El post que buscas se encuentra eliminado, pero este también te puede interesar

Trucos de seguridad para windows

AntiSpywares sospechosos y no confiables

Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora, sin nuestro consentimiento, y sin ser solicitadas. Dentro de este tipo de código, podemos catalogar al Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo)
y al Adware (agrega publicidad a los programas, generalmente como forma de pago por el uso del software).

Actualmente, existen numerosos productos que se encargan de limpiar los sistemas afectados por estos parásitos. Sin embargo, no todos ellos cumplen lo que prometen, o lo que es peor, muchos agregan a su vez programas espías o realizan modificaciones en el sistema que se supone deberían limpiar. Y por supuesto, sin siquiera advertir al usuario.

Muchos de estos productos, que son gratuitos, apelan a tácticas condenables, vendiéndose a patrocinantes inescrupulosos con la esperanza de sobrevivir (los menos)
o de lucrar.

Y no nos referimos al clásico banner publicitario que aparece en algunos productos de uso gratuito, sino a verdaderos espías que una vez instalados recogen toda la información posible del usuario, incluyendo en ocasiones sus direcciones electrónicas, las que luego son empleadas para enviarle correo no solicitado.

Por otra parte, conocer los hábitos de navegación, puede servir para obligar al usuario a visitar sitios específicos que aparecen misteriosamente como páginas de inicio, o al realizar una búsqueda manipulada sin el conocimiento y por supuesto sin el consentimiento de la víctima.

También existen aquellos programas, que aunque no agregan software malicioso, pueden detectar adwares y spywares que otros no han detectado, pero que solo pueden ser eliminados cuando pagamos por el producto. Lo sospechoso es que detecten cosas que otros productos no, o cosas que directamente no son consideradas adwares o spywares, dejando la duda de si no se tratará de inventos como parte de un inescrupuloso marketing de venta.

La siguiente es una lista actualizada de estos programas (al menos de los conocidos y comprobados)
ninguno de los cuáles debería instalar o ejecutar en su computadora, si no desea correr el riesgo de, o bien infectarse con la misma basura que irónicamente muchos de ellos dicen quitar, o bien ser engañados por productos que mienten a la hora de detectar malwares (deliberadamente o no)
para que el usuario termine comprándolos.

Productos Anti Spywares sospechosos o no confiables:

Listado oficial de programas Antispyware que agregan Spyware, (Actualizado 9 de Enero del 2007)
realizado por "Spyware Warrior"

Si tiene pensado instalar cualquiera de estos programas no lo haga si no quiere correr el riesgo de infectarse con lo mismo que irónicamente muchos de ellos dicen quitar (spyware):

Programas Anti-Spywares sospechosos o no confiables:

Ultimas inclusiones:
- Ad Armor (9-1-07)
- Fixer AntiSpy (9-1-07)
- Spy Analyst (9-1-07)
- Spy Officer (9-1-07)
- Spyware Knight (12-28-06)
- SpySoldier (12-28-06)
- ContraVirus (12-26-06)
- BreakSpyware (12-26-06)
- CurePCSolution (12-26-06)
- SpyMarshal (12-26-06)
- SpyBuster (12-26-06)
- Mr.AntiSpy (12-26-06)
- MalwareWiped (12-26-06)
- MalwareAlarm (12-26-06)
- AntiSpy Advanced (12-26-06)
- AntiVermins (11-12-06)
- MySPyProtector (11-12-06)
- VirusBursters (11-12-06)
- PestCapture (10-5-06)
- DIARemover (10-5-06)
- VirusBurst (10-5-06)
- Spy Defence (10-5-06)
- SpyNoMore (10-5-06)
- CleanX (10-5-06)
- Spyware Remover (alwaysfreealways.com)


Ultima Actualización: - 9 Enero 2007 - 329 aplicaciones:

- 1-2-3 Spyware Free
- #1 Spyware Killer
- 1 Click Spy Clean
- 1stAntiVirus
- 100 Pct.Anti-Spyware
- 2004 Adware/Spyware Remover & Blocker
- about:blank 2005
- Ad Armor
- AdDriller
- Ad-Eliminator
- Ad-Protect
- AdProtector
- Ad-Purge Adware & Spyware Remover
- ADS Adware Remover
- Ads Alert
- ADS Adware Remover
- Advanced Spyware Remover
- Adware Agent
- Adware Cops
- Adware Filter
- Adware Hitman
- AdWare SpyWare Blocker & Removal
- Adware & Spyware Firewall
- Adware Striker
- Adware/Spyware Remover
- AdwareAlert
- AdwareBazooka
- AdwareDelete
- AdwareDeluxe
- AdwareFinder
- AdwareHunter
- Adware-Nuker
- AdwarePatrol
- AdwarePro
- AdwarePunisher
- AdwareRemover
- AdwareSafe
- AdwareSafety
- Adware Sheriff
- AdwareSpy
- AdwareTools
- AdwareX
- AdwareX Eliminator
- Ad-Where 2005
- Agent Spyware
- AGuardDog Adware/Spyware Remover
- AlertSpy
- AlfaCleaner
- AntiSpy Advanced
- Anti-Spyware Blocker
- AntiSpyware Soldier
- AntiVermins
- Antivirus Email
- AntiVirus Gold
- Anti Virus Pro
- Anti-Virus&Spyware
- ArmorWall
- BestGuardPlatinum
- Brave Sentry
- BreakSpyware
- Botsquash
- BPS Spyware & Adware Remover
- CheckFlow CheckSpy & Anti Spyware 2005
- CleanX
- CoffeeCup Spyware Remover
- Consumer Identity
- ContraVirus
- CurePCSolution
- CyberDefender
- DIARemover
- Doctor Adware
- Doctor Adware Pro
- Doctor Alex
- eAcceleration/Veloz Stop-Sign
- Easy Erase Spyware Remover
- Easy SpyRemover
- Easy Spyware Killer
- Elimiware
- Emco Malware Bouncer
- ETD Security Scanner
- Fixer AntiSpy
- Flobo Free Anti Spyware Clean
- Freeze.com AntiSpyware
- Froggie Scan
- GarbageClean
- GoodbyeSpy
- GuardBar
- HitSpy
- IC Spyware Scanner
- Intelligent Spyware Cleaner
- InternetAntiSpy
- Internet Cleanup
- InternetShield
- iSpyKiller
- JC Spyware Remover & Adware Killer
- KaZaaP
- KillAllSpyware
- KillAndClean
- KillSpy
- MalwareAlarm
- MalwareScanner
- MalwareWipe
- MalwareWiped
- MalWhere
- Max Privacy Protector
- MaxNetShield (MNS Spyware Remover & History Eraser)
- MicroAntivirus
- Mr.AntiSpy
- MyNetProtector
- MyPCTuneUp
- MySpyFreePC
- MySPyProtector
- NetSpyProtector
- NoAdware
- No-Spy / Sin-Espías (ver nota 1)
- NoSpyX
- Oxford Spyware Remover
- PAL Emergency Response
- PAL Spyware Remover
- PC AdWare SpyWare Removal
- PC Health Plan
- PCArmor
- pcOrion
- PestBot
- PestCapture
- PestProtector
- PestTrap
- PestWiper
- Privacy Champion
- Privacy Crusader
- Privacy Defender
- Privacy Tools 2004
- Protect Your Identity
- PSGuard
- PurityScan / PuritySweep
- QuickCleaner
- RazeSpyware
- Real AdWareRemoverGold
- RegFreeze
- RemedyAntiSpy
- RemoveIT Pro
- Safe & Clean (Scan & Clean)
- SafeWebSurfer
- SamuraiSpy
- Scan & Repair Utilities 2006
- ScanSpyware
- Scumware-Remover
- SecureMyPC
- Security iGuard
- SlimShield
- SmartSecurity
- SpwareRemoval
- SpwareRemover
- Spyware Shield
- Spy Analyst
- Spy Annihilator
- Spy Crusher
- Spy Detector
- Spy Emergency 2005
- Spy Officer
- SpyFalcon
- Spy Stalker
- SpyStriker
- Spy Sniper Pro
- Spy-Ad Exterminator Pro
- SpyAdvanced
- SpyAssassin
- SpyAssault
- SpyAxe
- SpyBan
- SpyBeware
- SpyBlast
- SpyiBlock
- Spy-Block
- SpyBlocs/eBlocs.com
- SpyBouncer
- SpyBurn
- SpyBuster
- SpyClean
- SpyCleaner
- SpyContra
- Spy-Control
- SpyCut
- SpyDeface
- Spy Defence
- SpyDeleter
- SpyDemolisher
- SpyDestroy Pro
- Spyware Detector
- SpyDoctor
- SpyEliminator
- SpyFerret
- SpyFighter
- SpyFirewall
- SpyGuardian Pro
- SpyHeal
- SpyHunter
- SpyiKiller
- Spyinator
- Spy-Kill
- SpyKiller
- SpyKiller 2005
- SpyKillerPro
- SpyLax
- SpyMarshal
- SpyNoMore
- Spy-Out
- SpyOnThis
- SpyPry
- SpyReaper
- SpyRemover
- SpySheriff
- SpyShield
- Spy-SHield
- Spy Sniper
- Spy Sniper Pro
- SpySoldier
- SpySpotter
- SpyToaster
- SpyTrooper
- SpyVest
- SpyViper
- Spyware & Adware Removal
- Spyware & Pest Remover
- Spyware & Pop-Up Utility
- Spyware Annihilator
- Spyware B1aster
- Spyware Bomber
- Spyware Cleaner
- Spyware C.O.P.
- Spyware Cleaner & Pop-Up Blocker
- Spyware Cops
- Spyware Defense
- Spyware Destroyer
- Spyware Disinfector
- SpywareHospital
- Spyware Immobilizer
- SpyWare Killer
- Spyware Knight
- Spyware Medic
- Spyware Protection Pro
- Spyware Quake
- Spyware Removal Wizard
- Spyware Remover
- Spyware Remover (alwaysfreealways.com)
- Spyware Scrapper
- Spyware Sheriff
- Spyware Slayer
- Spyware Sledgehammer
- Spyware Snooper
- Spyware Soft Stop
- Spyware Stormer
- SpywareStrike
- Spyware Striker Pro
- Spyware-Stop
- Spyware Suite 2005
- Spyware Terminator 4 (de Invender.nl)
- Spyware Vanisher
- Spyware Wizard
- SpywareAssassin
- SpywareAvenger
- SpywareBeGone
- SpywareBot
- SpywareCleaner
- SpywareCrusher
- SpywareHound
- SpywareKill
- SpywareKilla
- SpywareNo!
- SpywareNuker
- SpywareRemover
- SpywareTek / Spyware Removal System
- SpywareThis
- SpywareXP
- SpywareZapper
- SpyWiper
- StopGuard
- StopItBlockIt 2005
- Super Spyware Remover
- System Detective
- SystemStable
- TeoSoft Anti-Spyware
- Terminexor
- The Adware Hunter
- The SpyGuard
- The Spyware Detective
- The Web Shield
- Titan AntiSpyware
- TitanShield AntiSpyware
- TheSpywareKiller
- The Spyware Shield
- Top10Reviews SpyScan
- TrueWatch
- True Sword
- Trust Cleaner
- TZ Spyware Adware Remover
- UControl
- UnSpyPC
- Ultimate Cleaner
- Ultimate Defender
- Ultimate-Spyware Adware Remover
- VBouncer/AdDestroyer
- VirusBlast
- VirusBurst
- VirusBursters
- VirusGuard
- VirusRescue
- WareOut Spyware Remover
- WebSafe Spyware Secure
- WinAntiSpy 2005
- WinAntiSpyware 2005 / 2006
- WinAntivirus 2005 / 2006
- Wincleaner AntiSpyware
- Winhound Spyware Remover
- Winkeeper
- WinSOS
- WorldAntiSpy
- X-Con Spyware Destroyer
- Xmembytes AntiSpyware
- Xspyware
- X-Spyware
- XSRemover
- ZeroSpyware
- ZoneProtect AntiSpyware.


Borrar realmente la informacion del disco duro

Muchos saben que, en los sistemas Windows, cuando enviamos un archivo a la papelera de reciclaje, puede ser recuperado simplemente pulsando sobre un botón en la pantalla. Muchos creen igualmente que, si vaciamos la papelera, el fichero ha sido perdido para siempre. Nada más lejos de la realidad.

Cuando borramos un archivo, no lo hemos eliminado físicamente, lo que hemos conseguido en realidad es que el sistema operativo no nos lo muestre más, le hemos indicado que no queremos saber nada de él... pero eso no significa que no exista la información que contiene. De hecho, sigue repartida en distintos clusters del disco duro (zona mínima de información que reconoce el sistema operativo). Aunque lo borremos de la famosa papelera de reciclaje, aún la información persistirá en los magnetizados clusters del nuestro disco. ¿Cuándo se borra entonces? Pues cuando ese espacio sea machacado por otra información, cuando se sobrescriba algo en esa misma zona del disco duro.

Existen herramientas que borran realmente los ficheros que se le indican, cambiando los bytes de los clusters que ocupa el fichero por los valores "00". Por ejemplo, en Internet podemos encontrar programas como Sure Delete que machacará los archivos de los que realmente os queráis deshacer. BlackBoard FileWipe permite borrar permanentemente cualquier fichero sobrescribiéndolo diez veces con datos al azar y después borrando el archivo. Por último, UltraWipe está configurado para eliminar archivos de tipo común como son los temporales, la memoria caché del navegador, las cookies, el historial de direcciones Web, etc. Y todos son gratuitos.

Estos programas resultan especialmente útiles cuando queramos traspasar, vender, o donar nuestro disco duro a desconocidos. En este caso, no es la primera vez que un comprador de una unidad de disco de segunda mano encuentra información más que comprometedora en su interior.

Durante los dos últimos años, Simson Garfinkel y Abhi Shelat (dos estudiantes graduados de MIT, Instituto de Tecnología de Massachusetts) han reunido 158 discos duros de diversos lugares, desde subastas en Internet hasta empresas que querían deshacerse de los componentes más viejos. Pero las intenciones de estos chicos no eran las de acumular gigas y gigas de espacio, sino comprobar la posible información que los usuarios dejan en los discos duros aun después de decidir que van a venderlos o regalarlos a otras personas. Sobre la información recogida, publicaron un estudio.

El estudio revelaba que 69 de los discos mantenían ficheros recuperables y 49 información personal crítica (entre todos, encontraron 5000 números de tarjetas de crédito). En otros se podían seguir los pasos de las transacciones realizadas durante un año en las cuentas de un banco. En algunos casos, los discos se entregaban sin formatear. En todas las tiendas de segunda mano, podremos encontrar sistemas informáticos en los que seremos capaces de recuperar información de sus discos duros, aseguraban Simson Garfinkel y Abhi Shelat, y, en algunos casos, datos realmente sorprendentes.

Garfinkel y Shelat publicaron los resultados en el periódico de IEEE Security & Privacy, proclamándose como los primeros en alzar la voz sobre un problema que consideran tan peligroso como las vulnerabilidades en el software. Garfinkel concluía: Si yo fuera un gobierno interesado en el espionaje económico de un país, dedicaría un millón de dólares al año para comprar discos duros y analizarlos. Ni siquiera eso, contrataría a alguien dispuesto a taparse la nariz y rebuscar en el basurero. Estos chicos sostienen, que esta sería la mejor forma de detectar fraudes fiscales en empresas.

¿Y qué técnicas utilizan para recuperar la información? Si disponemos de un editor hexadecimal de disco, bajando un nivel, tendremos acceso a esa información incluso cuando ya hemos borrado el archivo. Al nivel de un editor de disco no podremos recomponer un archivo binario (comprimido en ZIP), porque no lo entenderemos, será una amalgama de símbolos extraños, pero todo lo escrito en ficheros de texto o, por ejemplo URLs que hayamos visitado, todo eso será accesible. Pero para facilitarnos la vida, existen innumerables herramientas para recuperar todo tipo de archivos borrados, en Windows. Tan sólo tenéis que consultar páginas como http://www.active-undelete.com/undelete.htm donde encontraréis programas que permiten recuperar archivos que creías eliminados. En sistemas Linux, esto no es tan sencillo, pues se supone que si se borra un archivo, se sabe lo que se está haciendo. No existe una herramienta específica que realice la reanimación del fichero automáticamente, pero no es imposible.

No importa si habéis formateado el disco 10 veces, si se os ha roto la tabla de particiones... el programa GetDataBack, lo recuperará. Tan sólo tenéis que enchufar el disco duro en otro ordenador que lo tenga instalado y pasarle esta maravilla. Si no han sido machacados los datos, esto es, si no se ha usado mucho el disco después del desastre (y si es un gran desastre no se habrá podido ni usar), lo recuperará todo. No debe pasarse por alto la posibilidad de de usar el programa en los discos duros de segunda mano que caigan en las vuestras... os llevaréis gratas sorpresas. Si sois vosotros los que vendéis vuestro disco duro, conviene utilizar programas tales como East-Tec Eraser.

Es una práctica habitual en las empresas y entre particulares, vender los discos duros que se quedan pequeños para renovar el material informático que nos parece obsoleto. A falta de mejores ideas en las que reciclar el material anticuado, deciden simplemente tirarlo a la basura o donarlo sin ningún tipo de miramientos a cualquiera que lo necesite. Si realmente se ha trabajado con datos confidenciales, bien merece la pena intentar lavar un poco la memoria del disco duro, que, como hemos comprobado, parece que tiene una gran capacidad de retención.
Articulo escrito por: Sergio de los Santos


Control de acceso para restringir el uso de los archivos

El sistema de archivos NTFS disponible en Windows XP proporciona varias ventajas de seguridad con respecto a las versiones anteriores de Windows que no contaban con NTFS. Una de estas ventajas es el control de acceso. Esta medida de seguridad permite limitar el acceso de los usuarios a los datos de un equipo o red mediante el uso de listas de control de acceso de Windows XP en unidades con formato NTFS. Las características de control de acceso permiten restringir el acceso a un usuario, equipo o grupo de usuarios determinado.


Definición de permisos en archivos y carpetas

Los permisos se definen para determinar el tipo de acceso que se concede a un usuario o grupo de usuarios. Por ejemplo, para el archivo contabilidad.dat puede otorgar permisos de lectura y escritura a todo el grupo financiero. Al establecer permisos también especifica el nivel de acceso que concede a los grupos y usuarios. Es decir, puede permitir que un usuario determinado pueda leer el contenido de un archivo, permitir que otro usuario pueda realizar cambios en ese mismo archivo e impedir que el resto de usuarios puedan obtener acceso al archivo. Para las impresoras también es posible definir permisos similares. De esta forma, puede conceder los permisos necesarios para que algunos usuarios puedan configurar la impresora y para que otros individuos únicamente puedan utilizarla para imprimir. Para cambiar los permisos de un archivo o carpeta, es necesario ser el propietario del archivo o carpeta, o bien disponer de los permisos necesarios para poder realizar estos cambios.


Permisos de grupo

Para obtener un resultado óptimo, es aconsejable asignar permisos a grupos en lugar de a usuarios. De esta forma, no es necesario mantener individualmente el control de acceso de cada usuario. Si las circunstancias lo permiten, asigne Control total en lugar de permisos individuales. Puede utilizar Denegar para excluir un subconjunto de un grupo con permisos Permitidos o para excluir un permiso especial si ya ha concedido control total a un usuario o grupo.

El tipo de permisos que pueden concederse depende del tipo de objeto. Por ejemplo, los permisos de un archivo son distintos de los permisos de una clave de registro, aunque algunos de ellos, como los que se mencionan a continuación, son comunes:
Permisos de lectura

Permisos de modificación

Cambiar propietario

Eliminar

Para establecer, ver, cambiar o eliminar los permisos de un archivo o carpeta
Abra el Explorador de Windows (haga clic en Inicio, Todos los programas, Accesorios y Explorador de Windows).

Busque el archivo o carpeta para el que desea establecer los permisos.
Haga clic con el botón secundario en el archivo o la carpeta, a continuación haga clic en Propiedades y, por último, en la ficha Seguridad. (Si la ficha Seguridad no está presente, es posible que su equipo no forme parte de un dominio. Consulte el siguiente apartadoPara ver la ficha Seguridad).

Realice una de estas acciones:


Para establecer permisos para un grupo o un usuario que no consta en el cuadro Nombres de grupos o usuarios, haga clic en Agregar. Escriba el nombre del grupo o usuario para el que desee establecer los permisos y, a continuación, haga clic en Aceptar. (Al agregar un nuevo usuario o grupo, el usuario o grupo en cuestión tendrá, de forma predeterminada, permisos de Lectura y Ejecución, Mostrar el contenido de la carpeta y Lectura.)

Para cambiar o eliminar los permisos de un grupo o usuario existente, haga clic en el nombre del grupo o usuario.
Realice una de estas acciones:


Para conceder o denegar un permiso, en el cuadro Permisos para usuario o grupo, seleccione la casilla de verificación Permitir o Denegar.

Para eliminar el grupo o usuario del cuadro Nombres de grupos o usuarios, haga clic en Quitar.
Si las casillas de verificación situadas debajo de Permisos para usuario o grupo están sombreadas, o si el botón Quitar no está disponible, significa que el archivo o la carpeta ha heredado los permisos de la carpeta principal.

Para ver la ficha Seguridad
Abra Opciones de carpeta en el Panel de control.


Haga clic en Inicio y, a continuación, en Panel de control.

Haga doble clic en Opciones de carpeta.
En la ficha Ver, bajo Configuración avanzada, desactive la casilla Utilizar uso compartido simple de archivos .


Listado de Puertos utilizados por Troyanos

Listado de Puertos utilizados por Troyanos

Puerto--> 1 (UDP) - Sockets des Troie
Puerto--> 2 Death
Puerto--> 15 B2
Puerto--> 20 Senna Spy FTP server
Puerto-->21 Back Construction, Blade Runner, Cattivik FTP Server, CC Invader,Dark FTP, Doly Trojan, Fore, FreddyK, Invisible FTP, Juggernaut 42,Larva, MotIv FTP, Net Administrator, Ramen, RTB 666, Senna Spy FTPserver, The Flu, Traitor 21, WebEx, WinCrash
Puerto--> 22 Adore sshd, Shaft
Puerto--> 23 ADM worm, Fire HacKer, My Very Own trojan, RTB 666, Telnet Pro, Tiny Telnet Server - TTS, Truva Atl
Puerto-->25 Ajan, Antigen, Barok, BSE, Email Password Sender - EPS, EPS II, Gip,Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse,MBT (Mail Bombing Trojan), Moscow Email trojan, Naebi, NewApt worm,ProMail trojan, Shtirlitz, Stealth, Stukach, Tapiras, Terminator,WinPC, WinSpy
Puerto--> 30 Agent 40421
Puerto--> 31 Agent 31, Hackers Paradise, Masters Paradise
Puerto--> 39 SubSARI
Puerto--> 41 Deep Throat, Foreplay
Puerto--> 44 Arctic
Puerto--> 48 DRAT
Puerto--> 50 DRAT
Puerto--> 53 ADM worm, Lion
Puerto--> 58 DMSetup
Puerto--> 59 DMSetup
Puerto--> 69 BackGate
Puerto--> 79 CDK, Firehotcker
Puerto-->80 711 trojan (Seven Eleven), AckCmd, Back End, Back Orifice 2000Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message 4Creator, Hooker, IISworm, MTX, NCX, Noob, Ramen, Reverse WWW TunnelBackdoor, RingZero, RTB 666, Seeker, WAN Remote, Web Server CT,WebDownloader
Puerto--> 81 RemoConChubo
Puerto--> 99 HiddenMandragore, NCX
Puerto--> 110 ProMail trojan
Puerto--> 113 Invisible Identd Deamon, Kazimas
Puerto--> 119 Happy99
Puerto--> 121 Attack Bot, God Message, JammerKillah
Puerto--> 123 Net Controller
Puerto--> 133 Farnaz
Puerto--> 137 Chode
Puerto--> 137 (UDP) - Msinit, Qaz
Puerto--> 138 Chode
Puerto--> 139 Chode, God Message worm, Msinit, Netlog, Network, Qaz, Sadmind, SMB Relay
Puerto--> 142 NetTaxi
Puerto--> 146 Infector
Puerto--> 146 (UDP) - Infector
Puerto--> 166 NokNok
Puerto--> 170 A-trojan
Puerto--> 334 Backage
Puerto--> 411 Backage
Puerto--> 420 Breach, Incognito
Puerto--> 421 TCP Wrappers trojan
Puerto--> 455 Fatal Connections
Puerto--> 456 Hackers Paradise
Puerto--> 511 T0rn Rootkit
Puerto--> 513 Grlogin
Puerto--> 514 RPC Backdoor
Puerto--> 515 lpdw0rm, Ramen
Puerto--> 531 Net666, Rasmin
Puerto--> 555 711 trojan (Seven Eleven), Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy
Puerto--> 600 Sadmind
Puerto--> 605 Secret Service
Puerto--> 661 NokNok
Puerto-->666 Attack FTP, Back Construction, BLA trojan, Cain & Abel,lpdw0rm, NokNok, Satans Back Door - SBD, ServU, Shadow Phyre,th3r1pp3rz (= Therippers)
Puerto--> 667 SniperNet
Puerto--> 668 th3r1pp3rz (= Therippers)
Puerto--> 669 DP trojan
Puerto--> 692 GayOL
Puerto--> 777 AimSpy, Undetected
Puerto--> 808 WinHole
Puerto--> 911 Dark Shadow, Dark Shadow
Puerto--> 999 Chat power, Deep Throat, Foreplay, WinSatan
Puerto--> 1000 Connecter, Der Späher / Der Spaeher, Direct Connection
Puerto--> 1001 Der Späher / Der Spaeher, Le Guardien, Silencer, Theef, WebEx
Puerto--> 1005 Theef
Puerto--> 1008 Lion
Puerto--> 1010 Doly Trojan
Puerto--> 1011 Doly Trojan
Puerto--> 1012 Doly Trojan
Puerto--> 1015 Doly Trojan
Puerto--> 1016 Doly Trojan
Puerto--> 1020 Vampire
Puerto--> 1024 Jade, Latinus, NetSpy, Remote Administration Tool - RAT [no 2]
Puerto--> 1025 Fraggle Rock, md5 Backdoor, NetSpy, Remote Storm
Puerto--> 1025 (UDP) - Remote Storm
Puerto--> 1031 Xanadu
Puerto--> 1035 Multidropper
Puerto--> 1042 BLA trojan
Puerto--> 1042 (UDP) - BLA trojan
Puerto--> 1045 Rasmin
Puerto--> 1049 /sbin/initd
Puerto--> 1050 MiniCommand
Puerto--> 1053 The Thief
Puerto--> 1054 AckCmd
Puerto--> 1080 SubSeven 2.2, WinHole
Puerto--> 1081 WinHole
Puerto--> 1082 WinHole
Puerto--> 1083 WinHole
Puerto--> 1090 Xtreme
Puerto--> 1095 Remote Administration Tool - RAT
Puerto--> 1097 Remote Administration Tool - RAT
Puerto--> 1098 Remote Administration Tool - RAT
Puerto--> 1099 Blood Fest Evolution, Remote Administration Tool - RAT
Puerto--> 1104 (UDP) - RexxRave
Puerto--> 1150 Orion
Puerto--> 1151 Orion
Puerto--> 1170 Psyber Stream Server - PSS, Streaming Audio Server, Voice
Puerto--> 1174 DaCryptic
Puerto--> 1180 Unin68
Puerto--> 1200 (UDP) - NoBackO
Puerto--> 1201 (UDP) - NoBackO
Puerto--> 1207 SoftWAR
Puerto--> 1208 Infector
Puerto--> 1212 Kaos
Puerto--> 1234 SubSeven Java client, Ultors Trojan
Puerto--> 1243 BackDoor-G, SubSeven, SubSeven Apocalypse, Tiles
Puerto--> 1245 VooDoo Doll
Puerto--> 1255 Scarab
Puerto--> 1256 Project nEXT, RexxRave
Puerto--> 1269 Matrix
Puerto--> 1272 The Matrix
Puerto--> 1313 NETrojan
Puerto--> 1337 Shadyshell
Puerto--> 1338 Millennium Worm
Puerto--> 1349 Bo dll
Puerto--> 1386 Dagger
Puerto--> 1394 GoFriller
Puerto--> 1441 Remote Storm
Puerto--> 1492 FTP99CMP
Puerto--> 1524 Trinoo
Puerto--> 1568 Remote Hack
Puerto--> 1600 Direct Connection, Shivka-Burka
Puerto--> 1703 Exploiter
Puerto--> 1777 Scarab
Puerto--> 1807 SpySender
Puerto--> 1826 Glacier
Puerto--> 1966 Fake FTP
Puerto--> 1967 For Your Eyes Only - FYEO, WM FTP Server
Puerto--> 1969 OpC BO
Puerto--> 1981 Bowl, Shockrave
Puerto--> 1991 PitFall
Puerto--> 1999 Back Door, SubSeven, TransScout
Puerto--> 2000 Der Späher / Der Spaeher, Insane Network, Last 2000, Remote Explorer 2000, Senna Spy Trojan Generator
Puerto--> 2001 Der Späher / Der Spaeher, Trojan Cow
Puerto--> 2023 Ripper Pro
Puerto--> 2080 WinHole
Puerto--> 2115 Bugs
Puerto--> 2130 (UDP) - Mini Backlash
Puerto--> 2140 The Invasor
Puerto--> 2140 (UDP) - Deep Throat, Foreplay
Puerto--> 2155 Illusion Mailer
Puerto--> 2255 Nirvana
Puerto--> 2283 Hvl RAT
Puerto--> 2300 Xplorer
Puerto--> 2311 Studio 54
Puerto--> 2330 IRC Contact
Puerto--> 2331 IRC Contact
Puerto--> 2332 IRC Contact
Puerto--> 2333 IRC Contact
Puerto--> 2334 IRC Contact
Puerto--> 2335 IRC Contact
Puerto--> 2336 IRC Contact
Puerto--> 2337 IRC Contact
Puerto--> 2338 IRC Contact
Puerto--> 2339 IRC Contact, Voice Spy
Puerto--> 2339 (UDP) - Voice Spy
Puerto--> 2345 Doly Trojan
Puerto--> 2400 d
Puerto--> 2555 Lion, T0rn Rootkit
Puerto--> 2565 Striker trojan
Puerto--> 2583 WinCrash
Puerto--> 2589 Dagger
Puerto--> 2600 Digital RootBeer
Puerto--> 2702 Black Diver
Puerto--> 2716 The Prayer
Puerto--> 2773 SubSeven, SubSeven 2.1 Gold
Puerto--> 2774 SubSeven, SubSeven 2.1 Gold
Puerto--> 2801 Phineas Phucker
Puerto--> 2929 Konik
Puerto--> 2989 (UDP) - Remote Administration Tool - RAT
Puerto--> 3000 InetSpy, Remote Shut
Puerto--> 3024 WinCrash
Puerto--> 3031 Microspy
Puerto--> 3128 Reverse WWW Tunnel Backdoor, RingZero
Puerto--> 3129 Masters Paradise
Puerto--> 3131 SubSARI
Puerto--> 3150 The Invasor
Puerto--> 3150 (UDP) - Deep Throat, Foreplay, Mini Backlash
Puerto--> 3456 Terror trojan
Puerto--> 3459 Eclipse 2000, Sanctuary
Puerto--> 3700 al of Doom
Puerto--> 3777 PsychWard
Puerto--> 3791 Total Solar Eclypse
Puerto--> 3801 Total Solar Eclypse
Puerto--> 4000 Connect-Back Backdoor, SkyDance
Puerto--> 4092 WinCrash
Puerto--> 4201 War trojan
Puerto--> 4242 Virtual Hacking Machine - VHM
Puerto--> 4321 BoBo
Puerto--> 4444 CrackDown, Prosiak, Swift Remote
Puerto--> 4488 Event Horizon
Puerto--> 4523 Celine
Puerto--> 4545 Internal Revise
Puerto--> 4567 File Nail
Puerto--> 4590 ICQ Trojan
Puerto--> 4653 Cero
Puerto--> 4666 Mneah
Puerto--> 4950 ICQ Trogen (Lm)
Puerto--> 5000 Back Door Setup, BioNet Lite, Blazer5, Bubbel, ICKiller, Ra1d, Sockets des Troie
Puerto--> 5001 Back Door Setup, Sockets des Troie
Puerto--> 5002 cd00r, Linux Rootkit IV (4), Shaft
Puerto--> 5005 Aladino
Puerto--> 5010 Solo
Puerto--> 5011 One of the Last Trojans - OOTLT, One of the Last Trojans - OOTLT, modified
Puerto--> 5025 WM Remote KeyLogger
Puerto--> 5031 Net Metropolitan
Puerto--> 5032 Net Metropolitan
Puerto--> 5321 Firehotcker
Puerto--> 5333 Backage, NetDemon
Puerto--> 5343 WC Remote Administration Tool - wCrat
Puerto--> 5400 Back Construction, Blade Runner
Puerto--> 5401 Back Construction, Blade Runner, Mneah
Puerto--> 5402 Back Construction, Blade Runner, Mneah
Puerto--> 5512 Illusion Mailer
Puerto--> 5534 The Flu
Puerto--> 5550 Xtcp
Puerto--> 5555 ServeMe
Puerto--> 5556 BO Facil
Puerto--> 5557 BO Facil
Puerto--> 5569 Robo-Hack
Puerto--> 5637 PC Crasher
Puerto--> 5638 PC Crasher
Puerto--> 5742 WinCrash
Puerto--> 5760< map Remote Root Linux Exploit
Puerto--> 5802 Y3K RAT
Puerto--> 5873 SubSeven 2.2
Puerto--> 5880 Y3K RAT
Puerto--> 5882 Y3K RAT
Puerto--> 5882 (UDP) - Y3K RAT
Puerto--> 5888 Y3K RAT
Puerto--> 5888 (UDP) - Y3K RAT
Puerto--> 5889 Y3K RAT
Puerto--> 6000 The Thing
Puerto--> 6006 Bad Blood
Puerto--> 6272 Secret Service
Puerto--> 6400 The Thing
Puerto--> 6661 TEMan, Weia-Meia
Puerto--> 6666 Dark Connection Inside, NetBus worm
Puerto-->6667 Dark FTP, EGO, Maniac rootkit, Moses, ScheduleAgent, SubSeven,Subseven 2.1.4 DefCon 8, The Thing (modified), Trinity, WinSatan
Puerto--> 6669 Host Control, Vampire
Puerto--> 6670 BackWeb Server, Deep Throat, Foreplay, WinNuke eXtreame
Puerto--> 6711 BackDoor-G, SubSARI, SubSeven, VP Killer
Puerto--> 6712 Funny trojan, SubSeven
Puerto--> 6713 SubSeven
Puerto--> 6723 Mstream
Puerto--> 6767 UandMe
Puerto--> 6771 Deep Throat, Foreplay
Puerto--> 6776 2000 Cracks, BackDoor-G, SubSeven, VP Killer
Puerto--> 6838 (UDP) - Mstream
Puerto--> 6883 Delta Source DarkStar (??)
Puerto--> 6912 Shit Heep
Puerto--> 6939 Indoctrination
Puerto--> 6969 2000 Cracks, Danton, GateCrasher, IRC 3, Net Controller, Priority
Puerto--> 6970 GateCrasher
Puerto--> 7000 Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven 2.1 Gold
Puerto--> 7001 Freak88, Freak2k, NetSnooper Gold
Puerto--> 7158 Lohoboyshik
Puerto--> 7215 SubSeven, SubSeven 2.1 Gold
Puerto--> 7300 NetMonitor
Puerto--> 7301 NetMonitor
Puerto--> 7306 NetMonitor
Puerto--> 7307 NetMonitor, Remote Process Monitor
Puerto--> 7308 NetMonitor, X Spy
Puerto--> 7424 Host Control
Puerto--> 7424 (UDP) - Host Control
Puerto--> 7597 Qaz
Puerto--> 7626 Binghe, Glacier, Hyne
Puerto--> 7718 Glacier
Puerto--> 7777 God Message, The Thing (modified), Tini
Puerto--> 7789 Back Door Setup, ICKiller, Mozilla
Puerto--> 7826 Oblivion
Puerto--> 7891 The ReVeNgEr
Puerto--> 7983 Mstream
Puerto--> 8080 Brown Orifice, Generic backdoor, RemoConChubo, Reverse WWW Tunnel Backdoor, RingZero
Puerto--> 8685 Unin68
Puerto--> 8787 Back Orifice 2000
Puerto--> 8812 FraggleRock Lite
Puerto--> 8988 BacHack
Puerto--> 8989 Rcon, Recon, Xcon
Puerto--> 9000 Netministrator
Puerto--> 9325 (UDP) - Mstream
Puerto--> 9400 InCommand
Puerto--> 9870 Remote Computer Control Center
Puerto--> 9872 al of Doom
Puerto--> 9873 al of Doom
Puerto--> 9874 al of Doom
Puerto--> 9875 al of Doom
Puerto--> 9876 Cyber Attacker, Rux
Puerto--> 9878 TransScout
Puerto--> 9989 Ini-Killer
Puerto--> 9999 The Prayer
Puerto--> 10000 OpwinTRojan
Puerto--> 10005 OpwinTRojan
Puerto--> 10008 Cheese worm, Lion
Puerto--> 10067 (UDP) -al of Doom
Puerto--> 10085 Syphillis
Puerto--> 10086 Syphillis
Puerto--> 10100 Control Total, GiFt trojan
Puerto--> 10101 BrainSpy, Silencer
Puerto--> 10167 (UDP) -al of Doom
Puerto--> 10520 Acid Shivers
Puerto--> 10528 Host Control
Puerto--> 10607 Coma
Puerto--> 10666 (UDP) - Ambush
Puerto--> 11000 Senna Spy Trojan Generator
Puerto--> 11050 Host Control
Puerto--> 11051 Host Control
Puerto--> 11223 Progenic trojan, Secret Agent
Puerto--> 11831 Latinus
Puerto--> 12076 Gjamer
Puerto--> 12223 Hack´99 KeyLogger
Puerto--> 12310 PreCursor
Puerto-->12345 Adore sshd, Ashley, cron / crontab, Fat Bitch trojan, GabanBus,icmp_client.c, icmp_pipe.c, Mypic, NetBus, NetBus Toy, NetBus worm, PieBill Gates, ValvNet, Whack Job, X-bill
Puerto--> 12346 Fat Bitch trojan, GabanBus, NetBus, X-bill
Puerto--> 12348 BioNet
Puerto--> 12349 BioNet, Webhead
Puerto--> 12361 Whack-a-mole
Puerto--> 12362 Whack-a-mole
Puerto--> 12363 Whack-a-mole
Puerto--> 12623 (UDP) - DUN Control
Puerto--> 12624 ButtMan
Puerto--> 12631 Whack Job
Puerto--> 12754 Mstream
Puerto--> 13000 Senna Spy Trojan Generator, Senna Spy Trojan Generator
Puerto--> 13010 BitchController, Hacker Brasil - HBR
Puerto--> 13013 PsychWard
Puerto--> 13014 PsychWard
Puerto--> 13223 Hack´99 KeyLogger
Puerto--> 13473 Chupacabra
Puerto--> 14500 PC Invader
Puerto--> 14501 PC Invader
Puerto--> 14502 PC Invader
Puerto--> 14503 PC Invader
Puerto--> 15000 NetDemon
Puerto--> 15092 Host Control
Puerto--> 15104 Mstream
Puerto--> 15382 SubZero
Puerto--> 15858 CDK
Puerto--> 16484 Mosucker
Puerto--> 16660 Stacheldraht
Puerto--> 16772 ICQ Revenge
Puerto--> 16959 SubSeven, Subseven 2.1.4 DefCon 8
Puerto--> 16969 Priority
Puerto--> 17166 Mosaic
Puerto--> 17300 Kuang2 the virus
Puerto--> 17449 Kid Terror
Puerto--> 17499 CrazzyNet
Puerto--> 17500 CrazzyNet
Puerto--> 17569 Infector
Puerto--> 17593 AudioDoor
Puerto--> 17777 Nephron
Puerto--> 18667 Knark
Puerto--> 18753 (UDP) - Shaft
Puerto--> 19864 ICQ Revenge
Puerto--> 20000 Millenium
Puerto--> 20001 Insect, Millenium, Millenium (Lm)
Puerto--> 20002 AcidkoR
Puerto--> 20005 Mosucker
Puerto--> 20023 VP Killer
Puerto--> 20034 NetBus 2.0 Pro, NetBus 2.0 Pro Hidden, NetRex, Whack Job
Puerto--> 20203 Chupacabra
Puerto--> 20331 BLA trojan
Puerto--> 20432 Shaft
Puerto--> 20433 (UDP) - Shaft
Puerto--> 21544 GirlFriend, Kid Terror, Matrix
Puerto--> 21554 Exploiter, FreddyK, Kid Terror, Schwindler, Winsp00fer
Puerto--> 21579 Breach
Puerto--> 21957 Latinus
Puerto--> 22222 Donald Dick, Prosiak, Ruler, RUX The TIc.K
Puerto--> 23005 NetTrash, Olive, Oxon
Puerto--> 23006 NetTrash
Puerto--> 23023 Logged
Puerto--> 23032 Amanda
Puerto--> 23321 Konik
Puerto--> 23432 Asylum
Puerto--> 23456 Evil FTP, Ugly FTP, Whack Job
Puerto--> 23476 Donald Dick
Puerto--> 23476 (UDP) - Donald Dick
Puerto--> 23477 Donald Dick
Puerto--> 23777 InetSpy
Puerto--> 24000 Infector
Puerto--> 24289 Latinus
Puerto--> 25123 Goy"Z TroJan
Puerto--> 25555 FreddyK
Puerto--> 25685 MoonPie
Puerto--> 25686 MoonPie
Puerto--> 25982 MoonPie
Puerto--> 26274 (UDP) - Delta Source
Puerto--> 26681 Voice Spy
Puerto--> 27160 MoonPie
Puerto-->27374 Bad Blood, EGO, Fake SubSeven, Lion, Ramen, Seeker, SubSeven,SubSeven 2.1 Gold, Subseven 2.1.4 DefCon 8, SubSeven 2.2, SubSevenMuie, The Saint, Ttfloader, Webhead
Puerto--> 27444 (UDP) - Trinoo
Puerto--> 27573 SubSeven
Puerto--> 27665 Trinoo
Puerto--> 28431 Hack´a´Tack
Puerto--> 28678 Exploiter
Puerto--> 29104 NetTrojan
Puerto--> 29292 BackGate
Puerto--> 29369 ovasOn
Puerto--> 29559 Latinus
Puerto--> 29891 The Unexplained
Puerto--> 30000 Infector
Puerto--> 30001 ErrOr32
Puerto--> 30003 Lamers Death
Puerto--> 30005 Backdoor JZ
Puerto--> 30029 AOL trojan
Puerto--> 30100 NetSphere
Puerto--> 30101 NetSphere
Puerto--> 30102 NetSphere
Puerto--> 30103 NetSphere
Puerto--> 30103 (UDP) - NetSphere
Puerto--> 30133 NetSphere
Puerto--> 30303 Sockets des Troie
Puerto--> 30700 Mantis
Puerto--> 30947 Intruse
Puerto--> 30999 Kuang2
Puerto--> 31221 Knark
Puerto--> 31335 Trinoo
Puerto--> 31336 Bo Whack, Butt Funnel
Puerto-->31337 ADM worm, Back Fire, Back Orifice 1.20 patches, Back Orifice(Lm), Back Orifice russian, Baron Night, Beeone, bindshell, BO client,BO Facil, BO spy, BO2, cron / crontab, Freak88, Freak2k, Gummo,icmp_pipe.c, Linux Rootkit IV (4), Sm4ck, Sockdmini
Puerto--> 31337 (UDP) - Back Orifice, Deep BO
Puerto--> 31338 Back Orifice, Butt Funnel, NetSpy (DK)
Puerto--> 31338 (UDP) - Deep BO, NetSpy (DK)
Puerto--> 31339 NetSpy (DK), NetSpy (DK)
Puerto--> 31557 Xanadu
Puerto--> 31666 BOWhack
Puerto--> 31745 BuschTrommel
Puerto--> 31785 Hack´a´Tack
Puerto--> 31787 Hack´a´Tack
Puerto--> 31788 Hack´a´Tack
Puerto--> 31789 (UDP) - Hack´a´Tack
Puerto--> 31790 Hack´a´Tack
Puerto--> 31791 (UDP) - Hack´a´Tack
Puerto--> 31792 Hack´a´Tack
Puerto--> 32001 Donald Dick
Puerto--> 32100 Peanut Brittle, Project nEXT
Puerto--> 32418 Acid Battery
Puerto--> 32791 Acropolis
Puerto--> 33270 Trinity
Puerto--> 33333 Blakharaz, Prosiak
Puerto--> 33567 Lion, T0rn Rootkit
Puerto--> 33568 Lion, T0rn Rootkit
Puerto--> 33577 Son of PsychWard
Puerto--> 33777 Son of PsychWard
Puerto--> 33911 Spirit 2000, Spirit 2001
Puerto--> 34324 Big Gluck, TN
Puerto--> 34444 Donald Dick
Puerto--> 34555 (UDP) - Trinoo (for Windows)
Puerto--> 35555 (UDP) - Trinoo (for Windows)
Puerto--> 37237 Mantis
Puerto--> 37266 The Killer Trojan
Puerto--> 37651 Yet Another Trojan - YAT
Puerto--> 38741 CyberSpy
Puerto--> 39507 Busters
Puerto--> 40412 The Spy
Puerto--> 40421 Agent 40421, Masters Paradise
Puerto--> 40422 Masters Paradise
Puerto--> 40423 Masters Paradise
Puerto--> 40425 Masters Paradise
Puerto--> 40426 Masters Paradise
Puerto--> 41337 Storm
Puerto--> 41666 Remote Boot Tool - RBT, Remote Boot Tool - RBT
Puerto--> 44444 Prosiak
Puerto--> 44575 Exploiter
Puerto--> 44767 (UDP) - School Bus
Puerto--> 45559 Maniac rootkit
Puerto--> 45673 Acropolis
Puerto--> 47017 T0rn Rootkit
Puerto--> 47262 (UDP) - Delta Source
Puerto--> 48004 Fraggle Rock
Puerto--> 48006 Fraggle Rock
Puerto--> 49000 Fraggle Rock
Puerto--> 49301 OnLine KeyLogger
Puerto--> 50000 SubSARI
Puerto--> 50130 Enterprise
Puerto--> 50505 Sockets des Troie
Puerto--> 50766 Fore, Schwindler
Puerto--> 51966 Cafeini
Puerto--> 52317 Acid Battery 2000
Puerto--> 53001 Remote Windows Shutdown - RWS
Puerto--> 54283 SubSeven, SubSeven 2.1 Gold
Puerto--> 54320 Back Orifice 2000
Puerto--> 54321 Back Orifice 2000, School Bus
Puerto--> 55165 File Manager trojan, File Manager trojan, WM Trojan Generator
Puerto--> 55166 WM Trojan Generator
Puerto--> 57341 NetRaider
Puerto--> 58339 Butt Funnel
Puerto--> 60000 Deep Throat, Foreplay, Sockets des Troie
Puerto--> 60001 Trinity
Puerto--> 60008 Lion, T0rn Rootkit
Puerto--> 60068 Xzip 6000068
Puerto--> 60411 Connection
Puerto--> 61348 Bunker-Hill
Puerto--> 61466 TeleCommando
Puerto--> 61603 Bunker-Hill
Puerto--> 63485 Bunker-Hill
Puerto--> 64101 Taskman
Puerto--> 65000 Devil, Sockets des Troie, Stacheldraht
Puerto--> 65390 Eclypse
Puerto--> 65421 Jade
Puerto--> 65432 The Traitor (= th3tr41t0r)
Puerto--> 65432 (UDP) - The Traitor (= th3tr41t0r)
Puerto--> 65530 Windows Mite
Puerto--> 65534 /sbin/initd
Puerto--> 65535 Adore worm, RC1 trojan, Sins


Mensajes engañosos y Leyendas urbanas

Los correos cadena son familiares para todo aquel que tiene una cuenta de correo, que son enviados por gente extraña o por amigos bien intencionados o miembros de la familia. Intentar verificar la información contenida es una buena idea, antes de reenviar dicho mensaje.
¿Por que las cadenas son un problema?

El problema mas serio es que este tipo de correos encubren virus o algún otro código malicioso. Pero aún los que que parecieran menos dañinos pudieran tener repercusiones si son reenviados: Consumen ancho de banda o espacio en la bandeja de entrada. Se obliga a las personas conocidas a perder el tiempo para leer el mensaje y posiblemente a verificar la información. Se están esparciendo exageraciones y, a menudo, miedo y paranoia innecesarias.

¿Qué tipo de cadenas hay?

Existen dos tipos de cadenas:

Mensajes engañosos (Hoaxes).- Permiten confundir o defraudar a los usuarios. Estos mensajes pueden ser maliciosos, instruyendo a los usuarios a borrar un archivo necesario para que el sistema operativo diciendo que es un virus. También podría ser una estafa que insta a los usuarios a mandar dinero o información personal.

Leyendas Urbanas: Están diseñadas para ser redistribuidas y comúnmente advierten de una amenaza o dicen ser una notificación urgente de algo. Otra forma común son los correos que prometen a los usuarios gratificaciones monetarias por reenviar el mensaje o sugerir que están firmando algo que será enviado a un grupo particular. Las leyendas urbanas comúnmente no tiene un efecto negativo mas que el de gastar ancho de banda y hacernos perder el tiempo.

¿Cómo saber si el correo es un mensaje engañoso o una leyenda urbana?

Algunos mensajes son mas sospechosos que otros, pero se debe ser especialmente cautelosos si el mensaje tiene algunas de las características que se listan abajo. Estas características solo son una guía –pues no todos estos tipos de correos cumplen estas características, y algunos mensajes que son legítimos pueden tener algunas de estas características.

Sugiere consecuencias trágicas si no se efectúa determinada acción
Prometen dinero o regalos certificados si se efectúa determinada acción.
Ofrecen instrucciones o anexos que afirman protegernos de virus que supuestamente son indetectables por cualquier antivirus.
Afirmas que no es un mensaje engañoso.
Tienen mala redacción u ortografía, o se contradicen.
Existen enunciados que conminan a reenviar el mensaje
Ya ha sido reenviado muchas veces (Se hace evidente en la cabecera del cuerpo del mensaje).


Que hacer ante los virus informaticos

¿Qué hacer con los virus informáticos?

En el mundo de la informática hay enfermedades, hay problemas de salud, hay médicos y hay cirugías de vida o muerte. Por eso muchas veces lo mejor es pensar como en la vida real y aplicar, también, el sentido común.

¿Deja usted de salir de casa por temor a contagiarse? ¿Reniega del cuerpo humano cuando sufre una infección? ¿Va con guantes y mascarilla a trabajar por miedo a lo que pueda respirar? Es usted de los que no se conecta a Internet por que está lleno de virus y problemas.

¿Es de los que viaja al trópico sin vacunarse? ¿Le gusta salir a la autopista sin cinturón de seguridad? ¿Deja la puerta de su casa o empresa abierta cuando se marcha por la noche? Es usted de los que navega sin antivirus, o no le importa la procedencia o actualidad de su software.

Seamos sensatos. Por eso conviene mantenerse en el término virtuoso del punto medio, entre el alarmismo y la calma total. La seguridad informática es muy importante, pero no por ello vamos a limitar las posibilidades que la tecnología pone a nuestro servicio. En Microsoft hemos visto empresarios que prácticamente no usan el correo electrónico atemorizados por los virus, y empresas que no disponen de ningún tipo de dispositivo de seguridad, lanzándose al vacío de la ruleta.

Siempre queda aquello de a mi no me ha pasado nunca que es justo lo que dicen todo el día antes de que les suceda por primera vez.

Sea cual sea su caso, algunos consejos se imponen. Como que realice copias de seguridad de sus archivos de forma rutinaria (una vez por semana, por ejemplo), que mantenga actualizados sus programas, y, que no olvide que todo lo que podamos contarle sobre soluciones de protección, pasa porque los programas que tenga instalados sean legales: piratear con la seguridad de su empresa es, además de ilegal, un riesgo demasiado costoso.

Pero ¿qué es un virus?

Un virus es un programa informático que intenta transmitirse de un equipo a otro al adjuntarse por sí mismo a un archivo informático. Un virus requiere normalmente la intervención humana para transmitirse, por ejemplo, al compartir un archivo o abrir un correo electrónico.

Un gusano informático, al igual que un virus, está diseñado para copiarse a sí mismo de un equipo a otro, pero lo hace automáticamente al tomar control de las funciones del equipo que sirven para transportar archivos o información. Una vez que se haya instalado un gusano en su sistema, podrá viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números.

Los virus informáticos, como los que atacan nuestra salud, tienen distintas clasificaciones: por su gravedad, por su tiempo de infección, etcétera. No todos los virus destruyen su ordenador, ni todos actúan el viernes. Es importante que se informe de los tipos que existen y que no desespere tampoco ante la idea de que vayan a surgir nuevos. Muchos profesionales y empresas trabajan a destajo para que usted permanezca tranquilo y concentrado en su negocio.

Una de las tácticas de reproducción más insidiosas de un gusano consiste en enviar más mensajes de correo electrónico con archivos adjuntos malintencionados a todos los contactos en la libreta de direcciones de un usuario. De esta forma se disfraza como un mensaje de correo electrónico que proviene de un amigo de confianza. Por esta razón, es muy importante que sea precavido a la hora de abrir un archivo adjunto de correo electrónico.

Si ya es tarde y su ordenador está infectado, no lo dude, desconéctelo de la red, sobre todo si forma parte de una red local de una empresa, y busque la solución en alguna de las direcciones que le recomendamos. Hasta hoy, siempre que ha habido un virus de extremada gravedad, todas las páginas de desarrolladores de software (Microsoft, panda, symantec, etcétera) han colgado en sus webs las soluciones de forma gratuita y con sencillas explicaciones para solucionar el problema.

Prevenir: El sentido común

La mejor forma de prevenir la infección de un gusano es tomar precauciones al abrir archivos adjuntos de mensajes de correo electrónico. Si recibe un archivo adjunto en un correo electrónico de un amigo, lo más seguro es ponerse en contacto con él y preguntarle si le ha enviado ese archivo adjunto. Si recibe un archivo adjunto en un correo electrónico de alguien a quien no conoce, lo más seguro es eliminarlo.

No conecte sus equipos a Internet si no cumple con las tres reglas que le contamos en este artículo, es como salir a una autopista sin saber si tienes o no los frenos en perfecto funcionamiento.

Cuidado con los archivos que se descarga de la red. Dude de la procedencia de los mismos por defecto.
¿Abre un paquete alegremente si este le llega sin remite a su casa? Igualmente con todo lo que transporte en dispositivos como los disquetes, los cds, etcétera.
Antes de nada, pase el antivirus para asegurarse de que no contienen ningún virus. Que usted tenga cuidado no significa en absoluto que sus amigos lo tengan.

Seguramente su oficina disponga de alguna alarma contratada con una empresa de seguridad. Seguramente esto le supone un gasto adicional.

¿Acaso duda de él? ¿Tuvo alguna duda al contratar a profesionales para que hicieran ese delicado trabajo?
Seguro que no. Pues es casi lo mismo, con la diferencia de que la probabilidad de que un virus se cuele en sus equipos sin protección es cien veces mayor a que lo hagan delincuentes en una oficina sin el cerrojo echado.

De la misma forma ¿acudiría usted a un médico que desconoce las enfermedades de los últimos veinte años? ¿Le inspira confianza un hospital cuyas medicinas se encuentran caducadas? Esto, exactamente esto, es a lo que usted se arriesga con software sin actualizar. ¿Le gustaría que a su hija le opere un cirujano sin título? Esto es dejar su empresa en manos del software pirata. Así de simple.

Los tres pasos que no debe olvidar

La información que Microsoft posee sobre seguridad y protección de los equipos ocuparía varios volúmenes en una enciclopedia. Sin embargo, y con clara intención de hacer las cosas más sencillas, ha resumido en tres pasos lo que usted debe hacer para que su equipo esté protegido. Desde aquí le aconsejamos encarecidamente que considere sagrados estos pasos y no deje de tenerlos presentes.

1.- Utilice un servidor de seguridad. Antes de conectar su equipo a Internet, debería instalar un servidor de seguridad. Es un software o hardware que ayuda a proteger su PC de hackers y muchos tipos de virus y gusanos informáticos. Si dispone, por ejemplo, del sistema operativo Microsoft Windows® XP, utilice el Servidor de seguridad de conexión a Internet integrado.

2.- Mantenga su software actualizado. Cuando usted adquiere software tiene derecho a las actualizaciones del mismo. Éstas se realizan de manera muy sencilla, o incluso automáticamente, como sucede en Microsoft Windows XP.

3.- Utilice un software antivirus actualizado. Un software antivirus es un programa que el equipo ya tiene instalado, o que se adquiere y se instala después. Le ayuda a proteger su equipo contra los virus, gusanos, troyanos y otros invasores no deseados, que pueden hacer enfermar a su equipo. Hay muchos en el mercado y seguramente los conoce (Panda, Symentec, McAfee)


Que son los Spywares y como evitarlos

Que son los Spywares

Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos.
Trabajan en modo "background" (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.


Como se instalan en nuestro equipo

* Al visitar ciertas paginas de Internet que nos descargan su código maliciosoActiveX, JavaScripts o Cookies, sin nuestro consentimiento y usando un navegador poco apropiado como es el Internet Explorer.

* Acompañando algún virus o llamado por un Troyano

* Estando ocultos en un programa gratuitos Freeware los cuales al aceptar sus condiciones de uso por regla general en ingles y que no solemos leer, estamos aceptando que cumplan sus funciones de espías


Información que nos pueden sacar

Pueden tener acceso por ejm a: Tu nombre de usuario en elcorreo electrónico y la contraseña, tu dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por Internet y datos mas importantes comoel numero de tu tarjeta de crédito y cuentas bancarias.


Los Spywares mas comunes

AdSofware, Alexa, BlazeFind. Bridge, CoolWebSearch, Cydoors, Gator, Hotbar, Kazaa, Web3000, Webhancer, Xupiter, etc....


Principales síntomas de infección .

* Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.

* Se nos abren ventanitas pop-ups, incluso sin estar conectados y sin tener el navegador abierto.

* Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no nos son posibles desinstalar.

* Botones que se aparecen la barras de herramientas del navegador y no podemos desinstalarlos.

* La navegación por la red se hace cada día mas lenta.


Como evitarlo:

* Descargar herramientas Anti-Spywares Ad-Aware SE , Spybot - Search & Destroy,CWShredder, HijackThis. Mantenlos actualizados y configurados apropiadamente a tus necesidades y escanea el equipo una vez a la semana por lo menos.


Usa un firewall, los ahí muy buenos y gratuitos Agnitum Outpost o el Zone Alarm que te ayudaran a mantener tu seguridad integra.

Lo mismo podemos comentar de un antivirus, con la salvedad de que los mejores son de pago, pero si que ahí algunos gratuitos que nos podrían servir, en la sección descargas de esta Web tienes algunos de los mas representativos.

* Es aconsejable no usar el Internet Explorer, ahí cantidad de navegadores no tan buenos, sino mejores que el Mozilla Firefox y Opera son solo una muestra, que no nos expondrán tanto y navegaremos mas rápido y mas seguros.


Sistema infectado con spyware

Síntomas
Puede que experimente uno o varios de los siguientes síntomas:
• Cuando inicia el equipo, o cuando éste ha estado inactivo varios minutos, el explorador de Internet se abre para mostrar anuncios en sitios Web.
• Cuando utiliza el explorador para ver sitios Web, se abren otras instancias del explorador para mostrar anuncios en sitios Web.
• La página principal del explorador Web cambia inesperadamente.
• Se agregan inesperadamente páginas Web a la carpeta Favoritos.
• Se agregan inesperadamente nuevas barras de herramientas a su explorador Web.
• No puede iniciar un programa.
• Cuando hace clic en un vínculo de un programa, el vínculo no funciona.
• De pronto, el explorador Web se cierra o deja de responder.
• Necesita mucho más tiempo para iniciar o reanudar el equipo.
• Ya no funcionan los componentes de Windows u otros programas.


Causa
Este problema se puede producir cuando en el equipo hay instalado software creado para engañar, como programas no autorizados de software espía y de publicidad no deseada. Este tipo de software puede venir integrado con el software que quiere instalar o puede estar incluido con los componentes Web descargados.


Solución
Para intentar identificar y quitar del equipo el software engañoso, use uno o varios de los métodos siguientes.

Notaado que existen varias versiones de Microsoft Windows, es posible que los pasos siguientes no sean iguales en su equipo. Si es así, vea la documentación del producto para completarlos.

Nota:Si usa un sistema operativo que tiene la función Restaurar sistema, como Windows Millennium Edition y Windows XP, establezca un punto de restauración válido antes de seguir estos pasos. Puede usar el punto de restauración para volver a la configuración del equipo que tenía antes de realizar los cambios, si no desea éstos.

Nota:Los programas de software engañoso pueden no seguir prácticas de instalación estándar. Por consiguiente, el software no se puede encontrar en las ubicaciones descritas en los pasos siguientes.
1. Haga clic en Inicio y, después, en Panel de control.
2. Haga doble clic en Agregar o quitar programas.
3. En la lista Programas actualmente instalados, busque los programas que no reconoce o los que tienen un nombre similar al programa que está causando el comportamiento no deseado.

Nota:Algunos programas pueden tener nombres no conocidos, pero no ser por ello software engañoso. Algunos programas pueden haber sido preinstalados en el equipo por el fabricante o pueden ser componentes importantes de otros programas de software que tiene instalados en el equipo. Le recomendamos que tenga cuidado al quitar programas del equipo.
4. Haga clic en el programa que desea quitar y, a continuación, en Quitar. Para quitar el componente, siga las instrucciones que aparecen en pantalla. Es posible que tenga que reiniciar el equipo.


Utilizar la herramienta de eliminación de programas integrada
Si el programa que desea quitar no figura en Agregar o quitar programas, quizás tenga que usar para quitarlo la herramienta de eliminación de programas integrada. Para ello, siga estos pasos:
1. Haga clic en Inicio, seleccione Programas y busque una carpeta con el nombre del programa que quiere quitar o el nombre de un programa que puede haber incluido el programa que quiere quitar.
2. Seleccione la carpeta Nombre_Programa y, a continuación, haga clic en el archivo correspondiente para quitar el programa, si este archivo existe. Por ejemplo, el archivo podría llamarse Unist.exe, Uninstall o Uninstall Nombre_Programa.
3. Siga las instrucciones que aparecen en pantalla para quitar el programa.


Buscar la carpeta de programa con el Explorador de Windows
Algunos programas no se registran en Agregar o quitar programas y no tienen una carpeta Menú inicio. Estos programas pueden tener en la unidad de disco duro una carpeta en la que está instalado el programa que quiere quitar. Esta carpeta puede contener un archivo que puede usar para quitar automáticamente el programa. Para encontrar la carpeta de programa y quitar el programa no deseado, siga estos pasos:
1. Haga clic en Inicio, haga clic con el botón secundario del mouse en Mi PC y, después, haga clic en Explorar.
2. Expanda el árbol de carpetas para buscar una carpeta con el nombre del programa que quiere quitar o el nombre de un programa que puede haber incluido el programa que quiere quitar.
3. Cuando encuentre la carpeta del programa no deseado, haga clic en la carpeta.
4. En el panel de la derecha, si hay un archivo para quitar el programa, haga doble clic en él. Por ejemplo, el archivo podría llamarse Unist.exe, Uninstall o Uninstall Nombre_Programa.
5. Siga las instrucciones que aparecen en pantalla para quitar el programa.

Nota:Si encuentra una carpeta para el programa que quiere quitar, pero no encuentra un archivo para quitarlo, no elimine la carpeta ni los contenidos de la carpeta. Si elimina la carpeta o sus contenidos, puede afectar adversamente al funcionamiento y el rendimiento del equipo. Por ejemplo, Windows puede no iniciarse, los programas pueden no iniciarse o los programas pueden dejar de ejecutarse.


Utilizar software antivirus
Hay programas antivirus que pueden quitar algunos programas de software engañoso. Pero como este software engañoso es diferente de los virus, no todos los programas antivirus lo detectan o lo quitan. Póngase en contacto con el fabricante del programa antivirus para obtener más información acerca de cómo quitar el software engañoso.



espero q les sirvan!

6 comentarios - Trucos de seguridad para windows

@roikka
capo gracias me sirvió
@brequece
amigos, una consulta, me he conectado a internet y me aparece una ventana, creo que de comando, parpadea muy rapidamente que no alcanzo a detectar de que se trata...

alguien tiene alguna sugerencia??
muchas gracias