El post que buscas se encuentra eliminado, pero este también te puede interesar

Limpia Tu Pc de virus

Bueno amigos, aqui una lista para proteger su pc con programas muy buenos y gratis, la mayoria en descarga directa, con su descripcion y todo, si conocen algun otro software que cumpla con los titulos y que sea Gratis, no duden en enviarme un MSJ..
Anti-Spywares


Limpia Tu Pc de virus





¿ Que son ?
Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos.
Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

¿ Como nos Infectamos ?
1- Al visitar sitios de Internet que nos descargan su código malicioso
(ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.
2- Acompañando algún virus o llamado por un Troyano
3- Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías

Los primeros sintomas son :
1- Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.
2- Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados
y sin tener el navegador abierto, la mayoría son de temas pornográficos.
3- Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no
podemos eliminar.
4- Botones que se aparecen la barras de herramientas del navegador y no
podemos sacarlos.
5- La navegación por la red se hace cada dia mas lenta.

Descarga Anti-Spywares Gratuitos.

SpyBot Search & Destroy 1.6.0
Detecta y elimina casi un millar de distintas formas de Spyware, Permite inmunizar el sistema para protegiendo de futuros ataques.
Licencia.: Freeware (versión gratuita)
S.O.: Win95/98/NT/ME/2000/XP
http://www.spybotupdates.biz/files/spybotsd160.exe

SpywareBlaster 4.1
Es una sencilla herramienta que no consume recursos y protege nuestro sistema contra la ejecución de códigos ActiveX utilizados por spywares, dialers, hijackers y otros malwares.
S.O.: Win95/98/NT/ME/2000/XP
http://www.javacoolsoftware.net/downloads/spywareblastersetup41.exe

SUPERAntiSpyware Free
Analiza tu sistema en busca de cualquier tipo de amenaza que pueda colarse en tu PC.: spyware, troyanos, dialers, gusanos, adware, malware y mucho mas
Licencia.: Freeware (versión gratuita)
S.O.: Win98/ME/2000/XP/Vista
http://downloads2.superantispyware.com/downloads/SUPERAntiSpyware.exe

Ad-Aware 2008 Free
Indispensable herramienta que detecta los Spyware/Adwares, dándole al usuario la posibilidad de ponerlos en cuarentena y eliminarlos fácil y rápido.
Licencia.: Freeware (versión gratuita)
S.O.: Win95/98/NT/ME/2000/XP
http://download.lavasoft.com/public/installer/aaw2008.exe

Anti-Malwares

¿ Que son ?
Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers.

Descarga Anti-Malwares Gratuitos :

RogueRemover
Programa gratuito que elimina automáticamente los programas malintencionados “Rogue” que se hayan instalado en el PC sin nuestro consentimiento y que intentan engañarnos a comprar sus productos con falsos mensajes.
http://www.freewarefiles.com/RogueRemover-Free_program_24739.html
ToolbarCop v3.4
Elimina Toolbar (barra de herramientas) y botones extra de IE, Pero cuidado úsela con precaución ya que no permite deshacer los cambios efectuados en el registro. Recomendamos que haga una copia de seguridad del mismo antes de borrar nada.
http://www.winxptutor.com/download/toolbarcop.zip

FixWareOut
Diseñada para reparar los síntomas causados por Wareout, cuyo principal objetivo es el de secuestrar las DNS del sistema para redireccionar nuestras búsquedas de internet a sitios predeterminados por esta infección.
http://downloads.subratam.org/Fixwareout.exe

Malwarebytes’ Anti-Malware
Una excelente utilidad gratuita para que busca, detecta y eliminar todo tipo de Malware, desarrollado por la gente de MalwareBytes (creadores de Aboutuster, FileASSASSIN y otros tantos buenos programas.)
http://www.besttechie.net/tools/mbam-setup.exe

Anti-Rootkit

¿ Que son ?
es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits

¿Cuales son sus objetivos?
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.
Cuando el Antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.

¿Cómo prevenirnos?
Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.
Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.
Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la información o el correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administración en un sistema puede ser más o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.
O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interacción, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas características juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un análisis en profundidad para poder autorizar la ejecución de manera segura.

Una vez infectado, ¿qué hacer?
A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.
La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.
Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.

Descarga Anti-Rootkit Gratuitos :

Panda Anti-Rootkit
Panda Anti-Rootkit cuenta con las más recientes tecnologías de análisis que te aseguran una desinfección de Rootkits sin precedentes.
Licencia.: Freeware (versión gratuita)
S.O.: Win 2000/XP/Vista
http://research.pandasoftware.com/blogs/images/AntiRootkit.zip
GMER Antirootkit free
Orientada a usuarios de un nivel avanzado, GMER detecta: Rootkits, procesos, servicios, entradas en el Registro y drivers ocultos.
Licencia.: Freeware (versión gratuita)
S.O.: NT/2000/XP
http://www.gmer.net/gmer.zip

Anti-Virus

¿ Que son ?
Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet. Serian similares a los virus que afectan a los humanos ya que hay que implementar antibióticos en este caso serian los Antivirus.
Normalmente, los virus más básicos sólo necesitan que un usuario desprevenido de un equipo los comparta o los envíe sin darse cuenta…
Algunos virus más complejos, como los gusanos, pueden replicarse y enviarse por sí mismos de modo automático a otros equipos cuando consiguen controlar determinados programas de software, tales como aplicaciones de correo electrónico compartido.
Ciertos virus, llamados troyanos, pueden presentarse bajo la apariencia falsa de un programa inofensivo para persuadir a los usuarios de que los descarguen. Existen troyanos que pueden incluso proporcionar los resultados esperados mientras, al mismo tiempo y de manera silenciosa, dañan el sistema del equipo y el de otros equipos en red.

Cual es el funcionamiento básico de un virus?
* inyectar y esconderse dentro del contenido de un archivo ejecutable (.exe., .com, .scr, etc)
* Cuando el archivo ejecutable que contiene el virus es abierto por el usuario, intentará copiarse a otros archivos ejecutables para propagarse.
* Pueden contener lo que se denomina como payloads: rutinas preparadas para ejecutarse ante ciertos eventos, por ejemplo, para mostrar mensajes, cambiar configuraciones del sistema o eliminar archivos, entre otras cosas.
* Para propagarse a otras computadoras, un archivo ejecutable que contenga un virus debe ser transferido a través de algún medio, por ejemplo, un CD, disco flexible, un correo electrónico, etc.

Cómo llegan?
* A través de Internet, al visitar ciertas paginas webs donde están escondidos y prontos para infectar nuestro sistema con solo entrar en ellas.
* A través del correo electrónico (e-mail): al ejecutar algún archivo que nos envían o pulsar en alguno enlace ofrecido.
* A través redes de programas P2P en los que puedes descargarte música, programas, etc.
* A través de disquetes, CD o DVD que hayan sido grabados de un equipo infectado por un virus.
* A través de la Red Local de tu propia casa u oficina porque se pasan de un Pc a otro.

Descarga Anti-Rootkit Gratuitos :

Norton Security Scan
Edición especial gratuita de “Norton Security Scan” con una suscripción de 6 meses a las actualizaciones de protección que ofrece Symantec gracias a Google Pack.
Licencia.: Freeware (Gratis x 6 meses)
S.O.: Win95/98/NT/ME/2000/XP
http://pack.google.com/intl/es/pack_installer.html

Avast Home
Avast es un potente y funcional antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e incluso virus capaces de modificarse a sí mismos.
Licencia.: Freeware (versión de gratuita)
S.O.: Win 2000/XP
http://download3.avast.com/iavs4pro/setupesp.exe

Avira AntiVir PersonalEdition
AntiVir Personal Edition es un completo antivirus capaz de detectar y eliminar más de 50.000 virus, incluyendo los de macro y sector de arranque, y es además muy fácil de usar.
Licencia.: Freeware (versión de gratuita)
S.O.: Win 2000/XP
http://dlce.antivir.com/package/wks_avira/win32/en/pecl/avira_antivir_personal_en.zip

Firewall

¿ Que es ?
Se trata de aplicaciones destinadas a prevenir que penetren en la PC elementos no deseados vía Internet.
Para eso concentran todo el flujo entrante y saliente entre la PC e Internet y bloquea los pedidos de enlaces no solicitados por el usuario potencialmente inseguros, instalaciones clandestinas de programas y algunos hasta bloquean pop ups, publicidades, etc.

¿Como funcionan los Firewall?
Se manejan por zonas (seguras o no) o bien por niveles de seguridad, los que establece el usuario según el grado de permisividad que le imponga al equipo. Pero luego el programa se va configurando con el tiempo. Como decimos en cada review, en realidad con los Firewalls no hay que hacer nada, sólo configurarlos según las necesidades o gustos del usuario, cosa que no termina con la instalación. Tras esta, una vez que el usuario se conecta a Internet (o aún antes) comienza a trabajar el programa. Los primeros días de uso pueden ser un tanto engorrosos ya que tanto el usuario como el programa “aprenden” mutuamente. El usuario aprende las funciones y el programa qué cosas debe dejar pasar, qué bloquear y qué programas dejar conectar, por eso al principio son puras preguntas, hasta que se van conformando las reglas de uso en la medida que el usuario haga determinadas acciones con las alarmas que pueden ser de varios tipos. Con este tipo de aviso el programa pide que se defina la regla que se va a aplicar entre alguna de las posibles.
Una vez que se determina qué hacer con esa acción (por ejemplo permitir que un programa se conecte siempre a Internet), con cada cartel de alerta se van configurando las reglas ya que luego ese aviso no va a volver a aparecer. Con el tiempo estos avisos se reducen al mínimo.
Por cada acción crean un registro de la actividad (log) para el posterior análisis del usuario

Tipos de peligros que puede evitar un firewall
* -Instalación y ejecución de programas instalados clandestinamente desde Internet, por ejemplo vía aplicaciones ActiveX o Java que pueden llegar a transferir datos personales del usuario a sitios.
* -Acceso de terceros por fallas o errores de configuración de Windows (por ejemplo de NetBIOS).
* -Instalación de publicidad (advertisers) o elementos de seguimiento (track) como las cookies.
* -Troyanos: aplicaciones ocultas que se descargan de la red y que pueden ser usadas por terceros para extraer datos personales. A diferencia del virus, estos troyanos son activados en forma remota por un tercero.
* -Reducción del ancho de banda disponible por el tráfico de banners, pop us, sitios no solicitados, y otro tipo de datos innecesarios que ralentizan la conexión.
* -Spyware (ver que son los spyware)
* -Utilización de la línea telefónica por terceros por medio de Dialers (programas que cortan la actual conexión y utilizan la línea para llamadas de larga distancia)

Descarga firewall Gratuitos :

COMODO Personal Firewall
Asegura tu sistema de forma gratis contra ataques de todo tipo, virus, troyanos, hackers o cualquier otro tipo de software malintencionado.
Licencia.: Freeware (versión de gratuita)
S.O.: Win2000/2003/XP
http://download.comodo.com/cpf/download/setups/release/languages/CFP_Setup_English_Spanish_Spain_2.4.16.174.exe
Zone Alarm
Esta es la ultima versión free del popular firewall
ZoneAlarm, Impide el paso de los piratas informáticos y protege su identidad en internet.
Licencia.: Freeware (versión de gratuita)
S.O.: Win98/NT/2000/ME/XP
http://download.zonelabs.com/bin/free/3401_es/zlsSetup_60_667_000.exe

Sygate Personal Firewall
No es solamente un firewall de uso personal de múltiples características, sino también un completo sistema de seguridad para el PC
Licencia.: Freeware (versión de gratuita)
S.O.: Win98//NT/2000/ME/XP
http://tucows.ua.es/files3/spf.exe
Anti-Adware

¿Que Son?
Adware “Advertising-Supported software” (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad.

Que diferencia hay entre Adwares y Spywares?
La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.

Como entran en nuestras PCs?
Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.

Cuales son los síntomas de tener un Adware?
Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.

Programas mas conocidos que incluyen Adwares
Alexa, Flashpoint/Flashtrack, FlashGet, Cydoors, Gator,GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Messenger Plus etc…

Descarga Anti-Adware:

Ad-Aware 8.0.7
Ad-Aware es un clásico de la protección anti-espía, capaz de detectar cualquier tipo de spyware, adware, troyanos y otros complementos que toman el control del navegador sin permiso o vulneran tu privacidad.
http://ftp01net.telechargement.fr/Ad-AwareAE.exe

Removeany
Removeany detecta y elimina adware, spyware, troyanos, key-loggers y rootkits.
http://heavenward.ru/files/removeanysetup.exe

Anti-Phishing

¿Que Son?
Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

* Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.

* Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
* Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web son falsos e imitan los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
* Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.
* Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos.Para que tenga éxito, debe ser capaz de redirigir al cliente hacia su proxy en vez de hacia el servidor real. Existen diversas técnicas para conseguirlo, como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de Caché DNS) y la ofuscación de la URL.
* Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado de seguridad que aparece en el navegador.
* Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible falsear las ventanas pop-up abiertas desde una página web auténtica.
* Algunos ataques de este tipo también hacen uso de exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad de Internet Explorer o del sistema operativo del cliente, permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario.
* Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost (que actúa como una caché local de nombres de servidores), para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navegue a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar del legítimo.

¿Cómo funciona? ¿Cómo se distribuye?
El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web. En cuanto a su distribución, también presentan características comunes:

* De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrónico o sistemas de mensajería instantánea:
* El mensaje insta al usuario a pulsar sobre un enlace, que le llevará a una página en la que deberá introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su cuenta, etc.Se envía como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace que se insta a pulsar y en el que se solicitan datos personales.
* Dado que el mensaje se distribuye masivamente, alguno de los receptores será efectivamente cliente de la entidad. En el mensaje se indica que, debido a algún problema de seguridad es necesario acceder a una dirección web donde debe reconfirmar sus datos: nombre de usuario, contraseña, número de tarjeta de crédito, PIN, número de seguridad social, etc.
* Por supuesto, el enlace no dirige a ninguna página de la compañía, sino más bien a un sitio web (similar al original) desarrollado a propósito por los estafadores y que reproduce la imagen corporativa de la entidad financiera en cuestión. Normalmente la dirección web contiene el nombre de la institución legítima por lo que el cliente no sospecha de la falsedad de la misma.
* Cuando el usuario introduce sus datos confidenciales, éstos se almacenan en una base de datos y lo que ocurre a continuación no necesita de un gran esfuerzo de imaginación: los estafadores utilizan esta información para conectarse a su cuenta y disponer libremente de los fondos.

Los principales daños provocados por el phishing son:
1. Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso.
2. Pérdida de productividad.
3. Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).

¿Cómo puedo reconocer un mensaje de phishing?
* Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.
* El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.
* El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
* El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.
* Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.

Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo electrónico. Éste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.

¿Cómo puedo protegerme del phishing?
En caso de que crea que el mensaje recibido pudiera ser legítimo, algo que de entrada debe ser considerado como altamente improbable, en primer lugar debería contactar con la institución financiera, telefónicamente o a través del medio que utilice habitualmente. Aun en caso afirmativo, verifique siempre los siguientes puntos antes de introducir cualquier clase de datos que puedan llegar a ser utilizados maliciosamente por terceros, para reducir drásticamente el riesgo de sufrir un ataque de phishing:

* Verifique la fuente de la información. No conteste automáticamente a ningún correo que solicite información personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de información que le solicita, basta con telefonear a su contacto habitual para asegurarse de la fuente de la información.
* Escriba usted mismo la dirección en su navegador de Internet. En lugar de hacer clic en el hipervínculo proporcionado en el correo electrónico, escriba la dirección web directamente en el navegador o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrónicos pueden ocultar la ruta hacia un sitio web fraudulento.
* Refuerce su seguridad. Aquellos usuarios que realizan transacciones a través de Internet deberían configurar su sistema con suites de seguridad capaces de bloquear estas amenazas, aplicar los últimos parches de seguridad facilitados por los fabricantes y asegurarse de que operan en modo seguro a través de certificados digitales o protocolos de comunicación seguros como https://
* Compruebe que la página web en la que ha entrado es una dirección segura : ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
* Haga doble clic sobre dicho candado para tener acceso al certificado digital que confirma que la web se corresponde con la que está visitando.
* Revise periódicamente sus cuentas. Los extractos mensuales son especialmente útiles para detectar transferencias o transacciones irregulares, tanto operaciones que no haya realizado y se vean reflejadas en el extracto, como operaciones realizadas online y que no aparezcan en el extracto.

Cumplidos todos estos requisitos, el usuario puede proporcionar su información con una razonable seguridad de que ésta no será utilizada contra sus intereses. La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques. La regla principal que estas entidades no infringen es la solicitud de información sensible a través de canales no seguros, como por ejemplo el correo electrónico.

Descarga Anti-Phishing:

Netcraft Anti-Phishing-Toolbar
Esta barra de herramientas, que funciona como un complemento con tu navegador, te dará garantías sobre la fiabilidad y autenticidad de los sitios web que visites, a fin de evitar caer en la trampa del phishing.
Para Firefox: https://addons.mozilla.org/es-ES/firefox/downloads/file/28598/netcraft_toolbar-1.2-fx.xpi
Para IE: http://toolbar.netcraft.com/install/Netcraft%20Toolbar.msi
Herramientas

CCleaner 2.21.940
Potente herramienta gratuita de para optimizar el sistema la cual elimina archivos temporales, vacía la papelera, elimina cookies, memoria caché, archivos temporales de Internet, direcciones web, entradas invalidas de registro
http://download.piriform.com/ccsetup221.exe

Disk Cleaner
Es una pequeña pero potente herramienta que es capaz de realizar una limpieza profunda de tu disco duro para encontrar y eliminar archivos inútiles que solo hacen ocupar espacio (Cookies, Temporales de internet, Historial de internet, etc.)
http://www.xs4all.nl/~mp2004/a_install/dcsetup.exe

Advanced WindowsCare v2
Excelente y completa utilidad para la optimizar el rendimiento de Windows que incluye reparador de entradas dañadas, Antispyware, Protector de sitios maliciosos. Todo esto de manera rápida, fácil, segura en español y gratis.
http://www.infospyware.es/tools/AWCSetup.exe

WinSock XP Fix 1.2
Es una herramienta muy efectiva y fácil de usar para reparar la conexión de internet de nuestro PC en caso de que esta se haya cortado al manipular el registro de Windows o por culpa de algún malware. Para Win 9.x/2k/Me/XP
http://www.infospyware.com/Software/Herramientas/WinsockxpFix.zip



Primero es post no es de un amigo y me parecio buena la idea ponerlo en taringa para que la comunidad pueda usarlo y sepa algunos consejos utiles y practicos..-.-

11 comentarios - Limpia Tu Pc de virus

@mamej -1
Recomiendo tambièn el AVG Antivirus gratuito,y el Agnitum Outpost Firewall Gratuito.

Buen post
@Logied
exelente post
@watito2008
EXCELENTE...sin palabras....la verdad q muy buena informacion y los progamas tambien.Excelente, creoq no hace falta imagenes pues el contenido lo explica todo.Muy pero muy bueno.
@kokare
exelente post man, t felicito, demuestra tu buena predispocision, exitos
@ninja_ryuken
Gracias muy buen post, quisiera darte puntos pero soy noato
@IX_Demyx
Aegis: Te overclockea la pc.
CHEESE STEAK JIMMY'S: Pone una foto de un churrasco en la pantalla.
Furious The monkey boy: Le metes un virus a todos los que usen windows 10 cuadras a la redonda.
HOW DO YOU TURN THIS ON: lo mismo que el anterior, pero contra MAC OS.
NATURAL WONDERS: Te salta un juego de plataforma donde sos el pinguino de linux que tenes que matar a sonic.
@Pulga_indus
IX_Demyx dijo:Aegis: Te overclockea la pc.
CHEESE STEAK JIMMY'S: Pone una foto de un churrasco en la pantalla.
Furious The monkey boy: Le metes un virus a todos los que usen windows 10 cuadras a la redonda.
HOW DO YOU TURN THIS ON: lo mismo que el anterior, pero contra MAC OS.
NATURAL WONDERS: Te salta un juego de plataforma donde sos el pinguino de linux que tenes que matar a sonic.




ninja_ryuken dijo:Gracias muy buen post, quisiera darte puntos pero soy noato


ninja_ryuken dijo:Gracias muy buen post, quisiera darte puntos pero soy noato


ninja_ryuken dijo:Gracias muy buen post, quisiera darte puntos pero soy noato
@marius2112
buenisimo me a servido de mucho gracias
@oslo_venezuela
muy bueno tu Post, esta full información que no esta de mas tener en cuenta y presente para cuidar nuestro equipo e información, no puedo otorgarte punto ya que soy novato.

Exito mi hermano...
@Sr_Freddy
utilizo avast internet security y malware b antimalware, ambos son buenos, son como la empanada y el ají