tengo vale la pena o
me cambio a otro?
Demasiados son los antivirus que hay, pero como saber si funcionan o no?

Sigue los siguientes pasos y lo comprobaras


1.- Abre el block de notas.

2.- Escribe o copia lo siguiente: X5O!P%@AP[4\\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

3.- Guárdar como: Xnombre.com (el nombre ”Xnombre” es de ejemplo,
pueden ponerle el nombre que gusten, la extensión debe ser “.com ” [sin
las comillas].)

4.- El antivirus debería reaccionar en menos de 30 segundos y detectar
la prueba llamada ”Eicar Test ” , si lo detecta podes considerar tu
anti-virus como bueno, si no lo ha detectado…recomiendo cambiar de
anti-virus rápidamente!!
Esta prueba no daña a tu sistema es fiable.

Yo lo probe con mi Nod4 y lo detecto y borro en menos de 3 segundos

Mi antivirus funciona




-------------------------------------------------------------------------------------------

Como hacer de nuestro ordenador un bunker inflanqueable.

1. Un antivirus.

Desde luego es el sistema defensivo contra virus, gusanos, troyanos y
otras amenazas por antonomasia. Hoy d?a un ordenador sin antivirus o
con uno no actualizado, est? expuesto a todo tipo de ataques cuyos
nefastos resultados van desde la p?rdida de datos vitales hasta el
espionaje de todo lo que hacemos con el. Nuestra vida privada puede ser
fisgoneada con un troyano, nuestros datos pueden borrarse con un virus,
podemos incluso gastarnos mucho dinero arreglando los desperfectos que
pueden producir virus como Chernobyl (W95/CIH), etc.

Tener un antivirus se ha convertido en una razon fundamental de
economia personal o empresarial, porque es peor el da?o que puede
ocasionarnos un virus que lo que nos cueste un antivirus. Todo
ordenador debe disponer de un buen antivirus ACTUALIZADO.

Hoy dia la gama de modelos de antivirus es elevad?sima. Tenemos donde
elegir y los precios son muy interesantes debido a la competencia.
Elijan el que mas confianza les otorgue e instalenlo. A medio plazo
sera una decision amortizable.

Estaremos aun mas seguros bajo la vigilancia de dos antivirus. Si van a
instalar dos o m?s antivirus, tengan en cuenta las incompatibilidades
de algunas marcas con otras. Puede que su ordenador no funcione
correctamente en algunos casos. Y sobre todo tengan presente que SOLO
UN ANTIVIRUS PUEDE ESTAR MONITORIZANDO. Nunca tengan dos antivirus
monitoreando a la vez; lo que creemos ganar en seguridad puede resultar
a la inversa.

2. Un cortafuegos.

La segunda linea defensiva de un ordenador domestico es el cortafuegos
o firewall. Muchos aun no entienden el concepto en el que se basan
estos programas.

Sabemos que cuando un ordenador accede a Internet se comunica mediante
unas "puertas" (o puertos) de conexion. Son como canales independientes
que funcionan a determinadas frecuencias. Existen 65.535 canales
(independientemente de los protocolos que aceptan) por donde los datos
pueden salir o entrar en nuestro ordenador. Realmente la cifra de
puertos (o ports) es escalofriante.

Alguien puede intentar una intrusion por cualquiera de esos puertos. En
realidad no es tan fácil la intrusión porque si intentamos acceder a un
ordenador por el puerto 500 y este no esta escuchando (listening), ser?
imposible. Pero Windows abre por defecto varios puertos que dejan
nuestros ordenadores muy vulnerables, como el fatidico NetBios (puerto
139).

Un buen cortafuegos debe cerrar todos los puertos que Usted no esta
usando e impedir cualquier conexion a traves de ellos. Esto garantiza
muchisimo nuestra seguridad. Incluso hay cortafuegos que pueden hacer
literalmente su ordenador invisible a un scanning de puertos.

Al contrario de lo indicado en los antivirus, nunca instalen dos
cortafuegos al mismo tiempo. La interferencia entre ambos puede
ocasionar aperturas involuntarias de puertos que harian nuestro
ordenador mas inseguro.

Dos buenos cortafuegos son ZoneAlarm (http://www.zonelabs.com) y Tiny (http://www.tinysoftware.com).

3. Un antispyware:

Ya vimos hace unos dias en otro articulo de VSAntivirus como hay
ciertos programas que pueden recabar información de nuestros hábitos de
navegación para elaborar complejas estadisticas de consumo y prolijos
perfiles de los internautas. Las razones suelen ser comerciales y los
usuarios son como pura estadística numérica sin nombres ni apellidos.
Pero hay gente a la que le molesta que alguien la utilice, aunque sea
estadísticamente, con los llamados spywares.

La solucion para librarnos de esos programas que recogemos a veces de
forma involuntaria cuando instalamos un programa freeware, es instalar
en nuestro ordenador un antispyware.

He de destacar, no obstante, que existe al menos un antivirus en el
mercado que también detecta y elimina esos programas spywares: PER
Antivirus (http://www.perantivirus.com) actualiza también sus bases de virus con los spywares y adwares, dándonos la opción de eliminarlos si as? lo deseamos.

He aquí dos programas famosos que eliminan spywares: Ad-aware (http://www.lavasoftusa.com) y Spybot Search and Destroy, http://www.safer-networking.org/.

4. Un programa para eliminar huellas en Internet:

Les sorprenderia saber la cantidad de cosas que se pueden saber sin
instalar ningun spyware en sus ordenadores. Simplemente al visitar
determinadas Webs preparadas al respecto. JavaScript, Java y otros
lenguajes tienen herramientas muy poderosas para saber datos nuestros.

Que pueden saber en realidad?. Datos como nuestra IP, el sistema
operativo que tenemos, el tipo de navegador usado, nuestro correo
electronico, cuantas paginas hemos visitado antes de llegar a la pagina
que nos espia, la URL de al menos la ultima de esas paginas, el numero
de bits de clave secreta para el cifrado mediante SSL, el tipo de
monitor que usa, su nombre de PC y grupo de trabajo, etc.

Si saben nuestro correo electrónico pueden usarlo para el spam, por
ejemplo. Nuestro nombre verdadero a veces coincide con el nombre de PC
y asi podrían saberlo. Incluso se han dado casos mas preocupantes en
los que algunas Webs han robado información sensible de las cookies que
teníamos almacenadas en nuestro disco duro y as? han podido saber
contraseñas y otros datos delicados. Por no hablar de los casos en los
que el Internet Explorer exponía nuestro disco duro para su lectura a
los se?ores de los servidores Web.

Es conveniente navegar con un programa que impida todo esto o a traves
de un proxy. El asunto de los proxies es delicado porque son muy
inestables, lentifican las conexiones y a veces no tenemos autorizacion
para utilizarlos.

Un buen sustituto podría ser un anonimizador como Anonymizer (http://www.anonymizer.com), pero es de pago. Podemos usarlo sin pagar pero estaremos muy limitados porque habría paginas a las que no podamos acceder.

El programa mas interesante para navegar seguros es Proxomitron (http://www.vsantivirus.com/proxomitron.htm).

5. Un programa de encriptacion segura:

Imagínese lo que sucedería si enviaríamos cartas sin el sobre cerrado.
Desde luego mucha gente podria leerlas. Si a Usted no le interesa que
los demas lean su correspondencia privada, habria de cerrar el sobre
con algun metodo que permitiera al destinatario garantizar que esa
carta no la ha leido nadie por el camino.

En informática sucede lo mismo con los correos electrónicos. Si no
codificamos un e-mail, por el camino alguien podria leerlo. Es facil
comprenderlo: el e-mail atraviesa la red de Internet hasta llegar a su
destino. En ese recorrido puede encontrarse con alguien que esta usando
un sniffer para curiosear los datos que atraviesan las lineas a la
velocidad de la luz.

Sabemos que la policía usa estos métodos para buscar delincuentes en la
red, pero tambien lo usan otros individuos con intenciones muy
diferentes.

Ante este imponderable surge la necesidad de codificar o encriptar los
e-mails que sean realmente vitales para nuestra privacidad. Para ello
hay múltiples herramientas en la red, pero la mas universal es sin duda
PGP (http://www.pgpi.org/).

Con esta herramienta junto a otras como Steganos (http://www.steganos.com/en), podemos tambi?n encriptar ficheros importantes en nuestro ordenador para restringir su acceso.

6. Un programa para recuperar archivos borrados:

Aun con las precauciones expuestas arriba, podemos ser víctimas de un
peligroso virus que nos borre documentos vitales de nuestro ordenador.
Hoy dia sabemos que existen empresas que se dedican a recuperar datos
importantes para otras empresas después del ataque de un virus o una
avería fortuita de los cabezales del disco duro.

La seguridad también pasa por disponer de soluciones inmediatas ante un
problema vital. Para ello, si el problema no ha sido muy grave, existen
excelentes herramientas en Internet que nos permiten recuperar gran
parte de lo perdido durante un ataque.

Los programas de este tipo mas dignos de mencion son FileRestore (http://www.winternals.com) y Magic Recovery (http://www.software-recovery.com)

[center]7. Un programa para borrar con seguridad archivos vitales:

Nuestra seguridad muchas veces depende de que ciertos documentos no los
lea absolutamente nadie. Ello nos provoca una situación problemática a
la hora de desembarazarnos de dichos documentos. Sabemos que nuestros
ordenadores realmente no borran físicamente los datos que eliminamos en
la papelera de reciclaje (por esa razon se pueden recuperar luego).

Es evidente que si nosotros podemos recuperar un documento borrado
accidentalmente, cualquier otra persona lo puede hacer tambien. Nunca
deberemos confiarnos porque mas tarde o mas temprano nuestro ordenador
se hara viejo y decidiremos arrojarlo a la basura. Ahi puede estar el
problema. El disco duro puede ser rescatado por alguien y recuperar
todos los datos que habiamos borrado.

Esto lo saben muy bien las empresas que manejan datos muy sensibles.
Sus discos duros son eliminados físicamente o "limpiados" al maximo.

Nosotros podemos optar en cambio por una medida menos drástica que
incluso nos garantizaría seguridad en el borrado cuando el disco duro
sigue aun funcionando en la misma máquina. Podemos hacer un borrado
reiterativo de datos. Es decir, reincidir una y otra vez en el mismo
espacio del disco duro donde estan grabados los datos sensibles para
que as? sea imposible su recuperación. Es como sobrescribir varias
veces en el mismo sitio; es como tratar de borrar una hoja escrita a
base de borrajear la escritura muchas veces.

Para ello hay excelentes programas en Internet como el propio Steganos (http://www.steganos.com/en) y el Incinerator de System Mechanic (www.iolo.com/sm).

8. Un programa que monitorice los puertos:

Cuando accedemos a Internet en nuestro ordenador se abren conexiones
con el exterior. Cada conexion se establece por un puerto determinado.
Si conocemos los puertos de cada aplicación, podemos advertir cualquier
anomalia inmediatamente. Una conexion a Internet sin ningún navegador
abierto ni ningún programa mas, no debe establecer ninguna conexion con
ningún puerto; a lo sumo deber?a estar a la escucha el puerto 139
(NetBios) con el propio ISP (esa conexion es del todo logica).

Si tenemos un troyano instalado, deberia abrir su correspondiente
puerto y esto lo sabriamos por el programa que monitoriza los puertos.
Incluso podriamos ver la IP del atacante si lograra conectar con
nuestro ordenador. Tambien tendriamos la ventaja de conocer dende estan
ubicados los servidores de las paginas Web que visitamos y el tipo de
conexion que establecen con nuestros ordenadores.

Un interesante programa de esta naturaleza es Visualookout (http://www.visualware.com).

9. Actualizar continuamente todos los programas:

No podemos instalar un programa y desentendernos absolutamente de el.
Las actualizaciones no son ni mucho menos caprichosas. En las
actualizaciones casi siempre se corrigen agujeros de seguridad que
pueden poner en riesgo nuestra seguridad. Muchos gusanos en la
actualidad tienen éxito debido a la pereza de los usuarios a actualizar
sus productos (principalmente el Internet Explorer).

Una conciencia de renovación continua de los programas de nuestros
ordenadores; en especial aquellos m?s delicados como navegadores,
sistemas operativos, clientes de P2P y otros; es básica para estar
seguros.

La seguridad es una disciplina que requiere un aprendizaje continuo.
Para enterarnos de las actualizaciones y los nuevos parches de
seguridad, tenemos que ser mas activos en el aprendizaje y buscar la
información (por ejemplo en paginas como VSAntivirus). Si no tenemos
esta conciencia que debe ser enseñada desde que tomamos el primer
contacto con los ordenadores, difícilmente erradicaremos la inseguridad
en Internet.

Desde luego hay mas programas que garantizan aun mas nuestra seguridad
en Internet (yo, por ejemplo, soy un "fanatico" de los sniffers para
saber que pasa entre mi ordenador e Internet en todo momento), pero
creo que a modo de introducción el contenido de este articulo puede
servir para que nuestros ordenadores est?n mas protegidos.

Una vez mas insisto en que la seguridad no depende solo de los
programas que tengamos instalados en nuestro ordenador; principalmente
depende de nuestra actitud. Un soldado puede estar muy bien armado y
aparentemente seguro, pero si comete una imprudencia humana, de nada
servira su armamento.

Recuerden ante todo, la primera linea de defensa somos nosotros mismos, es decir, nuestro sentido comun.



--------------------------------------------------------------------------------------------


Última edición por Pachu el Lun Ago 03, 2009 11:54 pm, editado 1 vez
Volver arriba Ir abajo
Ver perfil de usuario http://gamerzsource.team-talk.net
Pachu
Administrador
Administrador
avatar

Cantidad de envíos : 56
Puntos : 6573
Gracias : 4
Fecha de inscripción : 01/08/2009
Localización : No es importante

MensajeTema: Re: Hacer de tu PC un Bunker Inflanqueable.   Lun Ago 03, 2009 11:54 pm

Sintomas del Spyware y forma de eliminarlo.

Síntomas o ¿Cómo saber si estoy infectado???

* Le aparecen Ventanas de publicidad continuamente

* Lentitud del Ordenador

* Facturas de teléfono elevadas

* Secuestro del navegador de Internet

* Aparición de barra de búsquedas de diferentes sitios en el navegador

* Aparición de diferentes íconos en la barra de tareas del navegador

* La casilla de correo posee infinidades de mensajes que no son deseados

* El sistema operativo se torna muy inestable

* La conexión a Internet demuestra lentitud y poca transferencia de datos

Causas o ¿Por qué a mi???

* ¿Recientemente ha descargado música por Internet?

* ¿Ha utilizado programas gratuitos?

* ¿Ha entrado en páginas Web no fiables?

* ¿Ha intercambiado datos con algún usuario desconocido?

* ¿Ha utilizado programas p2p para la descarga de archivos?

* ¿Ha abierto correos electrónicos de procedencia dudosa y descargado los archivos adjuntos?

* ¿Posee algún medio de protección contra esto?

* ¿Ha ingresado en sitios donde exigen su numeración telefónica?

Efectos o ¿Qué me puede pasar?

* Imposibilidad de navegar por Internet.

* El Ordenador se le ralentiza hasta quedar totalmente bloqueado.

* Robos bancarios y de contraseñas secretas

* Transferencia nula de información vía Internet

* La facturación del teléfono puede llegar a ser 4 veces más de lo que paga

* Robo de información sobre la tarjeta de crédito

* Obtención de documentos privados e individuales o empresariales

* Extracción de Fotografías o diseños privados e individuales o empresariales

* Extracción de las listas de contactos del correo electrónico

* Utilización de su ordenador con fines ilegales, como por ejemplo, el hacking

* Filtraciones por medio de la red interna hacia las terminales

Medidas de prevención ¿Qué puedo hacer?

* Descargar archivos siempre de servidores Fiables

* Asegurarse que detrás de las aplicaciones hay una empresa real y fiable.

* Tener un buen Antispyware que le proteja

* Pedir el consejo de un experto (ir a análisis de un experto)

* No navegar en sitios donde se piden números telefónicos.

* No ingresar la dirección de correo en sitios de Internet sospechosos.

* Tener cuidado al utilizar programas p2p (peer to peer) porque muy posiblemente le descargarán alguna clase de infección.

* No abrir correos electrónicos que contengan documentos adjuntos de procedencia dudosa.

* No navegar en sitios de descarga de cracks, serial y demás.

* Evitar todo sitio web ilegal de descargas gratuitas y demás.

* No confiar en software gratuito hasta no saber su procedencia real.

* Aceptar transferencias de datos solamente de usuarios conocidos y confiables


Todos los días nos encontramos que la tecnología avanza más y más, así
lo es también el software diseñado para la navegación en sí de
Internet, desgraciadamente esto trae aparejado que las técnicas de
marketing utilizadas por medio de la red, perjudique el funcionamiento
del ordenador.

Estas técnicas de marketing son denominadas infecciones en el
ordenador, Spyware, Adware, Troyanos, Malware, Dialers entre otros son
los nombres habituales con los cuales se conocen dichas infecciones.

No obstante no todos los Spyware, Adware y demás son técnicas de
marketing, existen infecciones que son severamente amenazantes no solo
para el ordenador sino para nuestra seguridad personal.

Los spywares son programas que se instalan en el disco duro del
ordenador sin nuestra autorización y recoge información sobre el
usuario, la cual envía vía Internet para ser utilizada en diversas
actividades como estadísticas o acciones de spam, lo mismo pasa con el
Adware, que despliega ventanas de publicidad en toda la pantalla sobre
distintos productos o servicios, con estas técnicas se subvencionan
económicamente los productos ofrecidos



Eliminacion del Spyware.

Recomendaciones de programas para combatir los Spyware, pondré una lista de los mas confiables a la hora de combatirlos:

SpyRemover 2.6.5.

Ad-Aware

Arovax AntySpyware Free



Es recomendable siempre tener un buen antivirus actualizado , he visto
una encuesta de antivirus por las webs mas confiables y en base a eso
te recomiendo NOD32 o KasperSky

Una recomendación imprescindible es tener instalado un buen Firewall,te recomendamos el ZoneAlarm PRO
es muy sencillo de usar, la versión PRO te da la oportunidad de
bloquear Cookies, Adwares, Pop-Ups, Embeded Objects, Mime Objects,
Scripts y Java Scripts, Active-X, Vbscripts, además de las funciones
básicas de filtración de puertos.
Es un software muy completo y muy eficaz que te evitará que muchos de ésos archivos espía se infiltren en tu computadora.

También, hay ocasiones en que los archivos espía no pueden ser
detectados por programas como el Ad-aware, y en éstos casos es
recomendable un buen programa antitroyano como The Cleaner.

Si después de usar un programa específico para eliminar los archivos
espía, sigues teniendo problemas, es bueno usar un programa como éste
para detectar "lo indetectable".

Y como última recomendación, te doy 2 programas que te permitirán ver
los procesos que se ejecutan en tu computadora, y que generalmente se
ocultan si tratas de descubrirlos ya sea en modo de consola o de
administrador de dispositivos (en sistemas Windows): RootKit Revealer y ProcessExplorer.



Eso es todo, dejen comentarios y sepan valorar que me costo armar el post, dejen gracias.

Salu2




[/center]
Volver arriba Ir abajo
Ver perfil de usuario http://gamerzsource.team-talk.net
 

Hacer de tu PC un Bunker Inflanqueable.

Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.

Permisos de este foro: No puedes responder a temas en este foro.
GamerzSource :: Ocio General :: Tutoriales -