viernes, 22 de noviembre de 2013





    7search.com es un secuestrador del navegador que nos va a modificar la configuración  de los principales navegadores de Windows (Internet Explorer, Mozilla Firefox o Google Chrome).

¿Cómo podemos infectarnos con 7search.com?

Un método muy habitual con el que podemos acabar instalando 7search.com es por la descarga de software gratuito en Internet (freeware o shareware), donde este buscador venga como un software opcional a instalar.

¿Cómo podemos eliminar 7search.com? 
  
    -Descargamos Adwcleaner (lo podéis descargar desde mi sección de AntiSpyware) y lo guardamos en el escritorio > ejecutamos el programa como Administrador > Clicamos en el botón Scan > cuando termine pulsaremos Clean para eliminar los problemas detectados > seguimos las instrucciones del programa.   
      -Shopping Helper Toolbar es un secuestrador del navegador que va a agregarnos una barra de herramientas Shopping Helper en forma de extensión del navegador add-on y nos va a modificar la configuración de los principales navegadores de Windows (Internet Explorer, Mozilla Firefox o Google Chrome).

 ¿Cómo podemos infectarnos con Shopping Helper Toolbar?
  • Podemos descargar este toolbar desde el sitio web donde lo promueven. Pero la manera más habitual en la que podemos acabar instalando Shopping Helper Toolbar es por la descarga de software gratuito en Internet, donde esta barra de herramientas venga como un software opcional a instalar.
  • ¿Cómo podemos eliminar Shopping Helper Toolbar?
      -Desinstalaremos manualmente de la lista de programas la aplicación Shopping Helper Toolbar y cualquier otra aplicación maliciosa, como Conduit, que detectemos. Nos dirigiremos al Panel de Control / Agregar Quitar programas y buscaremos el programa. > cuando lo encontremos, seleccionamos la opción Desinstalar y seguimos el proceso hasta el final. Si tenemos algún problema durante la desinstalación de estos programas, podemos usar herramientas como CCleaner o Revo Uninstaller para desinstalar estas aplicaciones. Estas son muy sencillas de instalar y usar. Las podemos descargar desde mi sección de Herramientas.    
  • -El virus de la Guardia Civil es un virus de tipo ransomware que se hace pasar por una la policía Española, y que nos va a mostrar una pantalla al iniciar Windows que nos bloqueará el ordenador hasta que paguemos un rescate para acceder a nuestro escritorio, nuestros archivos y nuestros programas.
  ¿Cómo podemos infectarnos con El virus de la Guardia Civil?

    -Podemos infectarnos con este troyano por navegar por sitios web maliciosos o sitios que hayan sido infectado con virus. Un método muy usado para la infección con este ransomware es el drive-by-download, webs vulneradas con scripts maliciosos que buscarán vulnerabilidades en nuestro ordenador para infectarnos. Otro método puede ser mediante emails spam con archivos adjuntos o enlaces a webs maliciosas. También en las webs o programas donde se comparten archivos P2P (peer to peer) donde podemos descargarnos software o archivos en general comprometidos. Otras infecciones también pueden descargar este troyano.

¿Cómo podemos eliminar El virus de la Guardia Civil?

Voy a detallaros a continuación tres opciones distintas para eliminar esta infección. Las tres opciones son válidas, aunque puede haber ciertos casos donde alguna de ellas no funcione. Escoge alguna de las tres y sigue los pasos en orden:

 OPCION 1: Eliminar con HitmanPro Kickstart

 OPCION 2: Eliminar con la Funcion Restaurar Sistema

 OPCION 3: Eliminar con Kaspersky Rescue Disk















   


       Diferencia entre Virus, gusano y Troyano.


           Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
        
         Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. 

          Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.

                          Definiciones:

     1)Adware es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios.  

          2)Bloqueo es la acción y efecto de bloquear (obstruir, interceptar, impedir el funcionamiento normal de algo, entorpecer la realización de un proceso, cerrar el paso).

      3) Hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el Phishing o el Scam; los Hoax no poseen fines lucrativos, por lo menos como fin principal.

4)Un keylogger (de key, tecla y logger, registrador) es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para guardarlas en un fichero o mostrarlas por pantalla o para enviarlas a través de internet.

5)Spyware es un término proveniente del idioma inglés, ampliamente usado a instancias de la Informática y que en español se traduce como programa espía.

6)Backdoor Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.




8)Un rootkit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema

9)Un segrestador de navegador és un tipus de spyware que permet el pirata informàtic espiar a l'activitat de navegació de la PC infectat, d'oferir anuncis pop-up, per restaurar la pàgina inicial de navegador i redirigir el navegador a altres llocs inesperats. Vegeu també: spyware.

jueves, 21 de noviembre de 2013

  
¿Qué es el sexting?
El sexting consiste en el envío de contenidos de tipo sexual (principalmente 

fotografías y/o vídeos) producidos  generalmente por el propio remitente, a 

otras personas por medio de teléfonos móviles.


  ¿Qué es el grooming?
El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual. 

¿Qué es un Rootkit?
es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.

¿Qué es un Botnet?
Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.

¿Como podemos evitar un botnet?
  1. Instale programas antivirus y anti spyware de una fuente de confianza.Los programas anti malware exploran y supervisan su equipo en busca de virus y spyware conocidos.Cuando encuentran algo, le avisan y le permiten tomar medidas.
  2. Mantenga todo el software actualizado.Instale actualizaciones de todo el software con regularidad y subscríbase para recibir actualizaciones automáticas siempre que sea posible.
  3. Use contraseñas seguras y manténgalas en secreto.Use nuestro comprobador de contraseñas para determinar la seguridad de su contraseña.
  4. Nunca desactive su firewall.Un firewall establece una barrera de protección entre su equipo e Internet.Desactivarlo, incluso durante un minuto, aumenta el riesgo de que su PC resulte infectado por malware.
  5. Use unidades flash con cuidado.Si coloca su unidad flash (denominada en ocasiones unidad thumb) en un equipo que está infectado podría dañar la unidad y, en última instancia, su equipo.
                                
                                  Antivirus

Qué es un antivirus?
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. 

Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la des instalación del sistema operativo. 

3 tipos de antivirus:
   1)AVG Anti-Virus Free Edition   http://free.avg.com/es-es/homepage

  2)Avira AntiVir Personal – Free Antivirus   http://www.avira.com/es/avira-free-antivirus

  3)Avast Home Edition – Free Antivirus   http://avast.softonic.com/

Como funciona?
Los antivirus funcionan escaneando continuamente el equipo en busca de alguno de los virus que hay en la base de datos, por lo que es importante tenerlo siempre acutalizado.

Cortafuegos o firewall:
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.

viernes, 15 de noviembre de 2013




Las  caracteristicas del creador Duck Duck Go:

  • Servidor web: Nginix.
  • Cache: Memcached y Solr
  • Base de datos: PostgreSQL
  • Lógica: Perl
  • Sistema operativo: el sitio está alojado en un FreeBSD, con imágenes de Amazon EC2 montadas en Ubuntu.

About DuckDuckGo (catalan subtitles) from IOC on Vimeo.

How Search Works


¿Como funcionan los buscadores?
Los buscadores poseen enormes bases de datos que contienen información referente a páginas web. Estas bases de datos se generan por las altas de usuarios que han creado sus páginas web (esto equivaldría a poner tus datos en un listín telefónico).












martes, 5 de noviembre de 2013


  Internet y su sociedad actual:
La dependencia tecnológica se puede entender como la necesidad de utilización de equipamientos o servicios tecnológicos que facilitan la ejecución de las actividades y la satisfacción de las necesidades de las personas en el desarrollo de sus actividades cotidianas.  
 
La sociedad actual depende en algún grado de la tecnología y mientras más avanzada sea la sociedad mayor es el grado de dependencia ya que estamos rodeados de productos y servicios tecnológicos que utilizamos continuamente para facilitar la ejecución de nuestras actividades cotidianas como trabajo, estudio, comunicación, entretenimiento y otros. La dependencia tecnológica puede llegar a ser compulsiva y obsesiva, en estos casos puede existir una adicción, manifestada en mayor medida para las nuevas tecnologías como videojuegos, celulares, programas de televisión, computadores y sus aplicaciones como Internet chat y paginas sociales.