<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-6287309114575725631</id><updated>2024-09-05T16:54:19.414-04:00</updated><category term="Conficker"/><category term="spammer"/><category term="Scareware"/><category term="Agujero en Wathsapp"/><category term="Amenazas iPhone"/><category term="Ataque de denegación de servicio"/><category term="Bebloh"/><category term="Boface.BJ"/><category term="Downadup"/><category term="Falla en Whatsapp"/><category term="Iframe-F"/><category term="JS.Twettir"/><category term="JSRedir-R"/><category term="Kido"/><category term="Koobface"/><category term="Messenger"/><category term="Michael.Jackson.videos.scr"/><category term="Net-Worm.JS.Twettir"/><category term="OSX.IService"/><category term="Partnerka"/><category term="PrivacyCenter"/><category term="Tracemonkey"/><category term="Waledac"/><category term="autorun.inf"/><title type='text'>Seguridad Informática - información relevante y al día sobre gusanos, troyanos y virus</title><subtitle type='html'>Acá encontrarás las últimas novedades relacionadas a la temática de nuestro Blog, estas noticias son recopiladas diariamente desde los principales centros generadores de noticias del mundo.</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>51</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-2633741005204433001</id><published>2013-07-10T21:30:00.000-04:00</published><updated>2013-07-10T21:30:45.590-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Agujero en Wathsapp"/><category scheme="http://www.blogger.com/atom/ns#" term="Falla en Whatsapp"/><title type='text'>Nuevo virus Priyanka amenaza a usuarios de WhatsApp. No aceptes invitaciones de contactos con este nombre y reinicia el sistema si tu móvil está infectado</title><content type='html'>&lt;li style=&quot;background-color: white; font-family: arial, verdana, helvetica, sans-serif; line-height: 1.7em; margin-bottom: 20px; padding-left: 30px;&quot;&gt;&lt;h5 style=&quot;clear: both; margin: 0px; padding: 0px; vertical-align: middle;&quot;&gt;
&lt;span class=&quot;pnumber_item&quot; style=&quot;float: left; margin-left: -30px; width: 30px;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;1&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;float: left; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;float: left; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;float: left; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;float: left; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;float: left; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;¿Cómo llega Priyanka a tu teléfono móvil?&lt;/span&gt;&lt;/span&gt;&lt;/h5&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;Priyanka se instala en los teléfonos móviles en forma de tarjeta de visita. Recibirás una invitación con este nombre a través de WhatsApp. Aunque no supone ningún peligro para el terminal, molesta al usuario a la hora de utilizar su lista de contactos. Los nombres de todos tus amigos y conocidos se modificarán y pasarán a llamarse Priyanka.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_IEEr4X0yxRoM6qu1gO-vZ-5okA64QMAqQ1nU1wupsyGr7y6GmnU66SwJq62XciiG1odAP_4LVUV55sOLbDEiWNnG5GmLmRXGoES2yBIQl-O2L-6INrv_a76YVmBdDI4W-SAHfRWz_gWw/s1600/viruspriyanka_0.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;225&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_IEEr4X0yxRoM6qu1gO-vZ-5okA64QMAqQ1nU1wupsyGr7y6GmnU66SwJq62XciiG1odAP_4LVUV55sOLbDEiWNnG5GmLmRXGoES2yBIQl-O2L-6INrv_a76YVmBdDI4W-SAHfRWz_gWw/s400/viruspriyanka_0.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; margin-bottom: 5px;&quot;&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;li style=&quot;background-color: white; font-family: arial, verdana, helvetica, sans-serif; line-height: 1.7em; margin-bottom: 20px; padding-left: 30px;&quot;&gt;&lt;h5 style=&quot;clear: both; margin: 0px; padding: 0px; vertical-align: middle;&quot;&gt;
&lt;span class=&quot;pnumber_item&quot; style=&quot;float: left; margin-left: -30px; text-align: justify; width: 30px;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;2&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;float: left; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;Para evitar el contagio, no aceptes la invitación.&lt;/span&gt;&lt;/span&gt;&lt;/h5&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;Si no quieres contagiarte con el virus Priyanka, no aceptes su invitación en WhatsApp. Recibirás una tarjeta de visita con este nombre a través de un contacto de confianza. Ignóralo. Si pinchas en aceptar, lo instalarás en tu terminal y estarás infectado.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; margin-bottom: 5px;&quot;&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;li style=&quot;background-color: white; font-family: arial, verdana, helvetica, sans-serif; line-height: 1.7em; margin-bottom: 20px; padding-left: 30px;&quot;&gt;&lt;h5 style=&quot;clear: both; margin: 0px; padding: 0px; vertical-align: middle;&quot;&gt;
&lt;span class=&quot;pnumber_item&quot; style=&quot;float: left; margin-left: -30px; text-align: justify; width: 30px;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;3&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;float: left; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;Elimina el contacto y reinicia la aplicación.&lt;/span&gt;&lt;/span&gt;&lt;/h5&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;Deshacerte de Priyanka si ya está instalado en tu teléfono es muy sencillo. Dirígete a tu lista de contactos. Todos tendrán ese nombre. Elimina el último que has añadido. Asegúrate de que no sea alguno de tus amigos o conocidos.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;Después, pincha en&amp;nbsp;&lt;strong&gt;&#39;Ajustes del teléfono&#39;&lt;/strong&gt;. Busca&amp;nbsp;&lt;strong&gt;&#39;WhatsApp&#39;&lt;/strong&gt;&amp;nbsp;en&amp;nbsp;&lt;strong&gt;&#39;Aplicaciones&#39;&lt;/strong&gt;. Después pincha en&amp;nbsp;&lt;strong&gt;&#39;Forzar detención&#39;&lt;/strong&gt;&amp;nbsp;y por último en&amp;nbsp;&lt;strong&gt;&#39;Borrar datos&#39;&lt;/strong&gt;. Reinicia la aplicación y aparecerán tus conversaciones tal como las tenías antes de instalar Priyanka.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; margin-bottom: 5px;&quot;&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;li style=&quot;background-color: white; font-family: arial, verdana, helvetica, sans-serif; line-height: 1.7em; margin-bottom: 20px; padding-left: 30px;&quot;&gt;&lt;h5 style=&quot;clear: both; margin: 0px; padding: 0px; vertical-align: middle;&quot;&gt;
&lt;span class=&quot;pnumber_item&quot; style=&quot;float: left; margin-left: -30px; text-align: justify; width: 30px;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;4&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;float: left; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;No se ha detectado en iPhone.&lt;/span&gt;&lt;/span&gt;&lt;/h5&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;Por el momento, este virus solo se ha detectado en terminales&amp;nbsp;&lt;a href=&quot;http://electronica.practicopedia.lainformacion.com/android&quot; style=&quot;color: black;&quot;&gt;Android&lt;/a&gt;. Los usuarios de&amp;nbsp;&lt;a href=&quot;http://electronica.practicopedia.lainformacion.com/iphone&quot; style=&quot;color: black;&quot;&gt;iPhone&lt;/a&gt;&amp;nbsp;pueden estar tranquilos. Para evitar instalar virus similares, no aceptes invitaciones de contactos desconocidos.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; margin-bottom: 5px;&quot;&gt;
&lt;/div&gt;
&lt;/li&gt;
&lt;li style=&quot;background-color: white; font-family: arial, verdana, helvetica, sans-serif; line-height: 1.7em; margin-bottom: 20px; padding-left: 30px;&quot;&gt;&lt;h5 style=&quot;clear: both; margin: 0px; padding: 0px; vertical-align: middle;&quot;&gt;
&lt;span class=&quot;pnumber_item&quot; style=&quot;float: left; margin-left: -30px; text-align: justify; width: 30px;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;5&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;float: left; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;¿Quieres más información?&lt;/span&gt;&lt;/span&gt;&lt;/h5&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;Si quieres más información, consulta la categoría de&amp;nbsp;&lt;a href=&quot;http://electronica.practicopedia.lainformacion.com/&quot; style=&quot;color: black;&quot;&gt;Electrónica&lt;/a&gt;. En la subcategoría de&amp;nbsp;&lt;a href=&quot;http://electronica.practicopedia.lainformacion.com/whatsapp-messenger&quot; style=&quot;color: black;&quot;&gt;WhatsApp&lt;/a&gt;&amp;nbsp;encontrarás otros artículos y vídeos relacionados con esta aplicación. No te pierdas los siguientes:&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;-&amp;nbsp;&lt;a href=&quot;http://electronica.practicopedia.lainformacion.com/whatsapp-messenger/como-eliminar-contactos-de-whatsapp-en-tu-movil-android-19373&quot; style=&quot;color: black;&quot; title=&quot;Cómo eliminar contactos de WhatsApp en tu móvil Android&quot;&gt;Cómo eliminar contactos de WhatsApp en tu móvil Android&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;-&amp;nbsp;&lt;a href=&quot;http://electronica.practicopedia.lainformacion.com/whatsapp-messenger/como-configurar-tu-privacidad-en-whatsapp-en-8-pasos-18171&quot; style=&quot;color: black;&quot; title=&quot;Cómo configurar tu privacidad en WhatsApp en 8 pasos&quot;&gt;Cómo configurar tu privacidad en WhatsApp en 8 pasos&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;-&amp;nbsp;&lt;a href=&quot;http://electronica.practicopedia.lainformacion.com/whatsapp-messenger/como-comparar-el-funcionamiento-de-whatsapp-en-un-iphone-y-en-un-android-18498&quot; style=&quot;color: black;&quot; title=&quot;Cómo comparar el funcionamiento de WhatsApp en un iPhone y en un Android&quot;&gt;Cómo comparar el funcionamiento de WhatsApp en un iPhone y en un Android&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;-&amp;nbsp;&lt;a href=&quot;http://electronica.practicopedia.lainformacion.com/whatsapp-messenger/como-borrar-el-historial-de-conversaciones-de-whatsapp-en-un-android-18296&quot; style=&quot;color: black;&quot; title=&quot;Cómo borrar el historial de conversaciones de WhatsApp en un Android&quot;&gt;Cómo borrar el historial de conversaciones de WhatsApp en un Android&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: left; line-height: 1.32em; padding-bottom: 10px; padding-left: 0px; padding-top: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;Fuente :&amp;nbsp;&lt;a href=&quot;http://electronica.practicopedia.lainformacion.com/whatsapp-messenger/como-defenderte-del-virus-priyanka-en-whatsapp-19430&quot; style=&quot;line-height: 1.7em;&quot;&gt;http://electronica.practicopedia.lainformacion.com/whatsapp-messenger/como-defenderte-del-virus-priyanka-en-whatsapp-19430&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/2633741005204433001/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/2633741005204433001?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/2633741005204433001'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/2633741005204433001'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2013/07/nuevo-virus-priyanka-amenaza-usuarios.html' title='Nuevo virus Priyanka amenaza a usuarios de WhatsApp. No aceptes invitaciones de contactos con este nombre y reinicia el sistema si tu móvil está infectado'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_IEEr4X0yxRoM6qu1gO-vZ-5okA64QMAqQ1nU1wupsyGr7y6GmnU66SwJq62XciiG1odAP_4LVUV55sOLbDEiWNnG5GmLmRXGoES2yBIQl-O2L-6INrv_a76YVmBdDI4W-SAHfRWz_gWw/s72-c/viruspriyanka_0.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-6881295431635509481</id><published>2009-11-22T17:12:00.004-03:00</published><updated>2009-11-22T17:16:46.146-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bebloh"/><title type='text'>Troyano Bancario - Trend Micro alerta sobre Bebloh</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcZ9EQ5LARrQDVKFDBSObHCZRYNDQhnugvI49y3YAY9QKIJBohMhG5mY9lYhk6wcIKVWab_4C0Y5kzZdyduWOTqxGcuf5veDHwe9bvkb8by8UNJbsvLhMohmNBFqdHmvz7fWg6YnxRKro0/s1600/25007b_troyano.gif&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 120px; height: 116px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcZ9EQ5LARrQDVKFDBSObHCZRYNDQhnugvI49y3YAY9QKIJBohMhG5mY9lYhk6wcIKVWab_4C0Y5kzZdyduWOTqxGcuf5veDHwe9bvkb8by8UNJbsvLhMohmNBFqdHmvz7fWg6YnxRKro0/s200/25007b_troyano.gif&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5407023874105609794&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Tend Micro&lt;/span&gt; alerta de las consecuencias reales que está provocando un troyano bancario de última generación conocido como Bebloh URLZone.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Bebloh &lt;/span&gt;es un troyano que se propaga a través de lo que se denomina “drive-by-download techniques&quot; (técnicas de descarga), pudiendo ser capaz, incluso, de infiltrarse en las páginas web legítimas y esconder en ellas trampas insólitas. Los usuarios incautos que utilizan navegadores que no están parcheados u otro software que no esté debidamente actualizado, son infectados con tan sólo visitar dichas páginas.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Rik Ferguson, Analista de Seguridad de &lt;span style=&quot;font-weight: bold;&quot;&gt;Trend Micr&lt;/span&gt;o, ha estado investigando este troyano y expone a continuación el caso de un usuario de banca online que ha sido víctima de este ataque, en el que una suma importante de dinero ha sido transferida desde su cuenta bancaria a otra de un desconocido situada a cientos de kilómetros.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El usuario afectado se conectó a su banco para realizar unas operaciones desde su domicilio y todo parecía ir con normalidad hasta que al día siguiente comprobó que una de las transferencias no llegó a su destino. Revisando su cuenta desde el PC de su puesto de trabajo se sorprendió al descubrir la existencia de una transferencia “invisible&quot; de 5.000 euros.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El día en que este suceso fue comunicado, una persona en Alemania informó sobre otro incidente. Una mujer había conocido a unas personas en una sala de chats rusa que le ofrecieron 500 euros si realizaba una transferencia. Parte de la cantidad iría a una cuenta en Turquía y el resto a una cuenta en Rusia. El titular de la “cuenta señuelo&quot; era el hijo de esta señora. Como era de esperar, ambos incidentes estaban relacionados.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Bebloh&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Una vez instalado en un equipo, el troyano se conecta a un servidor de control de mando para recibir instrucciones del tipo cuánto dinero robar a la víctima y dónde enviarlo. El troyano es lo suficientemente sofisticado como para ser capaz de determinar con exactitud cuánto dinero se puede extraer de una cuenta sin que se rechace la orden y ocultar que estas transferencias han sido realizadas, es decir, son “invisibles&quot; para la víctima.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;Fuente: Trend Micro.&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/6881295431635509481/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/6881295431635509481?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/6881295431635509481'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/6881295431635509481'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/11/troyano-bancario-trend-micro-alerta.html' title='Troyano Bancario - Trend Micro alerta sobre Bebloh'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcZ9EQ5LARrQDVKFDBSObHCZRYNDQhnugvI49y3YAY9QKIJBohMhG5mY9lYhk6wcIKVWab_4C0Y5kzZdyduWOTqxGcuf5veDHwe9bvkb8by8UNJbsvLhMohmNBFqdHmvz7fWg6YnxRKro0/s72-c/25007b_troyano.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-3564657224003684657</id><published>2009-11-22T17:00:00.002-03:00</published><updated>2009-11-22T17:11:18.380-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Partnerka"/><title type='text'>Gripe A hace millonarios a los hackers rusos</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4rjQJxGhrcipAI2yMoZWyYR-GcdiNqb9uxQnJ6gwD-5lK-VZP6gN0mMwzJ9DxLM46U5IAS0DHl2NrFjHy0SwYfFu_sG1gRfSyPZ757oRuGSqi1YHDLXsgQFdvubb2bAamrgluxOSs0w-X/s1600/25010b_tamiflu.gif&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 120px; height: 116px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4rjQJxGhrcipAI2yMoZWyYR-GcdiNqb9uxQnJ6gwD-5lK-VZP6gN0mMwzJ9DxLM46U5IAS0DHl2NrFjHy0SwYfFu_sG1gRfSyPZ757oRuGSqi1YHDLXsgQFdvubb2bAamrgluxOSs0w-X/s200/25010b_tamiflu.gif&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5407022747972730722&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Dado el incremento de número de casos de &lt;span style=&quot;font-weight: bold;&quot;&gt;Gripe &lt;/span&gt;A que se han dado últimamente en todo el mundo, Sophos alerta del peligro que encierra el comprar medicamentos para combatir esta enfermedad en Internet.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El pánico suscitado en individuos que no pertenecen oficialmente a los grupos de riesgo y por tanto, ansiosos porque no recibirán &lt;span style=&quot;font-weight: bold;&quot;&gt;Tamiflu&lt;/span&gt;, no sólo contribuirán a enriquecer a los cibercriminales con millones de euros en efectivo, sino que también les dará la oportunidad de poder acceder a sus datos personales más sensibles para, posteriormente, ser utilizado para otros actos delictivos.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sophos ha podido comprobar cómo estas webs underground, que conforman redes llamadas Partnerka - en referencia a la palabra partner – y que se ubican mayoritariamente en Rusia, se aprovechan de las ventas online de &lt;span style=&quot;font-weight: bold;&quot;&gt;Tamiflu&lt;/span&gt;, según se desprende del documento titulado “Partnerka – ¿qué es y por qué deberías tener cuidado?&quot;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Se trata de una red criminal organizada que trabaja conjuntamente con negocios que controlan farmacias online. De este modo, esta red &lt;span style=&quot;font-weight: bold;&quot;&gt;Partnerka &lt;/span&gt;genera tráfico a aquellos sitios a cambio de una parte de los beneficios. Muchos de estos sitios farmacéuticos se hacen llamar con nombres tales como “Canadian Pharmacy&quot; para aparecer como uno de los websites de más confianza frente a usuarios de Internet inocentes.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este año, Sophos ha interceptado cientos de millones de correos spam con falsos anuncios farmacéuticos, así como falsas webs de farmacias, enviados por miembros de estas redes criminales. Trabajando día y noche, miles de estos miembros utilizan métodos delictivos, incluido el spam, adware y malware, para generar el mayor tráfico posible a sus “partners&quot;, que venderán sus productos ilegales con un beneficio de millonario. Los cinco principales países que compran Tamiflu y otros medicamentos de Canadian Pharmacy son Estados Unidos, Alemania, Reino Unido, Canadá y Francia.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Aunque el número preciso de afiliados cambian continuamente, en este proyecto se calcula que existen miles de ellos operando al mismo tiempo. Según la investigación de Sophos, se ha descubierto que en una de las redes afiliada más populares, conocida como Glavmed y que opera fuera de Rusia, ha podido ganar una media de 16.000 dólares diarios promocionando estas webs farmacéuticas. En total, ha podría ganar cerca de 6 millones de dólares al año. Pero los cibercriminales pueden ser miembros de más de una red afiliada, por lo que sus ganancias pueden incrementarse has más de 100.000 dólares al día.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Graham Cluley, Consultor Senior de Sophos afirma que “el modelo de negocio para explotar las compras online es muy fácil. Una vez que alguien busca Tamiflu en Internet, es inmediatamente dirigido a una farmacia online como Canadian Pharmacy para comprar un genérico o muy posiblemente un falso medicamento. Lo que la mayoría de la gente no sabe es que los cibercriminales han manipulado los resultados en el motor de búsqueda de Internet para generar el mayor tráfico posible a estos sitios. Además, estas redes bombardean a usuarios inocentes con anuncios a través del correo electrónico enviado desde ordenadores secuestrados y cuentas de redes sociales hackeadas&quot;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;Fuente: Sophos.&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/3564657224003684657/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/3564657224003684657?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/3564657224003684657'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/3564657224003684657'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/11/gripe-hace-millonarios-los-hackers.html' title='Gripe A hace millonarios a los hackers rusos'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4rjQJxGhrcipAI2yMoZWyYR-GcdiNqb9uxQnJ6gwD-5lK-VZP6gN0mMwzJ9DxLM46U5IAS0DHl2NrFjHy0SwYfFu_sG1gRfSyPZ757oRuGSqi1YHDLXsgQFdvubb2bAamrgluxOSs0w-X/s72-c/25010b_tamiflu.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-8717356783921737437</id><published>2009-11-04T20:48:00.002-03:00</published><updated>2009-11-04T20:52:55.280-03:00</updated><title type='text'>Un año después, Conficker sigue vivo...</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA1pfIPEKleeoIzJZJ6ScpwDNQUfMLe3jbLiTzoAzEfjv_Jjccs_xroGLYg5KYvxkiZc7iJvaLUXOo5UvI72YsP5shttjCY5mn6GB-BIMRBi_lsr0AHKV6DxGB55ipvJf4kIuy_8vgWTGM/s1600-h/virus-conficker1.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 143px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA1pfIPEKleeoIzJZJ6ScpwDNQUfMLe3jbLiTzoAzEfjv_Jjccs_xroGLYg5KYvxkiZc7iJvaLUXOo5UvI72YsP5shttjCY5mn6GB-BIMRBi_lsr0AHKV6DxGB55ipvJf4kIuy_8vgWTGM/s200/virus-conficker1.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5400400344601645554&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Hace un año, saltaba la alarma: un virus que se consideraba bastante peligroso se expandía y amenazaba con infectar a millones de ordenadores. &#39;Downadup&#39;, &#39;Conficker&#39; o &#39;Kido&#39;, los tres nombres con los que se le conocía, aprovechaba una brecha de seguridad en Windows para atacar. Parece que el &#39;peligro&#39; había pasado, pero algunos expertos aseguran que ya son más de siete millones de ordenadores infectados.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Se preparaba para activarse el 1 de abril, fecha coincidente con el día de los inocentes en los países anglosajones, y, aunque se decía que la peligrosidad era &quot;mínima&quot;, todos los equipos se preparaban por si acaso, dada su altísima capacidad de infección.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Tal era el peligro, que Microsoft llegó a ofrecer 250.000 dólares por &#39;capturar&#39; al creador del gusano que llegó a infectar al ejército alemán.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El día que se activaba, gobiernos y empresas de seguridad se encontraban alerta por lo que pudiera pasar, pero al final, el mediático virus no dio ese &#39;gran golpe&#39; que se temía.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sin embargo, aunque haya dejado de ocupar titulares, los expertos estiman que Conficker en sus numerosas versiones ya ha infectado a más de 7 millones de ordenadores -lo que equivale a 7 millones de direcciones IP únicas-, según informa &lt;span style=&quot;font-weight: bold;&quot;&gt;Network World&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Un experto de seguridad, Andre Di Mino, cofundador de la empresa de seguridad The ShadowServer, indica que &quot;la tendencia es definitivamente al alza e infectar siete millones [de ordenadores] es mucho&quot;.&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/8717356783921737437/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/8717356783921737437?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/8717356783921737437'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/8717356783921737437'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/11/un-ano-despues-conficker-sigue-vivo.html' title='Un año después, Conficker sigue vivo...'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA1pfIPEKleeoIzJZJ6ScpwDNQUfMLe3jbLiTzoAzEfjv_Jjccs_xroGLYg5KYvxkiZc7iJvaLUXOo5UvI72YsP5shttjCY5mn6GB-BIMRBi_lsr0AHKV6DxGB55ipvJf4kIuy_8vgWTGM/s72-c/virus-conficker1.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-4722473603782877328</id><published>2009-10-28T07:05:00.002-03:00</published><updated>2009-10-28T07:18:14.528-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Scareware"/><title type='text'>Falsa publicidad infectada de virus ataca populares sitios de Internet</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEint4Lj2Wa2kxxdOpl6SIeFVTe4hbQ9VbA03NG3OAGTr4jsOjtuxmC1kOpKyt0t7O8F-3hKn3oL6lej_l1weFteSgfWWX8v12RKqtiDfLaeW9fdgGhIftFyfTZRqHfKi8BpXb1NX7s3rym7/s1600-h/Rogue_SystemDefenderScan_544x408.gif&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 150px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEint4Lj2Wa2kxxdOpl6SIeFVTe4hbQ9VbA03NG3OAGTr4jsOjtuxmC1kOpKyt0t7O8F-3hKn3oL6lej_l1weFteSgfWWX8v12RKqtiDfLaeW9fdgGhIftFyfTZRqHfKi8BpXb1NX7s3rym7/s200/Rogue_SystemDefenderScan_544x408.gif&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5397592881425462690&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Los creadores de virus emplean falsa publicidad para contagiar las máquinas de los internautas que clican en ella. Sitios tan populares en la Red como el blog de noticias tecnológicas y gadgets Gizmodo y el diario The New York Times han sido víctimas recientes de ella.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Gizmodo ha alertado a sus visitantes de que se había detectado en un falso anuncio de una empresa de coches un programa malicioso oculto. El pasado mes, el diario The New York Times descubrió que unos piratas habían colocado un falso anuncio de una compañía telefónica con la misma intención.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En ambos casos, al clicarla aparece un fraudulento aviso de un servicio de antivirus que en realidad es un agente infectante. A este sistema de contagio se le llama scareware. Una vez instalado en el ordenador de la víctima, los asaltantes tienen el control remoto de la máquina y pueden obtener información vital del propietario.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En el caso de Gizmodo, los piratas lograron aparecer como legítimos representantes de la empresa de coches y motos para colocar su programa malicioso.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Según Symantec, informa la BBC, más de 40 millones de personas han sido víctimas de scareware en los últimos 12 meses. La empresa ha identificado unas 250 versiones de este código maligno.&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/4722473603782877328/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/4722473603782877328?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/4722473603782877328'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/4722473603782877328'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/10/falsa-publicidad-infectada-de-virus.html' title='Falsa publicidad infectada de virus ataca populares sitios de Internet'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEint4Lj2Wa2kxxdOpl6SIeFVTe4hbQ9VbA03NG3OAGTr4jsOjtuxmC1kOpKyt0t7O8F-3hKn3oL6lej_l1weFteSgfWWX8v12RKqtiDfLaeW9fdgGhIftFyfTZRqHfKi8BpXb1NX7s3rym7/s72-c/Rogue_SystemDefenderScan_544x408.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-4591164333915751225</id><published>2009-10-17T20:24:00.003-03:00</published><updated>2009-10-17T20:33:53.410-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Messenger"/><title type='text'>Desinfecta el Messenger de Virus</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg29TODGYear6pgT0G4gZcUCq_Gr18-ZweRi1nCIcVTIr3hFCcQwRCxG7Qc9K3IpUPh_H9nn5uTglarTrWR9O1NZQvidVA75wAAMRNeawrEZvPIb5XDvR0osWZD0RfugyYJ2Ec7QflH8KE4/s1600-h/messenger-icon.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg29TODGYear6pgT0G4gZcUCq_Gr18-ZweRi1nCIcVTIr3hFCcQwRCxG7Qc9K3IpUPh_H9nn5uTglarTrWR9O1NZQvidVA75wAAMRNeawrEZvPIb5XDvR0osWZD0RfugyYJ2Ec7QflH8KE4/s200/messenger-icon.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5393714325236863538&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Uno de los programas que más atacantes tienen en la mira es el &lt;span style=&quot;font-weight: bold;&quot;&gt;Messenger &lt;/span&gt;(Windows Live Messenger) y es que no es por nada pero la mayoría de los usuarios de este tipo de servicios son más fáciles de atacar ya que la gran mayoría son usuarios inexpertos en informática, y esto es aprovechado por los hackers para instalar virus o spyware.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Algunas herramientas para limpiar el &lt;span style=&quot;font-weight: bold;&quot;&gt;Messenger &lt;/span&gt;de este tipo de programas maliciosos son:&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;  * &lt;span style=&quot;font-weight: bold;&quot;&gt;&lt;a href=&quot;http://www.forospyware.com/t92153.html#post398656&quot;&gt;MSNCleaner&lt;/a&gt; &lt;/span&gt;– Se encargar de limpiar de virus del Messenger y algunos otros que lo afectan, eso sí, debes de tener actualizada la versión de MSNCleaner para garantizarte una limpieza más eficaz.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;  * &lt;a href=&quot;http://www.msnvirusremoval.com/download.php&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;MSN Photo Virus Remover&lt;/span&gt;&lt;/a&gt; – Esta herramienta elimina los virus de fotos, los que supuestamente envia fotos que resultan ser virus, además de limpiar y analizar algunos dispositivos USBr.&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/4591164333915751225/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/4591164333915751225?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/4591164333915751225'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/4591164333915751225'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/10/desinfecta-el-messenger-de-virus.html' title='Desinfecta el Messenger de Virus'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg29TODGYear6pgT0G4gZcUCq_Gr18-ZweRi1nCIcVTIr3hFCcQwRCxG7Qc9K3IpUPh_H9nn5uTglarTrWR9O1NZQvidVA75wAAMRNeawrEZvPIb5XDvR0osWZD0RfugyYJ2Ec7QflH8KE4/s72-c/messenger-icon.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-2207823316719630033</id><published>2009-10-08T14:52:00.003-04:00</published><updated>2009-10-08T15:27:51.174-04:00</updated><title type='text'>El reciente ataque masivo de &#39;phishing&#39; se propaga por sí mismo</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;Tras la publicación masiva de contraseñas de más de 30.000 cuentas de correo de distintos proveedores, la empresa de seguridad Websense advierte de que ha observado un aumento en el &#39;spam&#39; procedente de cuentas de &lt;span style=&quot;font-weight: bold;&quot;&gt;Yahoo!&lt;/span&gt;, &lt;span style=&quot;font-weight: bold;&quot;&gt;Gmail &lt;/span&gt;y &lt;span style=&quot;font-weight: bold;&quot;&gt;Hotmail&lt;/span&gt;, precisamente tres de los proveedores de correo electrónico que se han visto afectados, según informa BBC.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto se debe precisamente a que las cuentas infectadas se dedican ahora a enviar correos a todos sus contactos con falsos enlaces a tiendas.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los expertos en seguridad siguen recomendando a los usuarios de Internet fiarse de sitios web que contengan &#39;&lt;span style=&quot;font-weight: bold;&quot;&gt;https&lt;/span&gt;&#39;, puesto que la &#39;s&#39; es lo que asegura que la web es fiable y sigue el estándar de seguridad. Además, insisten en el cambio de contraseña y en la no utilización de la misma clave para todos los servicios en la Red.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSeSxDw_kL1LQeCwQeEf2W1bLBAxO2Z0IwWnPsppEZ1bmaodGVeiJ1oMH1F55PksiAJq4a5kEkVv7cFublBXYPzGjGnO0K6ibdKb4eGtxYUr5uWvCM3iqLVYlIuz1XEN8c_J7bj9-zm3ie/s1600-h/1254998381_0.gif&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 267px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSeSxDw_kL1LQeCwQeEf2W1bLBAxO2Z0IwWnPsppEZ1bmaodGVeiJ1oMH1F55PksiAJq4a5kEkVv7cFublBXYPzGjGnO0K6ibdKb4eGtxYUr5uWvCM3iqLVYlIuz1XEN8c_J7bj9-zm3ie/s400/1254998381_0.gif&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5390306595218817394&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;El ataque de &#39;&lt;span style=&quot;font-weight: bold;&quot;&gt;Phishing&lt;/span&gt;&#39; mediante &#39;&lt;span style=&quot;font-weight: bold;&quot;&gt;scam&lt;/span&gt;&#39; (envío masivo de correos fraudulentos) desembocó a la publicación en una página web de más de 30.000 cuentas de correo con sus respectivas contraseñas, muchas de ellas auténticas y operativas.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Un experto en seguridad señala al medio inglés que la gran cantidad de cuentas &#39;contagiadas&#39; le sugiere que no se trata de un ataque &#39;&lt;span style=&quot;font-weight: bold;&quot;&gt;phishing&lt;/span&gt;&#39; tradicional, sino que se trataría de &#39;&lt;span style=&quot;font-weight: bold;&quot;&gt;malware&lt;/span&gt;&#39; directamente descargado de páginas web infectadas que de forma automática registraría todas las contraseñas del usuario del ordenador, incluidas las de banco.&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/2207823316719630033/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/2207823316719630033?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/2207823316719630033'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/2207823316719630033'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/10/el-reciente-ataque-masivo-de-phishing.html' title='El reciente ataque masivo de &#39;phishing&#39; se propaga por sí mismo'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSeSxDw_kL1LQeCwQeEf2W1bLBAxO2Z0IwWnPsppEZ1bmaodGVeiJ1oMH1F55PksiAJq4a5kEkVv7cFublBXYPzGjGnO0K6ibdKb4eGtxYUr5uWvCM3iqLVYlIuz1XEN8c_J7bj9-zm3ie/s72-c/1254998381_0.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-5021896117600098704</id><published>2009-10-08T14:34:00.003-04:00</published><updated>2009-10-08T14:52:21.857-04:00</updated><title type='text'>Claves para evitar el &#39;phishing&#39;</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzKlFS4lO1uZDNINzCHUqvh5tlOaAAPXMBtqu1Ujz3Q99u2czwUShHQJasanV9oRj6HBCFjnltT3G2bw3Yfaq6ugiKiUdd9BBwchjd8mlq0UmAx9rLqpWiZxhD8cSBUHUlVOEsrd6lCdSN/s1600-h/pishing2.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 174px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzKlFS4lO1uZDNINzCHUqvh5tlOaAAPXMBtqu1Ujz3Q99u2czwUShHQJasanV9oRj6HBCFjnltT3G2bw3Yfaq6ugiKiUdd9BBwchjd8mlq0UmAx9rLqpWiZxhD8cSBUHUlVOEsrd6lCdSN/s200/pishing2.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5390303080621441490&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Tras el ataque de &#39;&lt;span style=&quot;font-weight: bold;&quot;&gt;phishing&lt;/span&gt;&#39; que ha robado las contraseñas de más de 30.000 cuentas de correo electrónico, ahora surgen las dudas sobre una buena protección del ordenador personal ante todos los &#39;peligros&#39; que surgen en Internet.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Un ataque &#39;&lt;span style=&quot;font-weight: bold;&quot;&gt;phishing&lt;/span&gt;&#39; es un tipo de estafa que tiene lugar en la Red. El estafador, que en este caso se conoce como &#39;phisher&#39;, se oculta tras una falsa apariencia y pide información confidencial al estafado en cuestión, como contraseñas de la cuenta bancaria o del propio correo electrónico, por ejemplo.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para evitar ser víctima de este tipo de delito informático, hay que tomar en consideración algunos consejos:&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;- A la hora de crear contraseñas, lo ideal es una secuencia de un &lt;span style=&quot;font-weight: bold;&quot;&gt;mínimo de ocho caracteres&lt;/span&gt; que combine letras y números, y que además no se corresponda con el nombre propio de alguien cercano o alguna palabra que sea fácilmente adivinable para un &#39;hacker&#39;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;- Es importante &lt;span style=&quot;font-weight: bold;&quot;&gt;cambiar periódicamente la contraseña&lt;/span&gt; utilizada para acceder a los servicios de Internet, ya sean redes sociales, correo electrónico o cualquier otro. Además, no es recomendable utilizar la misma palabra en todas las contraseñas, puesto que de ese modo será más vulnerable la cuenta.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;- Al recibir un enlace en el correo electrónico, es convienente &lt;span style=&quot;font-weight: bold;&quot;&gt;fijarse en la dirección exacta&lt;/span&gt; del remitente, independientemente del nombre que aparezca.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;- Es imprescindible en un ordenador conectado a la Red una buena equipación &#39;software&#39; para luchar contra los ataques. Entre ellos, se incluye un &lt;span style=&quot;font-weight: bold;&quot;&gt;buen antivirus&lt;/span&gt; (que puede ser gratuito o de pago) y una protección contra espías que estén constantemente actualizados. A estos programas hay que añadir un &#39;&lt;span style=&quot;font-weight: bold;&quot;&gt;firewall&lt;/span&gt;&#39; (cortafuegos, que impide el acceso a sitios web no autorizados) y un &lt;span style=&quot;font-weight: bold;&quot;&gt;filtro anti &#39;spam&#39; &lt;/span&gt;(correo electrónico no deseado).&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;- No hay que fiarse del &#39;&lt;span style=&quot;font-weight: bold;&quot;&gt;software&lt;/span&gt;&#39; que algunas páginas web ofrecen para descargar. Si parece dañino, es muy probable que sea dañino. También los archivos adjuntos en el correo electrónico son unos buenos conductores de &#39;software&#39; malicioso.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;- Cuando se utilice un ordenador compartido, resulta conveniente &lt;span style=&quot;font-weight: bold;&quot;&gt;no guardar las contraseñas&lt;/span&gt; ni los datos de acceso cuando el navegador lo sugiere.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;- Incluso, cabría que se revisaran cuidadosamente los &lt;span style=&quot;font-weight: bold;&quot;&gt;extractos bancarios&lt;/span&gt; en busca de alguna operación extraña.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sin embargo, más difícil es detectar cuándo un sitio web es falso en el caso de aquellas páginas que imitan a la perfección a las auténticas para que el usuario introduzca, totalmente fiado, sus datos personales. En este caso, el &quot;truco&quot; estaría en comprobar la dirección web, puesto que puede ser fácil imitar la apariencia del sitio original, pero no tanto utilizar exactamente la misma dirección. Una manera de encubrir una dirección falsa puede ser introducir un par de letras o símbolos más difícilmente detectables.&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/5021896117600098704/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/5021896117600098704?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/5021896117600098704'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/5021896117600098704'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/10/claves-para-evitar-el-phishing.html' title='Claves para evitar el &#39;phishing&#39;'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzKlFS4lO1uZDNINzCHUqvh5tlOaAAPXMBtqu1Ujz3Q99u2czwUShHQJasanV9oRj6HBCFjnltT3G2bw3Yfaq6ugiKiUdd9BBwchjd8mlq0UmAx9rLqpWiZxhD8cSBUHUlVOEsrd6lCdSN/s72-c/pishing2.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-2069555029102154549</id><published>2009-10-01T22:42:00.005-04:00</published><updated>2009-10-01T22:49:51.297-04:00</updated><title type='text'>Microsoft Security Essentials, nuevo antivirus gratuito de Microsoft</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiouQvDJZF-WcZ2zqXL2xcvPO30RwB-8cxRePnDhnDTY94SlMBYdBQiOkHF_He60cH1U9Kiy4mfLUZ5UubRrU9wBaXWfNJUUVCQjswJF7QEhwkWen6I5E0K_x_GuOHZ31sFYefus3hWAMhs/s1600-h/Microsoft-Security-Essentials.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 101px; height: 108px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiouQvDJZF-WcZ2zqXL2xcvPO30RwB-8cxRePnDhnDTY94SlMBYdBQiOkHF_He60cH1U9Kiy4mfLUZ5UubRrU9wBaXWfNJUUVCQjswJF7QEhwkWen6I5E0K_x_GuOHZ31sFYefus3hWAMhs/s200/Microsoft-Security-Essentials.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5387828664990887746&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Microsoft acaba de poner al alcance de todos la versión definitiva del antivirus &lt;span style=&quot;font-weight: bold;&quot;&gt;Microsoft Security Essentials&lt;/span&gt; (antes conocido como Morro) del que ofreció una versión beta el 23 de julio.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El programa es gratuito, está en 10 idiomas entre ellos el español y se puede descargar fácilmente desde su &lt;a href=&quot;http://www.microsoft.com/security_essentials/&quot;&gt;página oficial&lt;/a&gt;. Según la empresa, la aplicación no pretende ser un complejo paquete de programas que optimiza el uso de los ordenadores o realiza copias de seguridad. &quot;Si lo que busca es instalar un software y desentenderse de su mantenimiento, &lt;span style=&quot;font-weight: bold;&quot;&gt;Microsoft Security Essentials&lt;/span&gt; se ajusta a sus necesidades&quot;, señala el comunicado oficial.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCkfUD7UcYLjKygtdvgBOuQ-LnSdfIeWnuK0PYU4hDX4pZzg7FFoee20eRRwpOJwvYaZ5xJb6FzizvthU4rLzRRLnUKjM7xV_VCSaS1-NV8Ut7AuSbwhzPzc16SZNwqGGg8x0FqWCuTkfm/s1600-h/microsoft-security-essentials-morro-1.png&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 334px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCkfUD7UcYLjKygtdvgBOuQ-LnSdfIeWnuK0PYU4hDX4pZzg7FFoee20eRRwpOJwvYaZ5xJb6FzizvthU4rLzRRLnUKjM7xV_VCSaS1-NV8Ut7AuSbwhzPzc16SZNwqGGg8x0FqWCuTkfm/s400/microsoft-security-essentials-morro-1.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5387828381496190178&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;El paquete antivirus protege en tiempo real y elimina &lt;span style=&quot;font-weight: bold;&quot;&gt;virus&lt;/span&gt;, &lt;span style=&quot;font-weight: bold;&quot;&gt;spyware&lt;/span&gt;, y &lt;span style=&quot;font-weight: bold;&quot;&gt;software malicioso&lt;/span&gt;. El programa es compatible con los sistemas operativos Windows XP (SP2 o SP3), Windows Vista y Windows 7, tanto en su versión 32 como 64 bits, y se actualiza automáticamente. Durante la instalación, &lt;span style=&quot;font-weight: bold;&quot;&gt;Microsoft &lt;/span&gt;recomienda desinstalar definitivamente cualquier otro programa del mismo tipo.&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/2069555029102154549/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/2069555029102154549?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/2069555029102154549'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/2069555029102154549'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/10/microsoft-security-essentials-nuevo.html' title='Microsoft Security Essentials, nuevo antivirus gratuito de Microsoft'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiouQvDJZF-WcZ2zqXL2xcvPO30RwB-8cxRePnDhnDTY94SlMBYdBQiOkHF_He60cH1U9Kiy4mfLUZ5UubRrU9wBaXWfNJUUVCQjswJF7QEhwkWen6I5E0K_x_GuOHZ31sFYefus3hWAMhs/s72-c/Microsoft-Security-Essentials.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-6138646691448185231</id><published>2009-09-25T20:43:00.003-04:00</published><updated>2009-09-25T20:59:05.503-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Scareware"/><title type='text'>Advierten sobre falsas alertas de seguridad de Firefox</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVe9PYqmD8vJk8eNp0u6w1FojBJbqRK-vQewCd29FsahUgkq8zJbun2DspHpCNYP95QhzSAXhbe8ehFgNJATkl-MdqulqwTFcDRkWH21eXV4Yw_fCipd6TdycmPkoZ7xBwHSBl-lG5PsN0/s1600-h/logo-firefox.png&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 198px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVe9PYqmD8vJk8eNp0u6w1FojBJbqRK-vQewCd29FsahUgkq8zJbun2DspHpCNYP95QhzSAXhbe8ehFgNJATkl-MdqulqwTFcDRkWH21eXV4Yw_fCipd6TdycmPkoZ7xBwHSBl-lG5PsN0/s200/logo-firefox.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5385573156052121730&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;G Data&lt;/span&gt; advierte a los usuarios sobre una oleada de falsas alertas de seguridad en &lt;span style=&quot;font-weight: bold;&quot;&gt;Firefox&lt;/span&gt;. El fraude se lleva a cabo a través de un troyano que redirige cualquier URL a un sitio web infectado. Entonces, se pide a las víctimas potenciales que instalen un software antivirus actualizado para evitar riesgos, pero en realidad los cibercriminales imitan los avisos de seguridad del navegador para distribuir software antivirus falso, conocido como &lt;span style=&quot;font-weight: bold;&quot;&gt;scareware&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los cibercriminales recurren a un &lt;span style=&quot;font-weight: bold;&quot;&gt;troyano &lt;/span&gt;para manipular todas las direcciones introducidas en el navegador, de forma que siempre se redirija a los usuarios a dominios en los que se emiten falsas alertas de seguridad. Entonces, las víctimas potenciales reciben un mensaje de advertencia que imita a los que muestra el popular navegador web &lt;span style=&quot;font-weight: bold;&quot;&gt;Firefox&lt;/span&gt;. En ellos, se les advierte de que el sitio web al que intentan acceder contiene &lt;span style=&quot;font-weight: bold;&quot;&gt;malware &lt;/span&gt;y se les pide que instalen un software de seguridad.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cualquiera que haga click en el botón “conseguir un software de seguridad&quot; será redirigido a un sitio web en el que podrá comprar un “&lt;span style=&quot;font-weight: bold;&quot;&gt;Antivirus Personal&lt;/span&gt;&quot;. En realidad, tal software es &lt;span style=&quot;font-weight: bold;&quot;&gt;scareware&lt;/span&gt;, un falso antivirus que sólo intenta hacer creer al usuario de que su ordenador está infectado, sin hacer nada en realidad.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los expertos de los laboratorios de seguridad de &lt;span style=&quot;font-weight: bold;&quot;&gt;G Data&lt;/span&gt; aconsejan no visitar sitios web como &lt;span style=&quot;font-weight: bold;&quot;&gt;stopmalwaredomains.com&lt;/span&gt;, &lt;span style=&quot;font-weight: bold;&quot;&gt;defenderpageblock.com&lt;/span&gt; o &lt;span style=&quot;font-weight: bold;&quot;&gt;adwaredomainlist.com&lt;/span&gt;, entre otros.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;“Estamos asistiendo a un incremento definitivo en la circulación de falsos programas antivirus. El &lt;span style=&quot;font-weight: bold;&quot;&gt;scareware &lt;/span&gt;se ha convertido ya en una de las fuentes de ingresos más rentables para la economía sumergida del cibercrimen&quot;, afirma Ralf Benzmüller, responsable de los laboratorios de seguridad de &lt;span style=&quot;font-weight: bold;&quot;&gt;G Data&lt;/span&gt;. “En el mejor de los casos, las víctimas de este engaño habrán desperdiciado su dinero en programas antivirus que no sirven para nada. No obstante, debemos asumir que estos timadores utilizarán el &lt;span style=&quot;font-weight: bold;&quot;&gt;troyano &lt;/span&gt;instalado para propagar más &lt;span style=&quot;font-weight: bold;&quot;&gt;malware &lt;/span&gt;y vender los datos de las tarjetas de crédito obtenidos durante la compra&quot;.&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/6138646691448185231/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/6138646691448185231?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/6138646691448185231'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/6138646691448185231'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/09/advierten-sobre-falsas-alertas-de.html' title='Advierten sobre falsas alertas de seguridad de Firefox'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVe9PYqmD8vJk8eNp0u6w1FojBJbqRK-vQewCd29FsahUgkq8zJbun2DspHpCNYP95QhzSAXhbe8ehFgNJATkl-MdqulqwTFcDRkWH21eXV4Yw_fCipd6TdycmPkoZ7xBwHSBl-lG5PsN0/s72-c/logo-firefox.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-1547530091084142889</id><published>2009-09-14T21:23:00.003-04:00</published><updated>2009-09-14T21:29:50.610-04:00</updated><title type='text'>Aumenta tendencia mundial de fraudes bancarios</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghMQC2JLlmRuDC9pwEA9a5y1Hi_U0OBnrPWVmYGlbz2IIO5iE5Sq5j5FRGNs7e5i-kM05PaxrUj0nzasOEU4F0ixeN6rxKKA1kCub9FziAF_DtI5SBjMzHglsMorFsVEvIG-rCsZjXliIv/s1600-h/firma+digital.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 169px; height: 200px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghMQC2JLlmRuDC9pwEA9a5y1Hi_U0OBnrPWVmYGlbz2IIO5iE5Sq5j5FRGNs7e5i-kM05PaxrUj0nzasOEU4F0ixeN6rxKKA1kCub9FziAF_DtI5SBjMzHglsMorFsVEvIG-rCsZjXliIv/s200/firma+digital.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5381499719309208338&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;El aumento en las transacciones bancarias en Internet, la interconexión global de los bancos, nuevos productos y la especialización del crimen organizado, son las principales causas del aumento de los fraudes en este sector.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;NeoSecure &lt;/span&gt;advirtió que la nueva tendencia de fraudes de gran impacto en la banca multicanal, se denomina “&lt;span style=&quot;font-weight: bold;&quot;&gt;Take&amp;amp;Run&lt;/span&gt;&quot;, la cual se refiere a ataques muy rápidos, de gran coordinación y de alto impacto financiero.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;“En vez de tener un ladrón que está robando en las calles, hay un asaltante de bancos que se lleva todo de una vez&quot;, explica Fernando Fuentes, Gerente de Investigación y Desarrollo de &lt;span style=&quot;font-weight: bold;&quot;&gt;NeoSecure&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Las instituciones propensas a sufrir este tipo de ataque son principalmente entidades financieras, como bancos y organizaciones ligadas al intercambio de valores.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los bancos son atacados a través de diversos canales, como Internet, líneas telefónicas, correos electrónicos y muchas veces con colaboración interna de algún funcionario. “Es un verdadero dolor de cabeza sufrir un robo de USD 11 millones en un fin de semana. Genera un problema con los seguros, con los clientes y con su imagen pública&quot;, afirma Fuentes.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Dentro de este clasificación se encuentra también el llamado &lt;span style=&quot;font-weight: bold;&quot;&gt;Pump&amp;amp;Dump&lt;/span&gt;, que afecta a las corredoras de bolsa. Consiste en que el ciberdelincuente crea una cuenta, compra acciones a bajo precio, luego ingresa a cuentas de otros y comienza a comprar grandes cantidades de una determinada acción, aumentando artificialmente su valor. Una vez que el delincuente detecta que ya ha ganado suficiente, retorna a su cuenta y vende las acciones que compró, a un precio mucho mayor que el real.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Según el especialista de NeoSecure, la razón por la cual la banca y otras instituciones financieras están siendo un blanco apetecido, se debe principalmente a que el sistema financiero pertenece a una red global interconectada. La información privada (PIN, números de tarjetas, números de cuentas etc.) puede ser capturada en cualquier parte del mundo y no se tiene control de lo que sucede en otros lugares. “Hoy en día, los fraudes a los bancos son más violentos, más organizados y los ciberdelicuentes poseen mejores recursos tecnológicos, lo que provoca un fuerte impacto en la empresa afectada por un ataque&quot;, agregó Fuentes. &lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/1547530091084142889/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/1547530091084142889?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/1547530091084142889'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/1547530091084142889'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/09/aumenta-tendencia-mundial-de-fraudes.html' title='Aumenta tendencia mundial de fraudes bancarios'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghMQC2JLlmRuDC9pwEA9a5y1Hi_U0OBnrPWVmYGlbz2IIO5iE5Sq5j5FRGNs7e5i-kM05PaxrUj0nzasOEU4F0ixeN6rxKKA1kCub9FziAF_DtI5SBjMzHglsMorFsVEvIG-rCsZjXliIv/s72-c/firma+digital.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-5363145378789686804</id><published>2009-09-08T20:09:00.003-04:00</published><updated>2009-09-08T20:19:02.476-04:00</updated><title type='text'>P2P es la fuente más habitual de virus y malware</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3zDOjxl8y4n3KVxRa5b5an9GpUAO4xBqf9CXTrFUnVuQyaLJRnWK0GHuHl7WaG58unWgxEFSM9qNzFuEFG8qIzu2_xUrJTm1_hgj3rHUd5odS9ydGqU8qzhR_Jii-o8PBGtbPoTzF_LMy/s1600-h/malware.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 166px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3zDOjxl8y4n3KVxRa5b5an9GpUAO4xBqf9CXTrFUnVuQyaLJRnWK0GHuHl7WaG58unWgxEFSM9qNzFuEFG8qIzu2_xUrJTm1_hgj3rHUd5odS9ydGqU8qzhR_Jii-o8PBGtbPoTzF_LMy/s200/malware.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5379254779737856130&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;G Data&lt;/span&gt; advierte un notable incremento de los archivos infectados que intercambia la comunidad online mediante las redes peer to peer (&lt;span style=&quot;font-weight: bold;&quot;&gt;P2P&lt;/span&gt;). De acuerdo a los análisis llevados a cabo por los laboratorios de seguridad de &lt;span style=&quot;font-weight: bold;&quot;&gt;G Data&lt;/span&gt; casi se ha triplicado la cantidad de &lt;span style=&quot;font-weight: bold;&quot;&gt;malware &lt;/span&gt;que circula junto a software pirata, mapas de navegadores, tonos para móviles, videos o los archivos de música que se descargan habitualmente los internautas. Con más de un 90% de archivos infectados, &lt;span style=&quot;font-weight: bold;&quot;&gt;Torrentreactor.net&lt;/span&gt; supera en la distribución de &lt;span style=&quot;font-weight: bold;&quot;&gt;malware &lt;/span&gt;a sitios como &lt;span style=&quot;font-weight: bold;&quot;&gt;torrent.to&lt;/span&gt; o &lt;span style=&quot;font-weight: bold;&quot;&gt;The Pirate Bay&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los archivos torrent se han consolidado definitivamente como el sistema más utilizado por la comunidad online para compartir archivos. Las ventajas son obvias, pues la transferencia de archivos se realiza de forma totalmente descentralizada, lo que permite que grandes cantidades de datos circulen rápidamente entre usuarios. En consecuencia, el número de internautas que utilizan estos sistemas es muy alto, seguramente en torno a varios millones, lo que explica el enorme atractivo que los archivos &lt;span style=&quot;font-weight: bold;&quot;&gt;torrent &lt;/span&gt;y las redes &lt;span style=&quot;font-weight: bold;&quot;&gt;P2P &lt;/span&gt;despiertan entre los ciberdelincuentes, que emplean cada vez con más frecuencia estos sistemas para distribuir &lt;span style=&quot;font-weight: bold;&quot;&gt;código malicioso&lt;/span&gt; y todo tipo de &lt;span style=&quot;font-weight: bold;&quot;&gt;malware&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De acuerdo a las estadísticas sobre &lt;span style=&quot;font-weight: bold;&quot;&gt;malware &lt;/span&gt;que elabora &lt;span style=&quot;font-weight: bold;&quot;&gt;G Data&lt;/span&gt;, llama especialmente la atención el papel de &lt;span style=&quot;font-weight: bold;&quot;&gt;torrentreactor.net&lt;/span&gt; como fuente de distribución de &lt;span style=&quot;font-weight: bold;&quot;&gt;malware&lt;/span&gt;. En los últimos tres días se han producido más de 2.400 incidencias, en las que &lt;span style=&quot;font-weight: bold;&quot;&gt;G Data&lt;/span&gt; ha impedido la infección de dominios mediante archivos &lt;span style=&quot;font-weight: bold;&quot;&gt;torrent &lt;/span&gt;infectados con &lt;span style=&quot;font-weight: bold;&quot;&gt;malware&lt;/span&gt;. Como comparación, los laboratorios de seguridad de &lt;span style=&quot;font-weight: bold;&quot;&gt;G Data&lt;/span&gt; recibieron durante todo el mes de agosto 9.400 archivos con malware procedentes de redes P2P. Si la tendencia se mantiene, las cifras relativas a este tipo de malware pueden doblarse en el mes de septiembre.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ralf Benzmüller, director de los laboratorios de seguridad de G Data, considera que “las cifras hablan por sí solas y desde G Data queremos prevenir a los usuarios de Internet del peligro que entrañan las redes peer-to-peer y los archivos ‘torrent’. Además de los problemas que puedan derivarse de la aplicación de las leyes que vigilan el cumplimiento de los derechos de autor, la descarga de software implica un elevado riesgo de infectar nuestros ordenadores con archivos que contienen todo tipo de malware&quot;.&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/5363145378789686804/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/5363145378789686804?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/5363145378789686804'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/5363145378789686804'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/09/p2p-es-la-fuente-mas-habitual-de-virus.html' title='P2P es la fuente más habitual de virus y malware'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3zDOjxl8y4n3KVxRa5b5an9GpUAO4xBqf9CXTrFUnVuQyaLJRnWK0GHuHl7WaG58unWgxEFSM9qNzFuEFG8qIzu2_xUrJTm1_hgj3rHUd5odS9ydGqU8qzhR_Jii-o8PBGtbPoTzF_LMy/s72-c/malware.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-5086490397786621100</id><published>2009-09-05T16:13:00.004-04:00</published><updated>2009-09-05T16:30:10.505-04:00</updated><title type='text'>La importancia de usar conexiones seguras</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW68D6aBfEpnIibF6CnfQUS2EIrGgr-NDgr2bVXmXBmPf7qllc3kMKSwd28JgLHMenO5YypHcj70uptIqV_yjnMxS-ziZKmaIOcteoFstUi7NBxcPxni3gNJPAN6tBX4OfNEZ6fGoDffSI/s1600-h/378641934_90748e6b0f.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 150px; height: 200px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW68D6aBfEpnIibF6CnfQUS2EIrGgr-NDgr2bVXmXBmPf7qllc3kMKSwd28JgLHMenO5YypHcj70uptIqV_yjnMxS-ziZKmaIOcteoFstUi7NBxcPxni3gNJPAN6tBX4OfNEZ6fGoDffSI/s200/378641934_90748e6b0f.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5378083220491381426&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Para quienes seguimos alguna fuente de noticias sobre la Red ya habréis notado el goteo de noticias sobre ataques a &lt;span style=&quot;font-weight: bold;&quot;&gt;servidores DNS &lt;/span&gt;encargados de una zona determinada. por ejemplo, hace apenas unos días el ataque a los servidores encargados de la zona &lt;span style=&quot;font-weight: bold;&quot;&gt;.pr&lt;/span&gt; permitió un deface en varias páginas web locales ( &lt;span style=&quot;font-weight: bold;&quot;&gt;google.com.pr&lt;/span&gt; por ejemplo ), otro en Nueva Zelanda afectó a &lt;span style=&quot;font-weight: bold;&quot;&gt;MSN&lt;/span&gt; y la semana pasada ocurría lo mismo con &lt;span style=&quot;font-weight: bold;&quot;&gt;Google Marruecos&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(255, 0, 0);&quot;&gt;¿Que esta ocurriendo?&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estos ataques, que empiezan a proliferar y que con toda probabilidad se harán más frecuentes en los próximos días, se están realizando explotando vulnerabilidades de &lt;span style=&quot;font-weight: bold;&quot;&gt;inyección SQL&lt;/span&gt; en los paneles de administración de los dominios de primer nivel. Esto significa que aprovechando fallos en el control de los parámetros por &lt;span style=&quot;font-weight: bold;&quot;&gt;URL &lt;/span&gt;de paneles de gestión de dominios de primer nivel ( por ejemplo el dominio .pr ) un atacante puede hacer que cualquier petición a &lt;span style=&quot;font-weight: bold;&quot;&gt;google.pr&lt;/span&gt; ( o cualquier otro dominio .pr ) en lugar de llevar a los servidores de &lt;span style=&quot;font-weight: bold;&quot;&gt;Google &lt;/span&gt;lleve a otro ordenador.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si bien en los casos conocidos hasta el momento los atacantes se han limitado a hacer crecer su ego mostrando un mensaje en lugar de las páginas afectadas, el problema es mucho más serio ya que nada les hubiera impedido mostrar, en lugar de una firma, una página igual que la original con el fin de capturar los datos de acceso de los usuarios.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En el supuesto caso de querer capturar los datos, el usuario no sabría que no está accediendo realmente a la página que desea e introduciría sus datos confiado, entonces el hacker podría guardar estos datos para por ejemplo robar la identidad de la victima como ocurrió recientemente con Christian de Maestros del Web.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;span style=&quot;font-weight: bold; color: rgb(255, 0, 0);&quot;&gt;¿Que debo hacer?&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si bien cómo usuario no podemos solucionar las vulnerabilidades de los servidores DNS, tenemos una herramienta para evitar que nuestros datos caigan en malas manos, el HTTPS.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Usando HTTPS en lugar de HTTP, por ejemplo https://gmail.com/, un tercero de confianza certificará que la página en la que estamos es realmente la página en la que queremos entrar.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEif92CEN8WXJV4Buvd39JxFnKME6gCiLsJPnFfQg5JXAqdcf-bW530UYVr8eITO94uxWicNzzwRW05wqa6xeQfRSK5aXzjuvkKcT3gM0mJa9HltBQ1C0LFJx_peSKRXJc8079jPZE0tly_m/s1600-h/ok.gif&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 49px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEif92CEN8WXJV4Buvd39JxFnKME6gCiLsJPnFfQg5JXAqdcf-bW530UYVr8eITO94uxWicNzzwRW05wqa6xeQfRSK5aXzjuvkKcT3gM0mJa9HltBQ1C0LFJx_peSKRXJc8079jPZE0tly_m/s400/ok.gif&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5378081404163753602&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sin embargo, en caso de que se nos envíe a una página falsa, el navegador mostrará un mensaje similar a este:&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB64-7sNPk4D_QGCj7VjqmK9UcQIWQl97kRW_cjUioscu-Fr4-yhUkM-bcoN51pus-cUhGeYi9cUQIWWpWbIdgvdjq7Pv-ksSDT4lGpyNSkOfnduTtznjkuQnOR09gt9AIhOIontZ_g2Fd/s1600-h/error.gif&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 300px; height: 138px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhB64-7sNPk4D_QGCj7VjqmK9UcQIWQl97kRW_cjUioscu-Fr4-yhUkM-bcoN51pus-cUhGeYi9cUQIWWpWbIdgvdjq7Pv-ksSDT4lGpyNSkOfnduTtznjkuQnOR09gt9AIhOIontZ_g2Fd/s400/error.gif&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5378081405877975762&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(255, 0, 0);&quot;&gt;Conclusión&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si queremos evitar problemas, es conveniente que nos aseguremos de estar usando una conexión segura ( HTTPS ) cada vez que introduzcamos nuestros datos en una página web, sobretodo en bancos, cuentas de correo, sitios de ventas, etc.-&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/5086490397786621100/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/5086490397786621100?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/5086490397786621100'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/5086490397786621100'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/09/la-importancia-de-usar-conexiones.html' title='La importancia de usar conexiones seguras'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjW68D6aBfEpnIibF6CnfQUS2EIrGgr-NDgr2bVXmXBmPf7qllc3kMKSwd28JgLHMenO5YypHcj70uptIqV_yjnMxS-ziZKmaIOcteoFstUi7NBxcPxni3gNJPAN6tBX4OfNEZ6fGoDffSI/s72-c/378641934_90748e6b0f.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-4432782759739899679</id><published>2009-08-30T20:02:00.002-04:00</published><updated>2009-08-30T20:11:29.243-04:00</updated><title type='text'>20 años de amenazas informáticas en la Red, según Panda</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgURXkVW_k84Hj3ncIByfqWF0TcwrtBExW0oEAIInfY2r1VzW_QrbpTojRK6nwxeMzfnOm9449vSMP_yJRhqjeGdqgE3PdkDqs3wVldI3HxggxfNqmuVUOm5pBUf7xCpVPMuTCDWZNqx0em/s1600-h/t14962.Panda-Antivirus.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 200px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgURXkVW_k84Hj3ncIByfqWF0TcwrtBExW0oEAIInfY2r1VzW_QrbpTojRK6nwxeMzfnOm9449vSMP_yJRhqjeGdqgE3PdkDqs3wVldI3HxggxfNqmuVUOm5pBUf7xCpVPMuTCDWZNqx0em/s200/t14962.Panda-Antivirus.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5375913417557203522&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;20 años, 20 amenazas. Es una forma curiosa de celebrar un cumpleaños, pero si se tiene en cuenta el carácter del &#39;cumpleañero&#39; tal vez no sorprenda tanto. Panda Security se ha &#39;autoregalado&#39; un &lt;a href=&quot;http://www.pandasecurity.com/spain/20aniversario&quot;&gt;informe &lt;/a&gt;elaborado por la compañía sobre las veinte amenazas informáticas que más &#39;guerra&#39; han dado en las dos últimas décadas, tanto a usuarios finales como a empresas.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El criterio para entrar en esta selecta lista es la cantidad de quebraderos de cabeza que han dado a los informáticos para reducirles. Cuanto más dañinos y populares, más papeletas ganadoras para tener el dudoso placer de figurar en ella. A continuación, y en orden cronológico, van algunos de los elegidos.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Viernes 13 o Jerusalem. No fue el primero en el tiempo, pero sí el primero que más se hizo notar. Brain, Virdem, Charlie o Lehigh le precedieron en aquella época en la que los virus informáticos aún sonaban a chino a la mayoría de la población. Fue el primer virus residente en memoria que se activaba, espontáneamente, en la fecha de su nombre y borraba todos los programas que intentaban ejecutarse.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;En la década de los 90 hay unos cuantos destacables.&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El Barrotes, creado en 1993, aparece como el primer virus informático español. Escribía su código en los archivos.com y.exe de MS-Dos y permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras azules verticales en el monitor.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Luego vinieron el Cascade o Falling Letters, el virus &#39;artístico&#39; que hacía caer las letras de la pantalla como si se tratara de una cascada cuando infectaba un ordenador, o el CIH o Chernobyl, el &#39;precoz&#39; que en una única semana se expandió por todo el mundo.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero si se busca al &#39;hermano mayor&#39; de la década, ése es el Melissa. Se autopropagaba a los primeros 50 contactos de Outlook e infectaba a todos los archivos que se abrían con el MS World. Su creador, David Smith, se arrepintió y renegó de su creación, pero el virus con nombre de &#39;streaper&#39; instauró escuela. Y su alumno más aventajado fue I love you, disfrazado de misiva amorosa y distribuido a través del e-mail. Y es que a nadie le amarga un dulce. Desde Filipinas, el virus distribuyó &#39;su amor&#39; a 45 millones de ordenadores y causó dos billones de pérdidas. &quot;Fue un juego de niños&quot; dijo su joven creador.&lt;br /&gt;&lt;/div&gt;El nuevo siglo ataca con fuerza&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con el nuevo siglo ya empezado, las amenazas informáticas se convirtieron en el pan nuestro de cada día. Klez inició la andadura y se expandió a través de variantes con bastante éxito.. Nimda le siguió la estela y era capaz de crear privilegios de administrador en los ordenadores afectados.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;SQL Slammer fue el primero de una lista que seguramente muchos aún recuerdan, por cercanía en el tiempo y por daño infringido. Blaster, se alió con Sobig y en una semana pusieron ‘patas arriba’ la Red y se convirtieron en los más buscados.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El último del informe es Conficker, que aunque no causó tantos daños como sus hermanos mayores, siguió su ejemplo y puso en alerta a toda la Red.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Muchos se han quedado en el tintero, pero seguramente habrá nuevas amenazas con las que celebrar más año&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/4432782759739899679/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/4432782759739899679?isPopup=true' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/4432782759739899679'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/4432782759739899679'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/08/20-anos-de-amenazas-informaticas-en-la.html' title='20 años de amenazas informáticas en la Red, según Panda'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgURXkVW_k84Hj3ncIByfqWF0TcwrtBExW0oEAIInfY2r1VzW_QrbpTojRK6nwxeMzfnOm9449vSMP_yJRhqjeGdqgE3PdkDqs3wVldI3HxggxfNqmuVUOm5pBUf7xCpVPMuTCDWZNqx0em/s72-c/t14962.Panda-Antivirus.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-7246130272346552840</id><published>2009-08-20T20:37:00.003-04:00</published><updated>2009-08-20T22:27:03.655-04:00</updated><title type='text'>Kaspersky presenta “Tu guía para frenar el cibercrimen&quot;</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnDdF2CF7w53ScokQxZUAri7N5dQtwWd5iwdAHCm9WI7F_6v4H-1f0zqc_m3nAkJLgtzEVO7HKFNhdPY-dmtygrzo037NCh4edVHBjm32cyyh1QOTUhESKDvmGeZ70EBDy-TZ5yu-3KQvq/s1600-h/logo-kaspersky.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 198px; height: 200px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnDdF2CF7w53ScokQxZUAri7N5dQtwWd5iwdAHCm9WI7F_6v4H-1f0zqc_m3nAkJLgtzEVO7HKFNhdPY-dmtygrzo037NCh4edVHBjm32cyyh1QOTUhESKDvmGeZ70EBDy-TZ5yu-3KQvq/s200/logo-kaspersky.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5369815548037027090&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;En “&lt;span style=&quot;font-weight: bold;&quot;&gt;Tu guía para frenar el cibercrimen&lt;/span&gt;&quot;, &lt;span style=&quot;font-weight: bold;&quot;&gt;Kaspersky &lt;/span&gt;Lab aconseja sobre cómo protegerse de muchas amenazas en Internet, como de los ataques de hackers, phishing, ransomware, etc.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El cibercrimen está muy cerca y cualquiera que navegue por Internet puede ser su víctima. Por esta razón, &lt;span style=&quot;font-weight: bold;&quot;&gt;Kaspersky &lt;/span&gt;Lab ha presentado una guía práctica para todos los usuarios de Internet donde se aconseja cómo permanecer a salvo del cibercrimen.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;“Los tiempos en que los creadores de virus y otros códigos maliciosos se reivindicaban diciendo que lo hacían por probarse a si mismos y al mundo que eran mejores que quienes intentaban proteger sus sistemas, ya han pasado. El lucro y el beneficio económico ha reducido a estos “románticos&quot; a una parte marginal del mundo de las amenazas digitales&quot;, comenta Ricardo Hernández, director técnico de &lt;span style=&quot;font-weight: bold;&quot;&gt;Kaspersky &lt;/span&gt;Lab Iberia.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Son múltiples los sistemas de ataque que se descubren cada día y las formas de obtener beneficio económico que encuentran las redes de ciberdelincuentes: desde el alquiler de redes zombies por horas y con soporte técnico para atacar webs de comercio electrónico o llevar a cabo campañas masivas de spam, hasta portales de subastas de nuevas vulnerabilidades de día cero, pasando por troyanos multibanco, que se quedan “dormidos&quot; sin realizar ninguna acción para no ser detectados y que en el momento en que se accede a una cuenta de banca online inyectan un código en los navegadores para pedir más datos (como la clave PIN del cajero).&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;“Los usuarios somos cada día más conscientes de los riesgos que entrañan estas nuevas formas de ataque, pero, por supuesto, no queremos renunciar a las ventajas que Internet nos ofrece&quot;, continúa Hernández. Por esta razón, Kaspersky Lab ha publicado “Tu guía para frenar el cibercrimen&quot;, donde se informa de los distintos códigos maliciosos y estafas que nos podemos encontrar y se dan las claves para descubrir si nuestros ordenadores están infectados, así como consejos para evitar caer en la trampa.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;“Aunque suene a vieja frase hecha, la mejor defensa contra estos nuevos tipos de ataques no es ni más ni menos que el viejo sentido común. Usar la cabeza y la lógica cuando utilizamos los medios digitales en nuestra vida&quot;, finaliza Hernández.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;a href=&quot;http://muycomputerpro.com/files/301-3893-ARCHIVO_PDF/Tu_guia_para_frenar_el_Cibercrimen.pdf&quot;&gt;Enlace de descarga de “Tu guía para frenar el cibercrimen” en español en formato PDF&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/7246130272346552840/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/7246130272346552840?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/7246130272346552840'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/7246130272346552840'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/08/kaspersky-presenta-tu-guia-para-frenar.html' title='Kaspersky presenta “Tu guía para frenar el cibercrimen&quot;'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnDdF2CF7w53ScokQxZUAri7N5dQtwWd5iwdAHCm9WI7F_6v4H-1f0zqc_m3nAkJLgtzEVO7HKFNhdPY-dmtygrzo037NCh4edVHBjm32cyyh1QOTUhESKDvmGeZ70EBDy-TZ5yu-3KQvq/s72-c/logo-kaspersky.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-5704849227427927013</id><published>2009-08-14T09:43:00.003-04:00</published><updated>2009-08-14T09:51:25.892-04:00</updated><title type='text'>Kaspersky Antivirus Gratis en línea</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnDdF2CF7w53ScokQxZUAri7N5dQtwWd5iwdAHCm9WI7F_6v4H-1f0zqc_m3nAkJLgtzEVO7HKFNhdPY-dmtygrzo037NCh4edVHBjm32cyyh1QOTUhESKDvmGeZ70EBDy-TZ5yu-3KQvq/s1600-h/logo-kaspersky.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 198px; height: 200px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnDdF2CF7w53ScokQxZUAri7N5dQtwWd5iwdAHCm9WI7F_6v4H-1f0zqc_m3nAkJLgtzEVO7HKFNhdPY-dmtygrzo037NCh4edVHBjm32cyyh1QOTUhESKDvmGeZ70EBDy-TZ5yu-3KQvq/s200/logo-kaspersky.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5369815548037027090&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Ahora ya puedes detectar &lt;span style=&quot;font-weight: bold;&quot;&gt;virus&lt;/span&gt;, &lt;span style=&quot;font-weight: bold;&quot;&gt;Spyware &lt;/span&gt;(programas espías) o &lt;span style=&quot;font-weight: bold;&quot;&gt;código malicioso&lt;/span&gt; con &lt;span style=&quot;font-weight: bold;&quot;&gt;Kaspersky Antivirus Online Gratis&lt;/span&gt;, y esto se trata de una muy buena noticia para quienes no han probado todavía este poderoso Anti-virus, que para muchos es el mejor, ya que te permite escanear en línea sin tener que instalar &lt;span style=&quot;font-weight: bold;&quot;&gt;Kaspersky.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además la gente de Kaspersky ha añadido la posibilidad de ver cuales virus ha dejado pasar tu actual Antivirus y así puedas hacer una comparación ver si te conviene más instalar definitivamente &lt;span style=&quot;font-weight: bold;&quot;&gt;Kaspersky&lt;/span&gt;.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El Antivirus en línea &lt;span style=&quot;font-weight: bold;&quot;&gt;Kaspersky &lt;/span&gt;usa tecnología Java para escanear tu computadora desde tu navegador web, esto quiere decir que lo puedes usar perfectamente desde Internet Explorer, Mozilla Firefox, Opera, Safari o Chrome, lo cual se agradece bastante.&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJHzK7muzN8_0dZnOWxMkQX_NsScxiK-se579BLBnoeH-2pPdrBWM4omT7VDwE7ETgZUo73DmRhGSvR11tpYuXFxfvRZS7ev6HBPMn1e31zQFSA9suq8RHygbmr9SWi5wob6g5kTNx34wz/s1600-h/kaspersky-online-scanner.png&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 443px; height: 343px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJHzK7muzN8_0dZnOWxMkQX_NsScxiK-se579BLBnoeH-2pPdrBWM4omT7VDwE7ETgZUo73DmRhGSvR11tpYuXFxfvRZS7ev6HBPMn1e31zQFSA9suq8RHygbmr9SWi5wob6g5kTNx34wz/s320/kaspersky-online-scanner.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5369816298668347570&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/div&gt;Pero hay una cosa que debes tener muy en cuenta, este Antivirus en línea no te protege de virus en tiempo real, ya que solo se trata de un escáner y &lt;span style=&quot;font-weight: bold;&quot;&gt;limpiador&lt;/span&gt;, para estar protegido en tiempo real debes de descargar e instalar el &lt;span style=&quot;font-weight: bold;&quot;&gt;Kaspersky Antivirus o el Kaspersky Internet Security&lt;/span&gt;.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://latam.kaspersky.com/antivirus-online-gratis/&quot;&gt;Enlace al Antivirus Online de Kaspersky.&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/5704849227427927013/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/5704849227427927013?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/5704849227427927013'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/5704849227427927013'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/08/kaspersky-antivirus-gratis-en-linea.html' title='Kaspersky Antivirus Gratis en línea'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnDdF2CF7w53ScokQxZUAri7N5dQtwWd5iwdAHCm9WI7F_6v4H-1f0zqc_m3nAkJLgtzEVO7HKFNhdPY-dmtygrzo037NCh4edVHBjm32cyyh1QOTUhESKDvmGeZ70EBDy-TZ5yu-3KQvq/s72-c/logo-kaspersky.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-62600254435716634</id><published>2009-08-06T19:05:00.004-04:00</published><updated>2009-08-06T19:46:50.667-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ataque de denegación de servicio"/><title type='text'>Twitter se cae víctima de un &#39;Ataque de denegación de servicio&#39;</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt5SCoQmFE4FWUzmEwzhe2RG-w1JtTWOH2RfmuiHw3UDOuYBJQ_RIo5xEJno_8zJgvzc2PGAP0l39LRazn42QUTjQEdD19J5JQGcCiilfhjQ2ZTI_KgLU7wPjdM0-OQ9Mt8DDXLA43_j35/s1600-h/ataque-dos.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 320px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt5SCoQmFE4FWUzmEwzhe2RG-w1JtTWOH2RfmuiHw3UDOuYBJQ_RIo5xEJno_8zJgvzc2PGAP0l39LRazn42QUTjQEdD19J5JQGcCiilfhjQ2ZTI_KgLU7wPjdM0-OQ9Mt8DDXLA43_j35/s320/ataque-dos.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5366998464927212290&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Mas importante que la noticia en si misma es saber que es un &lt;span style=&quot;font-weight: bold;&quot;&gt;Ataque de denegación de servicio&lt;/span&gt; y cuales son las formas de ayudar a prevenirlo. Sin embargo en beneficio de nuestros lectores acá les dejo el &lt;a href=&quot;http://www.elmundo.es/elmundo/2009/08/06/navegante/1249573539.html&quot; target=&quot;xxx&quot;&gt;link con la noticia&lt;/a&gt;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Conociendo los ataques de Denegación de Servicio (DoS)&lt;/span&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Muchas veces la seguridad de un sistema hace que un atacante inexperto tenga un sentimiento de frustración. Algunos de estos atacantes, sintiéndose inútiles e incapaces, lanzan un ataque DoS como último recurso. Unas veces es simplemente por motivos personales o políticos. Otras veces los atacantes realizan un ataque DoS porque les es necesario a fin de vulnerar un sistema: puede ser que los atacantes necesiten que un sistema caiga para que un administrador de él lo reinicie. Es muy fácil vulnerar un sistema justo durante el reinicio, antes de que todos los servicios estén totalmente operativos.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La acción de una caída inexplicable de un sistema conectado a Internet debería atraer la atención del administrador sobre la posibilidad de estar sufriendo un ataque, pero, por desgracia, la mayoría de los administradores no le dan importancia y reinician el sistema sin pensarlo mucho.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Aunque es imposible analizar todos los posibles motivos de un ataque, no debemos olvidar que Internet no es muy diferente a la vida real. No todas las personas son normales: hay quien disfruta haciendo maldades y cualquier ataque o posible conquista le da sensación de poder. Y recordemos también, que es mucho mas idéntico a la vida real de lo que parece: nadie regala nada por nada y por tanto, nadie nos va a regalar nada en la vida real... ni en Internet. Todo lo que aparentemente es gratis o de fácil adquisición, llevará &quot;regalo&quot; incorporado. Los usuarios finales deben ser muy precavidos con el riesgo actual que conllevan las &lt;span style=&quot;font-weight: bold;&quot;&gt;redes P2P&lt;/span&gt;: nada es gratis.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Un ejemplo muy fácil de entender para los menos expertos:&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Imagínate que en una pizzería atienden las llamadas por teléfono. Normalmente cada cinco minutos llama alguien, así que no se suelen solapar las llamadas. De repente un cliente malhumorado de la pizzería decide fastidiar el servicio durante un rato de la siguiente manera: entre varios llamaran a la pizzería durante un par de horas sin parar. ¿Qué pasara? Que cuando los clientes reales quieran llamar a la pizzería no podrán hacer su pedido, ya que el teléfono estará ocupado.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La mayoría de estos ataques se llevan acabo gracias a miles o cientos de miles de usuarios comunes y corrientes, que sin darse cuenta, han convertido su PC en una especie de &lt;span style=&quot;font-weight: bold;&quot;&gt;zombie &lt;/span&gt;(probablemente a través de algún &lt;span style=&quot;font-weight: bold;&quot;&gt;virus&lt;/span&gt;, &lt;span style=&quot;font-weight: bold;&quot;&gt;spyware&lt;/span&gt;, &lt;span style=&quot;font-weight: bold;&quot;&gt;troyano&lt;/span&gt;, etc.) que el atacante tiene en su poder. Así, para realizar el ataque de denegación de servicio, el atacante le indica a estos cientos de miles de zombies que realicen una petición (request) a cierto website, y este al verse desbordado por tantas peticiones no tiene más remedio que colapsar.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por eso es muy importante tomar algunas medidas mínimas, como instalar un &lt;span style=&quot;font-weight: bold;&quot;&gt;firewall/antivirus&lt;/span&gt; en nuestro ordenador y así evitar colaborar con estos ataques que al fin y al cabo nos afectan a todos.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Variantes de ataques DoS&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;consumo de ancho de banda&lt;/span&gt; :&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Consisten simplemente en consumir todo el ancho de banda, es relativamente sencillo:&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;    * por ejemplo un servidor de Internet pequeño, un ADSL típico, con una entrada de 512 Kb. Desde un equipo malintencionado con un ancho de banda de 2 Mb se realiza el ataque. Equivale al choque frontal de un tren con un triciclo.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;    * o bien, y es lo más normal, uniendo multitud de pequeñas máquinas para saturar la conexión de red de la víctima. Con simples modems de 56 Kb se pueden saturar líneas de 60 Mb de una manera sencilla: puede basarse por ejemplo, en que el atacante convenza a los sistemas amplificadores para enviar tráfico de red a la víctima consiguiendo de esa manera con un simple módem el enviar a la víctima flujos de información de hasta 100 Mb (megas!!). No es difícil usar estas técnicas de amplificación. O bien basarse en sistemas &quot;&lt;span style=&quot;font-weight: bold;&quot;&gt;zombies&lt;/span&gt;&quot;, miles, capturados previamente y en espera de ser despertados para organizar un ataque conjunto. En Internet se venden listas de miles de equipos conquistados y lo que es peor: alguien las compra, o puede comprarlas, cuando desea realizar uno de estos ataques.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cualquier estudiante de redes sabe que el tráfico ICMP es peligroso. Es necesario para realizar muchos diagnósticos pero, por desgracia, es la bala que se utiliza en los ataques de consumo de ancho de banda. Es relativamente sencillo además falsificar la dirección origen con lo que es sumamente difícil identificar al culpable.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;inanición de recursos&lt;/span&gt; :&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esta enfocado, en vez de a agotar el ancho de banda del sistema atacado, al consumo de los recursos del sistema, a la saturación de la CPU, memoria, lo que sea, hasta que la máquina se cae. Este tipo de ataque, generalmente provoca un fallo general del sistema, o que se llene un disco de log, o procesos que se cuelgan porque necesitan CPU que el sistema no le está proporcionando o se lo proporciona escasamente: y alguno de estos procesos puede ser crítico para el sistema.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;errores de programación&lt;/span&gt; :&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Envío de datos &quot;anormales&quot;, que no cumplen las RFC (normas de definición del protocolo) al sistema objetivo: si la pila TCP/IP no es capaz de manejar estas excepciones y los programadores no han supuesto estos casos, terminará con la caída del sistema al ser en la capa de drivers que se ejecuta en RING 0 o RING 1 de la máquina. A veces no son defectos de programación: son defectos del hardware, defectos de algún chip, o defectos de la propia CPU. No está de más recordar el famoso defecto existente en algún Pentium (no voy a citar modelos presentes o pasados) por el cual un proceso, incluso en modo usuario sin privilegios, podía colgar a la CPU con algo tan simple como enviarle la instrucción 0xf00fc7c8 a la CPU.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;Recordemos, y no sólo los administradores sino también los usuarios finales, que la existencia de programas, sistemas operativos o incluso hardware y CPU libres de errores... es una quimera.&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;ataques DNS y de enrutamiento&lt;/span&gt; :&lt;br /&gt;La mayoría de los protocolos de enrutamiento como RIP (Routing Information Protocol) o BGP (Border Gateway Protocol) carecen de autenticación, o tienen una muy sencilla. Se trata por tanto de un escenario perfecto para que cualquier atacante pueda alterar las rutas correctas y, falsificando su IP origen, crear una condición DoS. Las víctimas de estos ataques verán como su tráfico se dirige por ejemplo hacia un agujero negro: a una red que no existe.&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los ataques DoS sobre servidores de nombres de dominios (DNS) son tan problemáticos como los anteriores. Estos ataques intentan convencer al servidor DNS, por ejemplo, para almacenar direcciones falsas: cuando un servidor DNS realiza una búsqueda el atacante puede redireccionar a su propio servidor o bien a un &quot;agujero negro&quot;. En los últimos años se han sufrido varias veces ataques a alguno de los servidores &quot;root&quot; DNS de Internet colapsando media red y con tiempos de normalización superiores a las 48 horas.&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/62600254435716634/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/62600254435716634?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/62600254435716634'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/62600254435716634'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/08/twitter-se-cae-victima-de-un-ataque-de.html' title='Twitter se cae víctima de un &#39;Ataque de denegación de servicio&#39;'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt5SCoQmFE4FWUzmEwzhe2RG-w1JtTWOH2RfmuiHw3UDOuYBJQ_RIo5xEJno_8zJgvzc2PGAP0l39LRazn42QUTjQEdD19J5JQGcCiilfhjQ2ZTI_KgLU7wPjdM0-OQ9Mt8DDXLA43_j35/s72-c/ataque-dos.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-498968548683106029</id><published>2009-08-03T22:09:00.006-04:00</published><updated>2009-08-03T22:22:41.387-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="spammer"/><title type='text'>Spam y las botnets alcanzan máximos históricos</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;Nuevo estudio demuestra que el &lt;span style=&quot;font-weight: bold;&quot;&gt;malware Auto-Run&lt;/span&gt; es una amenaza significativamente peor que el temido &lt;span style=&quot;font-weight: bold;&quot;&gt;Conficker&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El volumen de spam ha aumentado un 141% desde marzo del presente año, lo que significa el mayor aumento histórico hasta ahora, según el Informe de amenazas del segundo trimestre realizado por &lt;span style=&quot;font-weight: bold;&quot;&gt;McAfee&lt;/span&gt;. El documento destaca la dramática expansión de &lt;span style=&quot;font-weight: bold;&quot;&gt;botnets &lt;/span&gt;(zombis) y amenazas de &lt;span style=&quot;font-weight: bold;&quot;&gt;malware Auto-Run&lt;/span&gt; (de ejecución automática).&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYnaOpDjso_ImOCaazg8SLi76c2L7m3_dqfFM61eqOTBAXUsrNKfaNjGYMvt1HPy81BguzN4oFL3w2epW2DhMR-0Avh77Gm8IhC9lJPF3J1pU6sKidQm9jiapLscwMI-hJVAE59fderFJH/s1600-h/botnet.jpg&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 399px; height: 248px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYnaOpDjso_ImOCaazg8SLi76c2L7m3_dqfFM61eqOTBAXUsrNKfaNjGYMvt1HPy81BguzN4oFL3w2epW2DhMR-0Avh77Gm8IhC9lJPF3J1pU6sKidQm9jiapLscwMI-hJVAE59fderFJH/s400/botnet.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5365926604650229282&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este trimestre hay más de 14 millones de nuevos ordenadores &lt;span style=&quot;font-weight: bold;&quot;&gt;zombis&lt;/span&gt;, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que &lt;span style=&quot;font-weight: bold;&quot;&gt;McAfee &lt;/span&gt;realizó en el informe del primer trimestre sobre el crecimiento de los botnets, afirmando que el spam alcanzaría nuevos límites, superando su propio récord de octubre de 2008, antes del cierre de &lt;span style=&quot;font-weight: bold;&quot;&gt;McColo&lt;/span&gt;.&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los investigadores de &lt;span style=&quot;font-weight: bold;&quot;&gt;McAfee &lt;/span&gt;han observado que el &lt;span style=&quot;font-weight: bold;&quot;&gt;malware Auto –Run&lt;/span&gt; ha infectado más de 27 millones de archivos en un período de 30 días. Este tipo de &lt;span style=&quot;font-weight: bold;&quot;&gt;malware &lt;/span&gt;aprovecha las cualidades &lt;span style=&quot;font-weight: bold;&quot;&gt;Auto-Run de Windows&lt;/span&gt;, no necesita que el usuario lo active y suele propagarse a través de &lt;span style=&quot;font-weight: bold;&quot;&gt;USB &lt;/span&gt;y dispositivos de almacenamiento. El ratio de detección supera incluso al de &lt;span style=&quot;font-weight: bold;&quot;&gt;Conficker &lt;/span&gt;por un 400%, haciendo del &lt;span style=&quot;font-weight: bold;&quot;&gt;malware basado en Auto-Run&lt;/span&gt; el más detectado a nivel mundial.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;“El salto en la actividad de &lt;span style=&quot;font-weight: bold;&quot;&gt;botnets &lt;/span&gt;y &lt;span style=&quot;font-weight: bold;&quot;&gt;spam &lt;/span&gt;que hemos presenciado en los últimos tres meses es alarmante, y las amenazas de &lt;span style=&quot;font-weight: bold;&quot;&gt;malware Auto-Run &lt;/span&gt;continúan creciendo&quot;, afirma Mike Gallagher, Vicepresidente Senior y Director de la Oficina de Tecnología de los Laboratorios McAfee Avert. “La expansión de estas infecciones es un grave recordatorio del daño que pueden sufrir los ordenadores desprotegidos, sean domésticos o empresariales.&quot;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Como el número de &lt;span style=&quot;font-weight: bold;&quot;&gt;botnets &lt;/span&gt;continúa creciendo, los creadores de &lt;span style=&quot;font-weight: bold;&quot;&gt;malware &lt;/span&gt;han empezado a ofrecer software malicioso como servicio a quienes controlan ordenadores zombis. Mediante intercambio o venta de recursos, los cibercriminales distribuyen instantáneamente nuevo &lt;span style=&quot;font-weight: bold;&quot;&gt;malware &lt;/span&gt;a un público más amplio. Programas como &lt;span style=&quot;font-weight: bold;&quot;&gt;Zeus &lt;/span&gt;– una herramienta de creación de troyanos ladrones de contraseñas de uso sencillo – facilitan la creación y gestión de troyanos.&lt;/div&gt;&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/498968548683106029/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/498968548683106029?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/498968548683106029'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/498968548683106029'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/08/spam-y-las-botnets-alcanzan-maximos.html' title='Spam y las botnets alcanzan máximos históricos'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYnaOpDjso_ImOCaazg8SLi76c2L7m3_dqfFM61eqOTBAXUsrNKfaNjGYMvt1HPy81BguzN4oFL3w2epW2DhMR-0Avh77Gm8IhC9lJPF3J1pU6sKidQm9jiapLscwMI-hJVAE59fderFJH/s72-c/botnet.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-886463046229761147</id><published>2009-07-31T21:36:00.002-04:00</published><updated>2009-07-31T21:40:01.823-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Amenazas iPhone"/><title type='text'>Apple corrige vulnerabilidad de seguridad del iPhone</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDlkXbkRRbRGhwgnKzwrFkQD2eoW3Ni4CEJ657u4oEXxklSaGVD8jkJHuBPkUzs-sornElAzIyQrtx5RoYhc7MR3w94b9qbp9AgVBPKbFeKDxCj6xdab566zGt0DrjaT1HN34yL-JmYVIN/s1600-h/logo-apple.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 200px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDlkXbkRRbRGhwgnKzwrFkQD2eoW3Ni4CEJ657u4oEXxklSaGVD8jkJHuBPkUzs-sornElAzIyQrtx5RoYhc7MR3w94b9qbp9AgVBPKbFeKDxCj6xdab566zGt0DrjaT1HN34yL-JmYVIN/s200/logo-apple.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5364803496885692866&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Apple&lt;/span&gt; dijo hoy que ha publicado una actualización de software para corregir una vulnerabilidad de seguridad que podría permitir tomar el control del &lt;span style=&quot;font-weight: bold;&quot;&gt;iPhone &lt;/span&gt;a través de un mensaje de texto.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El defecto de seguridad en el popular teléfono inteligente se divulgó ayer jueves en la conferencia Black Hat en Las Vegas, un importante foro de intercambio de información sobre amenazas de seguridad informática.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En ese evento, el investigador &lt;span style=&quot;font-weight: bold;&quot;&gt;Charlie Miller &lt;/span&gt;demostró cómo enviando sólo un SMS es posible apoderarse del control de un equipo a distancia. La persona recibe un mensaje donde se aprecia un simple cuadrado, que en realidad oculta el código malicioso que permite al hacker desde copiar archivos hasta hacer llamadas.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La falla se originó luego de la salida de la &lt;span style=&quot;font-weight: bold;&quot;&gt;versión 3.0&lt;/span&gt; del sistema operativo del portátil y sus descubridores dieron aviso un mes antes de la feria a &lt;span style=&quot;font-weight: bold;&quot;&gt;Apple &lt;/span&gt;para realizar el parche necesario, pero al no haber respuesta, decidieron demostrarla públicamente.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En una declaración, &lt;span style=&quot;font-weight: bold;&quot;&gt;Apple &lt;/span&gt;dijo que agradecía la información y que &quot;esta mañana, menos de 24 horas después desde la información de debilidad, hemos emitido una actualización de software gratuita que elimina la vulnerabilidad en el &lt;span style=&quot;font-weight: bold;&quot;&gt;iPhone&lt;/span&gt;&quot;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La compañía agregó que &quot;contrariamente a lo que nos han informado, nadie ha sido capaz de tomar el control del iPhone para acceder a la información personal mediante esta debilidad.&quot;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;La actualización del software sólo está disponible a través de &lt;span style=&quot;font-weight: bold;&quot;&gt;Apple iTunes&lt;/span&gt;.&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/886463046229761147/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/886463046229761147?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/886463046229761147'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/886463046229761147'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/07/apple-corrige-vulnerabilidad-de.html' title='Apple corrige vulnerabilidad de seguridad del iPhone'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDlkXbkRRbRGhwgnKzwrFkQD2eoW3Ni4CEJ657u4oEXxklSaGVD8jkJHuBPkUzs-sornElAzIyQrtx5RoYhc7MR3w94b9qbp9AgVBPKbFeKDxCj6xdab566zGt0DrjaT1HN34yL-JmYVIN/s72-c/logo-apple.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-4996232603730928129</id><published>2009-07-28T20:03:00.003-04:00</published><updated>2009-07-28T21:22:45.222-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Conficker"/><title type='text'>¿Qué pasó con Conficker?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAyGzdhhHgvyslqZf2jTvcHCm4lH3oPo7lP5AHiJ3BDnooSmisFhGjI8D2CB5d595xB_SYZ3dtgieb1onaSdkz4wyrOvFrBgbdJZFizsLPTf_3saValGcaja52tI2lVNeGsWG5j1jgEu80/s1600-h/logo-conficker.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 143px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAyGzdhhHgvyslqZf2jTvcHCm4lH3oPo7lP5AHiJ3BDnooSmisFhGjI8D2CB5d595xB_SYZ3dtgieb1onaSdkz4wyrOvFrBgbdJZFizsLPTf_3saValGcaja52tI2lVNeGsWG5j1jgEu80/s200/logo-conficker.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5363685089433683730&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;El gusano &lt;span style=&quot;font-weight: bold;&quot;&gt;Conficker &lt;/span&gt;causó estragos en múltiples e importantes redes de ordenadores. No hablamos de redes cualesquiera, sino de redes gubernamentales, parlamentos, redes militares, etcétera. Desde abril no se ha vuelto a saber de él. Los ordenadores infectados pasaban a formar parte de una &lt;span style=&quot;font-weight: bold;&quot;&gt;botnet &lt;/span&gt;que podía ser controlada de forma remota. En particular hablamos de más de 5 millones de víctimas a nivel mundial, pero, ¿qué pasó a &lt;span style=&quot;font-weight: bold;&quot;&gt;Conficker&lt;/span&gt;? y más importante, ¿sigue activo e infectando ordenadores?&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Según podemos leer en CNN, &lt;span style=&quot;font-weight: bold;&quot;&gt;Conficker &lt;/span&gt;todavía hace que las compañías de seguridad se pongan nerviosas. En particular Philip Porras, director de programa en SRI International, grupo de investigación sin ánimo de lucro, ha afirmado que &lt;span style=&quot;font-weight: bold;&quot;&gt;Conficker &lt;/span&gt;sigue infectando millones de máquinas alrededor del mundo y por tanto las &lt;span style=&quot;font-weight: bold;&quot;&gt;botnets &lt;/span&gt;pasan a tener más ordenadores a su disposición así como la información contenida en los mismos.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Porras es un miembro del grupo internacional de seguimiento de &lt;span style=&quot;font-weight: bold;&quot;&gt;Conficker &lt;/span&gt;y ha afirmado que &quot;&lt;span style=&quot;font-weight: bold;&quot;&gt;Conficker &lt;/span&gt;ha salido a la luz como uno de los bots realmente grandes que ha sido capaz de mantenerse a sí mismo en la Web&quot;, lo que es raro. Aun así, los usuarios de ordenadores, incluso los infectados, no han observado los posibles terribles resultados.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La única cosa que el autor / autores de &lt;span style=&quot;font-weight: bold;&quot;&gt;Conficker &lt;/span&gt;ha llevado a cabo con la posible potencia de la inmensa &lt;span style=&quot;font-weight: bold;&quot;&gt;botnet &lt;/span&gt;ha sido intentar vender software falso de seguridad de ordenador a una pequeña parte de los usuarios con equipos infectados. La ausencia de un ataque mayor ha llevado a pensar a la gente que el gusano está prácticamente muerto.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Mikko Hypponen, jefe de investicación de &lt;span style=&quot;font-weight: bold;&quot;&gt;F-Secure&lt;/span&gt;, ha afirmado que la gente que creó &lt;span style=&quot;font-weight: bold;&quot;&gt;Conficker &lt;/span&gt;habría lanzado ya una gran ofensiva si lo tuvieran en mente. Hypponen, quien hablará la próxima semana sobre la &lt;span style=&quot;font-weight: bold;&quot;&gt;botnet Conficker &lt;/span&gt;en la conferencia Black Hat, ha comentado que lleva 20 años dedicado al mundo de los virus y hay muchas cosas al respecto que no había visto antes, además de tecnología a la última, y por ello le hace pensar que quien está detrás del virus es un nuevo grupo o banda que lo intenta por primera vez. Los atacantes con más experiencia no dejan que los gusanos se expandan tan ampliamente precisamente para evitar titulares y publicidad.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los creadores de &lt;span style=&quot;font-weight: bold;&quot;&gt;botnets &lt;/span&gt;suelen crear redes de ordenadores de entre 2.000 y 10.000 ordenadores para evitar cualquier posible detección. Por ello ha comentado que si la gente que está detrás de &lt;span style=&quot;font-weight: bold;&quot;&gt;Conficker &lt;/span&gt;quisiera seguir con ello, es muy probable que lo abandonen y empiecen de nuevo.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Otra opinión al respecto llega de la mano de Don DeBolt, director de investigación de amenazas de CA. En su caso comenta que todavía está en seguimiento y eso significa que está aún activo. Sin embargo afirma que ciertamente la amenaza ha ido a menos debido a toda la atención y dedicación que ha recibido. No obstante, las teorías sobre la evolución son varias y otros, por ejemplo Graham Cluley, consultor senior de tecnología en Sophos, afirma que la red aún sigue creciendo.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Lo importante por el momento es que no se ha cometido ninguna acción a gran escala con la &lt;span style=&quot;font-weight: bold;&quot;&gt;botnet &lt;/span&gt;salvo un intento de venta de software falso, y tambén que los investigadores siguen esforzándose por hacer que las cifras de &lt;span style=&quot;font-weight: bold;&quot;&gt;Conficker &lt;/span&gt;desciendan En la conferencia Black Hat de la semana que viene tendremos más datos al respecto.&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/4996232603730928129/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/4996232603730928129?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/4996232603730928129'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/4996232603730928129'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/07/que-paso-con-conficker.html' title='¿Qué pasó con Conficker?'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAyGzdhhHgvyslqZf2jTvcHCm4lH3oPo7lP5AHiJ3BDnooSmisFhGjI8D2CB5d595xB_SYZ3dtgieb1onaSdkz4wyrOvFrBgbdJZFizsLPTf_3saValGcaja52tI2lVNeGsWG5j1jgEu80/s72-c/logo-conficker.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-7076320219868337765</id><published>2009-07-24T20:18:00.004-04:00</published><updated>2009-07-25T12:20:29.335-04:00</updated><title type='text'>Que es un Firewall - parte 1</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlfWkkTSzqd0BN6g04saysvQGtYaNnLm0ssMKn6xLqObvhB4O_UutN__pA7uz_wzWdu-p6q7uxzh7XgyG7e123A7kxJ9s9kocYY-vpOQeZe3FFztglHNUaFh-Ofri1wqHqOI-RwziVBAxA/s1600-h/firewall.png&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 265px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlfWkkTSzqd0BN6g04saysvQGtYaNnLm0ssMKn6xLqObvhB4O_UutN__pA7uz_wzWdu-p6q7uxzh7XgyG7e123A7kxJ9s9kocYY-vpOQeZe3FFztglHNUaFh-Ofri1wqHqOI-RwziVBAxA/s320/firewall.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5362432055725257810&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Si has estado usando Internet por algún tiempo y especialmente si has trabajado en una compañía grande y has navegado por la red mientras trabajas, probablemente habrás oído el término &lt;span style=&quot;font-weight: bold;&quot;&gt;firewall&lt;/span&gt;. Por ejemplo, habrás escuchado a gente de empresas decir “no puedo abrir este sitio porque el &lt;span style=&quot;font-weight: bold;&quot;&gt;firewall &lt;/span&gt;no lo permite”. Si tienes una conexión rápida de Internet, como una línea ADSL o algo similar, habrás también oído de la necesidad de instalar un &lt;span style=&quot;font-weight: bold;&quot;&gt;firewall &lt;/span&gt;por motivos de seguridad. Lo cierto es que una red casera tiene muchas de las medidas de seguridad que las grandes compañías tienen. Puedes usar un &lt;span style=&quot;font-weight: bold;&quot;&gt;firewall &lt;/span&gt;para proteger el ordenador (o varios PCs) que tienes en casa, de ciertas amenazas que existen en la Web.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Básicamente, un &lt;span style=&quot;font-weight: bold;&quot;&gt;firewall &lt;/span&gt;es una barrera que mantiene a raya ciertas fuerzas destructivas externas y las impide entrar en tu propiedad. De hecho, ese es el motivo por lo que se le llama ‘&lt;span style=&quot;font-weight: bold;&quot;&gt;firewall&lt;/span&gt;’ o cortafuegos. Su trabajo es muy similar a los cortafuegos físicos, los cuales impiden que el fuego se extienda de un área a otra. &lt;span style=&quot;font-weight: bold;&quot;&gt;Un firewall es simplemente un programa o un dispositivo hardware que filtra información que viene desde Internet a nuestra red privada o sistema de ordenadores&lt;/span&gt;. Si un paquete IP que entra en nuestra red, está filtrado, no podrá pasar más allá de nuestro &lt;span style=&quot;font-weight: bold;&quot;&gt;firewall&lt;/span&gt;.&lt;br /&gt;&lt;br /&gt;Algunas configuraciones posibles de firewall :&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;embed type=&quot;application/x-shockwave-flash&quot; src=&quot;http://picasaweb.google.es/s/c/bin/slideshow.swf&quot; width=&quot;400&quot; height=&quot;267&quot; flashvars=&quot;host=picasaweb.google.es&amp;captions=1&amp;noautoplay=1&amp;hl=es&amp;feat=flashalbum&amp;RGB=0x000000&amp;feed=http%3A%2F%2Fpicasaweb.google.es%2Fdata%2Ffeed%2Fapi%2Fuser%2Fraul.ojeda%2Falbumid%2F5362431144053405313%3Falt%3Drss%26kind%3Dphoto%26hl%3Des&quot; pluginspage=&quot;http://www.macromedia.com/go/getflashplayer&quot;&gt;&lt;/embed&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Digamos que trabajas en una empresa de unos 400 empleados. Por lo tanto, dicha empresa necesitará cientos de ordenadores que tendrán tarjetas de red que los una a todos en una gran red. Aparte de esto, la empresa tendrá una o más conexiones a Internet por medio de varias líneas dedicadas. Si un &lt;span style=&quot;font-weight: bold;&quot;&gt;firewall&lt;/span&gt;, todos esos ordenadores podrían estar directamente accesibles a cualquier persona en Internet. Cualquier persona podría realizar conexiones FTP o telnet a cualquier ordenador de la red. Si un empleado se equivoca y deja un agujero de seguridad, se podría producir un problema grave.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Con un &lt;span style=&quot;font-weight: bold;&quot;&gt;firewall &lt;/span&gt;instalado, el escenario es bastante diferente. Una compañía pondrá un &lt;span style=&quot;font-weight: bold;&quot;&gt;firewall&lt;/span&gt; en todas y cada una de las conexiones de Internet y comenzará a implementar reglas de seguridad. Por ejemplo, una de las reglas de seguridad instaladas en el &lt;span style=&quot;font-weight: bold;&quot;&gt;firewall &lt;/span&gt;podría ser: De los 400 ordenadores que tiene la compañía, solo uno de ellos tiene permiso para recibir conexiones FTP. La regla sería permitir conexiones FTP en este ordenador y denegarlo en todos los demás.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Una compañía puede poner en marcha reglas como esta para todos tipo de servicios que esté utilizando (servidores Web, telnet, SSH, etc.). Además de esto, la compañía puede controlar como se conectan los empleados a ciertas páginas Web, si pueden descargarse ciertos programas o acceder a ciertas informaciones. Los &lt;span style=&quot;font-weight: bold;&quot;&gt;firewalls &lt;/span&gt;dan a la compañía un tremendo control sobre la gente que utiliza la red de ordenadores. Los &lt;span style=&quot;font-weight: bold;&quot;&gt;firewalls &lt;/span&gt;utilizan varios métodos para controlar el flujo de tráfico que entra y sale de una red, donde se resaltan los siguientes:&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;    * &lt;span style=&quot;font-weight: bold;&quot;&gt;Filtrado de paquetes&lt;/span&gt; – Los paquetes, los cuales son pequeños trozos de datos, son analizados contra unos filtros que se configuran. Los paquetes que pasan esta comparación, son enviados al sistema destino mientras que todos los demás son descartados.&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;    * &lt;span style=&quot;font-weight: bold;&quot;&gt;Servicio de proxy&lt;/span&gt; – La información procedente de Internet es recogida por el firewall y entonces enviada al sistema requerido y al revés.&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;    * Hay nuevos métodos que no examinan el contenido de cada paquete pero en su lugar compara ciertas partes claves del paquete con una base de datos de información de confianza. La información que viaja desde dentro del &lt;span style=&quot;font-weight: bold;&quot;&gt;firewall &lt;/span&gt;hacia el exterior, es monitorizado para ciertas características y entonces la información entrante se compara con dichas características. Si la comparación llega a una coincidencia razonable, la información es permitida para pasar. De otra manera es descartada.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;En una siguiente entrega veremos como configurar un firewall .... quedate atento&lt;br /&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/7076320219868337765/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/7076320219868337765?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/7076320219868337765'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/7076320219868337765'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/07/que-es-un-firewall-parte-1.html' title='Que es un Firewall - parte 1'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlfWkkTSzqd0BN6g04saysvQGtYaNnLm0ssMKn6xLqObvhB4O_UutN__pA7uz_wzWdu-p6q7uxzh7XgyG7e123A7kxJ9s9kocYY-vpOQeZe3FFztglHNUaFh-Ofri1wqHqOI-RwziVBAxA/s72-c/firewall.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-4616346039753405029</id><published>2009-07-22T18:53:00.002-04:00</published><updated>2009-07-22T19:00:24.915-04:00</updated><title type='text'>Un informe recuerda que las personas son el eslabón más débil en la &#39;ciberseguridad&#39;</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSwb7CpMmfMbOvaKw4rpxixvnoUAddMsf8lo6MGhfLMUZ_Dw2WEso5arUD-ccdzYzOtOMMn4RIfEbB5iFS4rcaAFucnKZy9f3ddsJcuFBHU22jhOicW1OBcT6k32BYpb5JdV2nlDGBdBXO/s1600-h/logo-sophos.gif&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 195px; height: 200px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSwb7CpMmfMbOvaKw4rpxixvnoUAddMsf8lo6MGhfLMUZ_Dw2WEso5arUD-ccdzYzOtOMMn4RIfEbB5iFS4rcaAFucnKZy9f3ddsJcuFBHU22jhOicW1OBcT6k32BYpb5JdV2nlDGBdBXO/s200/logo-sophos.gif&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5361422696556034322&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;La popularidad de &lt;span style=&quot;font-weight: bold;&quot;&gt;Facebook &lt;/span&gt;y otros muy visitados sitios de redes sociales ha dado a los &quot;piratas informáticos&quot; nuevas vías para robar dinero e información, según un informe de la compañía de seguridad &lt;span style=&quot;font-weight: bold;&quot;&gt;Sophos&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cerca de la mitad de las compañías bloquea parcial o completamente el acceso a las redes sociales debido a la preocupación por &#39;ciberincursiones&#39; a través de esos sitios, de acuerdo al estudio.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&quot;Los resultados de las investigaciones también revelaron que un 63% de los administradores de sistemas están preocupados porque sus empleados comparten demasiada información personal a través de los sitios de redes sociales, lo que pone su infraestructura corporativa -y los datos sensibles almacenados en ella- en riesgo&quot;, dijo el informe de &lt;span style=&quot;font-weight: bold;&quot;&gt;Sophos&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esto ocurre a pesar de años de exhortaciones a los usuarios de ordenadores sobre la necesidad de mantener su información personal en privado y abstenerse de abrir archivos adjuntos de correos electrónicos provenientes de fuentes no conocidas.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Uno de los resultados es que una cuarta parte de los negocios ha sido afectada por tácticas como el &#39;spam&#39;, el &#39;phishing&#39; o ataques de &#39;software&#39; malicioso a través de &lt;span style=&quot;font-weight: bold;&quot;&gt;Twitter &lt;/span&gt;u otras redes sociales, asegura &lt;span style=&quot;font-weight: bold;&quot;&gt;Sophos&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Sophos &lt;/span&gt;también descubrió que la cantidad de páginas web con &#39;software&#39; malicioso se cuadruplicó desde principios del 2008, y un 39,6% de ellas tiene sede en Estados Unidos, que alberga más que cualquier otro país. China es el segundo, con 14,7%.&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/4616346039753405029/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/4616346039753405029?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/4616346039753405029'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/4616346039753405029'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/07/un-informe-recuerda-que-las-personas.html' title='Un informe recuerda que las personas son el eslabón más débil en la &#39;ciberseguridad&#39;'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSwb7CpMmfMbOvaKw4rpxixvnoUAddMsf8lo6MGhfLMUZ_Dw2WEso5arUD-ccdzYzOtOMMn4RIfEbB5iFS4rcaAFucnKZy9f3ddsJcuFBHU22jhOicW1OBcT6k32BYpb5JdV2nlDGBdBXO/s72-c/logo-sophos.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-1198561067725638586</id><published>2009-07-21T14:59:00.003-04:00</published><updated>2009-07-21T15:19:59.530-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="spammer"/><title type='text'></title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVhos7gQMZGmvCRXLqZm6paOE09ugKadB6DGcKC6yZuavlUc3WaAzNyzTF4bk1nRFvRrctRyA13m6lxr3KYIaiRMMgKNzNf_1iyHMV-Ez2Wz2RwwjepjLqpgSXudqBAHXU1uzevrGBpOGo/s1600-h/logo-spam.jpg&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 150px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVhos7gQMZGmvCRXLqZm6paOE09ugKadB6DGcKC6yZuavlUc3WaAzNyzTF4bk1nRFvRrctRyA13m6lxr3KYIaiRMMgKNzNf_1iyHMV-Ez2Wz2RwwjepjLqpgSXudqBAHXU1uzevrGBpOGo/s200/logo-spam.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5360994018706055250&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Una acuciosa y detallada investigación realizada por &lt;span style=&quot;font-weight: bold;&quot;&gt;Messaging Anti-Abuse Working Group&lt;/span&gt; (MAAWG), grupo internacional comisionado por &lt;span style=&quot;font-weight: bold;&quot;&gt;Yahoo&lt;/span&gt;, &lt;span style=&quot;font-weight: bold;&quot;&gt;Time Warner&lt;/span&gt; y &lt;span style=&quot;font-weight: bold;&quot;&gt;AT&amp;amp;T&lt;/span&gt;, entre otros, pone de relieve los mecanismos que convierten el molesto &lt;span style=&quot;font-weight: bold;&quot;&gt;spam &lt;/span&gt;en una situación permanente.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Desde hace varios años, la gran mayoría de mensajes de correo electrónico circulante en el mundo entero corresponde a la categoría &lt;span style=&quot;font-weight: bold;&quot;&gt;spam&lt;/span&gt;. Aparte de promocionar productos y servicios de dudosa reputación, gran parte del &lt;span style=&quot;font-weight: bold;&quot;&gt;spam &lt;/span&gt;es usado además para propagar código maligno. Esto último se consigue induciendo a usuarios incautos a hacer clic en enlaces donde se les prometen desde control de seguridad del PC hasta fotografías de famosas desnudas. El &lt;span style=&quot;font-weight: bold;&quot;&gt;spam &lt;/span&gt;maligno suele además aprovechar la actualidad noticiosa; la muerte de Michael Jackson dio origen a una verdadera avalancha de mensajes y ofertas.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;Según &lt;span style=&quot;font-weight: bold;&quot;&gt;MAAWG&lt;/span&gt;, entre el 85 y el 90% de todo el correo electrónico es &lt;span style=&quot;font-weight: bold;&quot;&gt;spam&lt;/span&gt;. &lt;span style=&quot;font-weight: bold;&quot;&gt;Symantec&lt;/span&gt;, por su parte, sitúa tal porcentaje en 80 puntos.&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La investigación se basa en entrevistas con 800 usuarios de Internet en Estados Unidos y Canadá. El sondeo sería representativo de los usuarios corrientes, explica &lt;span style=&quot;font-weight: bold;&quot;&gt;MAAWG&lt;/span&gt;. Aunque el nivel de conocimientos de los encuestados variaba, el estudio excluyó a los expertos en TI. Otra condición era que la dirección de correo electrónico no fuese administrada por la empresa en la que el entrevistado trabajaba.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Dos terceras partes de los encuestados dijeron tener &quot;grandes conocimientos&quot; o &quot;algunos conocimientos&quot; sobre seguridad en Internet. La mayoría dijo tener instalado un filtro &lt;span style=&quot;font-weight: bold;&quot;&gt;anti-spam&lt;/span&gt; en su PC. Alrededor del 21% de los encuestados dijeron no tomar medida alguna para contener el spam. Uno de cada tres encuestados dijo evitar dar su dirección de correo electrónico por doquier. Uno de cada cuatro dijo tener una dirección de correo específica, usada en sitios que podrían generar &lt;span style=&quot;font-weight: bold;&quot;&gt;spam&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cuatro de cada cinco encuestados dijeron estar conscientes del vínculo entre las &lt;span style=&quot;font-weight: bold;&quot;&gt;redes zombi, o botnets&lt;/span&gt;, y el &lt;span style=&quot;font-weight: bold;&quot;&gt;spam&lt;/span&gt;, aunque solo uno de cada cinco encuestados creyó posible que su propio PC se convirtieran en zombi.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;Alrededor del 50% de los encuestados dijeron nunca hacer clic en enlaces sospechosos.&lt;br /&gt;&lt;br /&gt;El mismo porcentaje dijo haber hecho clic en enlaces aún sabiendo que era &lt;span style=&quot;font-weight: bold;&quot;&gt;spam&lt;/span&gt;.&lt;br /&gt;&lt;br /&gt;Las explicaciones dadas al respecto son variadas:&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El 17% dijo haber hecho clic por error. El 13% dijo &quot;no saber&quot;. El 6% dijo haber hecho clic &quot;para ver qué ocurría&quot;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El 12%, equivalente a uno de cada seis encuestados, dijo haber hecho clic al sentir interés por el producto o servicio anunciado.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Anteriores encuestas han concluido que solo es necesario un índice de respuesta inferior al 1% para que un envío de spam sea considerado &quot;altamente fructífero&quot;. La conclusión es que si uno de cada seis usuarios de Internet hace clic deliberadamente en enlaces que supone pueden llevarle a productos o servicios peligrosos (como código maligno) o exentos de cualquier control, entonces no es extraño que el spam se haya convertido en un fenómeno permanente e imparable. &lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/1198561067725638586/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/1198561067725638586?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/1198561067725638586'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/1198561067725638586'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/07/una-acuciosa-y-detallada-investigacion.html' title=''/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVhos7gQMZGmvCRXLqZm6paOE09ugKadB6DGcKC6yZuavlUc3WaAzNyzTF4bk1nRFvRrctRyA13m6lxr3KYIaiRMMgKNzNf_1iyHMV-Ez2Wz2RwwjepjLqpgSXudqBAHXU1uzevrGBpOGo/s72-c/logo-spam.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-7594155812298062291</id><published>2009-07-16T22:54:00.002-04:00</published><updated>2009-07-16T23:00:07.675-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Tracemonkey"/><title type='text'>Firefox 3.5 ya tiene su primer agujero crítico de seguridad</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU2NhqlXPnS_sQnpjMl8RaMBvt49PDU6uAl9OIuZRuXyCu67qz2sXEvUjD7Oowa1loWU2g-WrMbzrmbc7wSDz_c9VD7oCumg9zBBKPnQejyXBviy9GCNIoxRhOHQaq1UY25OxR-UY8KbjK/s1600-h/logo-firefox.png&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 198px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU2NhqlXPnS_sQnpjMl8RaMBvt49PDU6uAl9OIuZRuXyCu67qz2sXEvUjD7Oowa1loWU2g-WrMbzrmbc7wSDz_c9VD7oCumg9zBBKPnQejyXBviy9GCNIoxRhOHQaq1UY25OxR-UY8KbjK/s200/logo-firefox.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5359257722626418450&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;Los técnicos de la Fundación &lt;span style=&quot;font-weight: bold;&quot;&gt;Mozilla &lt;/span&gt;ya deben conocer en sus carnes lo que se siente tras las horas de desvelo y preocupación que asaltan con frecuencia a los programadores de &lt;span style=&quot;font-weight: bold;&quot;&gt;Microsoft&lt;/span&gt;. Y es que un grave agujero de seguridad ha sido detectado en el recién estrenado &lt;span style=&quot;font-weight: bold;&quot;&gt;Firefox 3.5&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El fallo está vinculado a &lt;span style=&quot;font-weight: bold;&quot;&gt;Tracemonkey&lt;/span&gt;, una aplicación que acelera el rendimiento de las aplicaciones programadas en JavaScript. La compañía de seguridad &lt;span style=&quot;font-weight: bold;&quot;&gt;Secunia &lt;/span&gt;califica el agujero como “muy crítico”. Si se explota, es posible hacerse con el control del ordenador a distancia.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sin embargo, mientras se espera que Mozilla lance un parche de seguridad, no es demasiado complicado prevenir males mayores. &lt;span style=&quot;font-weight: bold;&quot;&gt;Lo único que hay que hacer es configurar el navegador para que funcione en modo seguro, o bien configurarlo para que no ejecute el código JavaScript&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Para ello es necesario seguir los siguientes pasos:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;   1. Abrir una ventana nueva de Firefox e introducir &lt;span style=&quot;font-weight: bold;&quot;&gt;about:config&lt;/span&gt; en la barra de direcciones.&lt;br /&gt; 2. Escribir&lt;span style=&quot;font-weight: bold;&quot;&gt; jit&lt;/span&gt; en el filtro del editor de configuración.&lt;br /&gt; 3. Hacer doble clic sobre la línea &lt;span style=&quot;font-weight: bold;&quot;&gt;javascript.options.jit.content&lt;/span&gt;, de modo que el valor quede establecido como “falso”.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De esta forma queda desactivado el código &lt;span style=&quot;font-weight: bold;&quot;&gt;JavaScript&lt;/span&gt;. Esto puede ralentizar el funcionamiento de algunas páginas, pero al menos garantiza la seguridad del navegador.&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/7594155812298062291/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/7594155812298062291?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/7594155812298062291'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/7594155812298062291'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/07/firefox-35-ya-tiene-su-primer-agujero.html' title='Firefox 3.5 ya tiene su primer agujero crítico de seguridad'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhU2NhqlXPnS_sQnpjMl8RaMBvt49PDU6uAl9OIuZRuXyCu67qz2sXEvUjD7Oowa1loWU2g-WrMbzrmbc7wSDz_c9VD7oCumg9zBBKPnQejyXBviy9GCNIoxRhOHQaq1UY25OxR-UY8KbjK/s72-c/logo-firefox.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-6287309114575725631.post-5017440051939314904</id><published>2009-07-13T13:03:00.002-04:00</published><updated>2009-07-13T13:13:22.183-04:00</updated><title type='text'>Wifi - Cuidado con las redes abiertas</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjeq8Y0itr-kU5wolOftBaFjvkRy8-0_Gn6j0Z70d65Ixd2LYeSzoGk9ejH8cDVoSI1T5Qdlus4Cw1MPmGKa4ojU7Z9own75mU3ZgiZ8KAMXd5XBK3EW5MSvcmBypdLxpY0ApDZEq7ZDJx/s1600-h/logo-wifi.png&quot;&gt;&lt;img style=&quot;margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 174px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjeq8Y0itr-kU5wolOftBaFjvkRy8-0_Gn6j0Z70d65Ixd2LYeSzoGk9ejH8cDVoSI1T5Qdlus4Cw1MPmGKa4ojU7Z9own75mU3ZgiZ8KAMXd5XBK3EW5MSvcmBypdLxpY0ApDZEq7ZDJx/s200/logo-wifi.png&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5357993684861820802&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;La empresa de seguridad G Data advirtió del peligro que engendra utilizar redes gratuitas de &lt;span style=&quot;font-weight: bold;&quot;&gt;WiFi &lt;/span&gt;para acceder a Internet, ya que pueden haber sido creadas por &#39;ciberdelincuentes&#39; para robar datos personales a los usuarios.&lt;br /&gt;&lt;/div&gt;&lt;span id=&quot;fullpost&quot;&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Por ello, la entidad aconsejó que no se utilicen estas &lt;span style=&quot;font-weight: bold;&quot;&gt;redes públicas gratuitas&lt;/span&gt; para introducir datos confidenciales, como el número de la tarjeta de crédito, a menos que sean redes de confianza.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Dado lo cual, la empresa alemana pide a los internautas que no visiten servicios de banca &#39;online&#39; o comercio electrónico en un cibercafé, en terminales públicos o en redes&lt;span style=&quot;font-weight: bold;&quot;&gt; WLAN gratuitas&lt;/span&gt;.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;También G Data sugiere borrar los archivos temporales del navegador, el historial de navegación y las &#39;cookies&#39; tras conectarse a través de alguno de los métodos mencionados, a la vez que recuerdan que es necesario cerrar la sesión en caso de haberse registrado en una página web.&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Otra medida de seguridad que aconseja la entidad alemana es, en caso de pretender enviar postales electrónicas, crear una cuenta especial de correo electrónico antes de irse de vacaciones, de esta forma, si los &#39;ciberdelincuentes&#39; roban los datos de acceso, la correspondencia habitual no correrá peligro.&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://virus50.blogspot.com/feeds/5017440051939314904/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/6287309114575725631/5017440051939314904?isPopup=true' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/5017440051939314904'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/6287309114575725631/posts/default/5017440051939314904'/><link rel='alternate' type='text/html' href='http://virus50.blogspot.com/2009/07/wifi-cuidado-con-las-redes-abiertas.html' title='Wifi - Cuidado con las redes abiertas'/><author><name>PalSur</name><uri>http://www.blogger.com/profile/03400368527970323607</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFbeujHmVJbjBLdXLL6Eo7600BngkazVBrcVvEvtuDawhtPdND6-5Zt8T3LRnQG8SUWMwsg2PFrQRbotd9kPnLCZIG_VWQVOTgmcRFYfCRdO8KwTs8tYEDi3tr8PdCbiKISYRb0yT_13Ugkr4pt0h2KYhL3iRNRSh8uH3zVCOqZCvoVw/s220/IMG-20180908-WA0064.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjeq8Y0itr-kU5wolOftBaFjvkRy8-0_Gn6j0Z70d65Ixd2LYeSzoGk9ejH8cDVoSI1T5Qdlus4Cw1MPmGKa4ojU7Z9own75mU3ZgiZ8KAMXd5XBK3EW5MSvcmBypdLxpY0ApDZEq7ZDJx/s72-c/logo-wifi.png" height="72" width="72"/><thr:total>0</thr:total></entry></feed>