lunes, 6 de septiembre de 2010

Ley de Delitos Informaticos


La ley de delitos informáticos contiene 15 artículos en las cuales se desarrollan diversas multas en las que hay que pagar, o cual tipo de delito.

Los 15 articulos son:

CODIGO PENAL

Ley 26.388

Modificación.

Sancionada: Junio 4 de 2008

Promulgada de Hecho: Junio 24 de 2008

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:

ARTICULO 1º — Incorpórense como últimos párrafos del artículo 77 del Código Penal, los siguientes:

El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.

Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente.

Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente.

ARTICULO 2º — Sustitúyese el artículo 128 del Código Penal, por el siguiente:

Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.

ARTICULO 3º — Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente:

"Violación de Secretos y de la Privacidad"

ARTICULO 4º — Sustitúyese el artículo 153 del Código Penal, por el siguiente:

Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

ARTICULO 5º — Incorpórase como artículo 153 bis del Código Penal, el siguiente:

Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.

La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

ARTICULO 6º — Sustitúyese el artículo 155 del Código Penal, por el siguiente:

Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.

ARTICULO 7º — Sustitúyese el artículo 157 del Código Penal, por el siguiente:

Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.

ARTICULO 8º — Sustitúyese el artículo 157 bis del Código Penal, por el siguiente:

Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.

ARTICULO 9º — Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente:

Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

ARTICULO 10. — Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente:

En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.

ARTICULO 11. — Sustitúyese el artículo 184 del Código Penal, por el siguiente:

Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:

1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;

2. Producir infección o contagio en aves u otros animales domésticos;

3. Emplear substancias venenosas o corrosivas;

4. Cometer el delito en despoblado y en banda;

5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;

6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

ARTICULO 12. — Sustitúyese el artículo 197 del Código Penal, por el siguiente:

Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.

ARTICULO 13. — Sustitúyese el artículo 255 del Código Penal, por el siguiente:

Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).

ARTICULO 14. — Deróganse el artículo 78 bis y el inciso 1º del artículo 117 bis del Código Penal.

ARTICULO 15. — Comuníquese al Poder Ejecutivo.


Dada en la sala de sesiones del congreso Argentino en Buenos Aires , a los 4 dias del mesde Junio del año 2008.

Dictada por : EDUARDO A. FELLNER , JULIO C. C. COBOS , Enrique Hidalgo , Juan H. Estrada.


domingo, 5 de septiembre de 2010

Avast antivirus.


AVAST Software es una compañía cuya base se encuentra en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la empresa es mundialmente conocida por su antivirus avast!.
En españa, este antivirus no era muy conocido hasta 2004, que se hizo una traduccion al español.
Hoy en día, avast! es reconocido como una de las marcas antivirus de más prestigio tanto en España como el resto del mundo.
El día 19 de enero de 2010 salio la nueva versión de avast!, llamada avast! 5, que remplaza a la anterior en algunos productos y, tambien, incorpora una nueva gama al lineal (avast! 5 Internet Security). Esta fecha implica una reconversión completa de avast!, tanto a nivel de empresa, como a nivel técnico y de interfaz de usuario, en el que representa el cambio más importante de AVAST Software en toda su historia. Avast es un excelente antivirus que detecta virus de todo tipo, códigos maliciosos como gusanos, troyanos y otros capaces de modificarse a sí mismos.
Con este antivirus, se reduce notablemente la probabilidad del ingreso de amenazas al navegar en la red, disminuyendo la posibilidad de la pérdida de la información como consecuencia de los daños que puedan ocasionar las mismas en el sistema operativo, evitando tener que reinstalarlo. Mientras operas con tus programas, efectúa un análisis de los mismos sin que lo adviertas. Además, lleva a cabo escaneos profundos del disco rígido, comprobando la integridad de todo su contenido y facilitando la recuperación de archivos dañados como resultado de infecciones. Protege al sistema de los virus más peligrosos de hoy en día, conocidos como macrovirus y de virus residentes. Avast es un antivirus gratuito que utiliza pocos recursos del sistema sin alentar tu computador. Cuenta con una buena Heurística, que es la técnica que emplean los antivirus para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentran en su base de datos.
Nahuel Suarez Federico Ardito

AVG antivirus


AVG es un término paraguas para una serie de anti-virus y seguridad de Internet para el software de Microsoft Windows , Linux , Mac OS X y FreeBSD informática plataformas , desarrollado por AVG Technologies , una privada Checa empresa conocida anteriormente como Grisoft
.El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard. AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies El 6 de noviembre de 2006, Microsoft anunció que productos de AVG estarían disponibles directamente del Centro de Seguridad de Windows Vista. Desde el 7 de junio de 2006, el software AVG también ha sido usado como un componente opcional de Seguridad de
Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG anunció la adquisición de Exploit Prevention Labs, desarrolador de LinkScanner que hace navegación segura en la tecnología. El 8 de febrero
de 2008, Grisoft anunció que ellos cambiarían el nombre de la compañía de Grisoft a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus actividades de márketing.

AVG Antivirus es un potente antivirus que permite hacer un análisis exhaustivo de nuestro ordenador en busca de virus y en el caso de encontrarlos, eliminarlos o ponerlos en cuarentena. Además podrás dejar a medias un escaneo y retomarlo en otro momento en el punto que lo dejaste, sin ningún problema.

Tiene una enorme base de datos de virus actualizada hasta el día de hoy, un control constante del sistema operativo, escanea tu correo electrónico, analiza los ficheros o directorios que tu quieras en un momento determinado, puedes programar un escaneo, la actualización de la base de datos es automática y gratis.

AVG cuenta con la mayor parte de las funciones comunes disponibles en los modernos antivirus y programas de seguridad en Internet, incluyendo escaneos periódicos, escaneos de correos electrónicos enviados y recibidos, la capacidad de "reparar" algunos archivos infectados por virus y una bóveda de virus "en el que los archivos infectados se llevan a cabo.
AVG Technologies ofrece una serie de productos de la gama de AVG, apto para Windows 2000 en adelante. Además de esto, AVG Technologies también ofrece Linux, FreeBSD, y más recientemente versiones de Mac OS X del software.
Para la protección de escritorio de los PCs con Windows, las soluciones de AVG incluyen:
• AVG Internet Security reúne a los AVG Anti-Virus, Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, Seguridad Barra de herramientas, Firewall, Anti-Spam, protección de identidad y protección de los componentes del sistema de herramientas.
• AVG Identity Protection ofrece protección contra el robo de identidad y desconocidos amenazas de malware mediante el control del comportamiento.
• AVG Anti-Virus plus Firewall ofrece el Anti-Virus, Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, la barra de seguridad y protección de los componentes de servidor de seguridad.
• AVG Anti-spyware es una versión renombrada de ewido Anti-Spyware AVG Anti-Rootkit es una anti-Rootkit programa gratuito que se suspendió a finales de 2006. Al igual que AVG Anti-Spyware, ahora se ha fusionado en AVG Anti-Virus
• AVGADMIN es una herramienta de administración remota, que permite que el software se gestiona de forma centralizada en las redes.
• AVG Anti-Virus ofrece el Anti-Virus, Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield y componentes de la protección de Seguridad Barra de herramientas.
Nahuel Suarez y Federico Ardito

viernes, 3 de septiembre de 2010

Programas Espias 3










Un programa espía, es un programa, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra conectada a la red.





Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.





Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.


Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.


Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware.




Firewall 3

Acontecimientos
En 1992, Bob Braden, de la Universidad del Sur de California , dan forma al conocimiento de firewalls. Su producto, popular como "Visas", fue el primer método con una interfaz gráfica con colores, simplemente realizarle y posible, con sistemas activos como Windows de Microsoft. Una conjunto israelí llamada Check Point Software Technologies, lo registró como software llamándolo FireWall.
La funcionalidad positivo de reconocimiento profunda de bultos en los reales firewalls puede ser participada por los métodos de prevención de intrusiones .

Cómo eliminar un troyano



Leandro Pourcel, Agustín Rodano Soler, Andrés Cantero

Delitos informaticos




En los delitos informáticos se desarrolla una ley en la cual describen 15 artículos que mandan todas las devoluciones a los delitos.


Ley 26.388.


Modificaciones al Código Penal. Delitos informáticos
CODIGO PENAL. Ley 26.388. Modificación.Sancionada: Junio 4 de 2008Promulgada de Hecho: Junio 24 de 2008
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:


ARTICULO 1º — Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes:
El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente.
Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente.

ARTICULO 2º — Sustituyese el artículo 128 del Código Penal, por el siguiente:
Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.

ARTICULO 3º — Sustituyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente:
“Violación de Secretos y de la Privacidad”

ARTICULO 4º — Sustituyese el artículo 153 del Código Penal, por el siguiente:
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

ARTICULO 5º — Incorporase como artículo 153 bis del Código Penal, el siguiente:
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

ARTICULO 6º — Sustituyese el artículo 155 del Código Penal, por el siguiente:
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.

ARTICULO 7º — Sustituyese el artículo 157 del Código Penal, por el siguiente:Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.

ARTICULO 8º — Sustituyese el artículo 157 bis del Código Penal, por el siguiente:Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.

ARTICULO 9º — Incorporase como inciso 16 del artículo 173 del Código Penal, el siguiente:Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

ARTICULO 10. — Incorporase como segundo párrafo del artículo 183 del Código Penal, el siguiente:
En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.

ARTICULO 11. — Sustituyese el artículo 184 del Código Penal, por el siguiente:
Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones; Miércoles 25 de junio de 2008
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

ARTICULO 12. — Sustituyese el artículo 197 del Código Penal, por el siguiente:
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.

ARTICULO 13. — Sustituyese el artículo 255 del Código Penal, por el siguiente:
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).

ARTICULO 14. — Deróganse el artículo 78 bis y el inciso 1º del artículo 117 bis del Código Penal.

ARTICULO 15. — Comuníquese al Poder Ejecutivo.

Estos articulos fueron redactados por EDUARDO A. FELLNER, JULIO C. C. COBOS, Enrique Hidalgo, Juan H. Estrada, en Julio del año 2008.

FIrewall 2

Primera generación – Firewall de red: filtrado de paquetes

El primer documento divulgado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desplegó los sistemas de filtro famosos como Firewall de filtrado de bultos. Este sistema básico, fue la primera generación de lo que se cambiaría en una mejor característica, evolucionada de la seguridad de Internet.

El filtrado de bultos actúa por razón de la inspección de los paquetes. Si un bulto coincide con el conjunto de reglas del filtro, el paquete disminuía o será ignorado. Este tipo de filtrado de bultos no presta atención a si el bulto es parte de una sucesión real de tráfico. En su lugar, se pasa cada bulto basándose únicamente en la información contenida en el paquete en sí. Los protocolos TCP y UDP aciertan la mayoría de las partes de la comunicación, a través de la web, utilizando por acuerdo puertos bien populares para determinados ejemplos de tráficos, por lo que un filtro de bultos puede distinguir entre diferentes ejemplos de tráfico, a menos que los aparatos a cada lado del filtro de bultos, son a la vez, usando los mismos puertos.

El filtrado de bultos traído cabo por un Firewall actúa en las tres capas del grafico de referencia OSI, lo que significa que todo el trabajo lo realiza entre la red y las túnicas físicas. Cuando el emisor origina un bulto y es filtrado por el Firewall, éste último aprueba las acciones de filtrado de bultos que lleva establecidas, admitiendo o denegando el bulto en consecuencia. Cuando el bulto pasa a través del Firewall, éste filtra el bulto mediante un protocolo y un número de puerto base (GSS). Por ejemplo, si existe una regla en el Firewall para bloquear el camino telnet, denegará el protocolo IP para el número de puerto 23.

Segunda generación - Firewall de aplicación

Son aquellos que actúan sobre la capa de aplicación del grafico OSI. La clave de un Firewall de aplicación es que puede pensar ciertas aplicaciones y protocolos, y permite descubrir si un protocolo no permitido se coló a través de un puerto no estándar o si se está violando de un protocolo de forma perjudicial.

Un Firewall de aplicación es mucho más seguro y fiable cuando se coteja con un Firewall de filtrado de bultos, ya que repercute en las siete capas del grafico de referencia OSI. En esencia es similar a un Firewall de filtrado de bultos, con la diferencia de que además se puede filtrar el contenido del bulto. El mejor ejemplo de Firewall de aplicación es ISA.

Tercera generación – cortafuegos de estado

Durante 1989 y 1990, tres miembros de los laboratorios AT & T Bell, abrieron la tercera generación de servidores de seguridad. Esta tercera generación Firewall tiene en cuenta además la distribución de cada bulto individual dentro de una serie de bultos. Esta tecnología se conoce habitualmente como la inspección de cambio de bultos, ya que conserva registros de todas las uniones que pasan por el Firewall, siendo capacitado de fijar si un bulto indica el inicio de una nueva conexión.

El peligro del Spyware


Entre las catástrofes de Internet, como el correo porquería o spam, podemos indicar otras como los esquemas de anuncio no deseada o "adware" y los esquemas soplones o "spyware".
Uno y otro tienen su principio en los esquemas de mando público o "shareware". Con esta particularidad programadores autónomos o compañías comerciales atraen a traer sus esquemas por un período de período o con ciertas prohibiciones en las prestaciones, a los consecuencias que el interesado del esquema, en caso de encontrarlo útil, preste por la utilización del propio.
Con el paso del espacio para desarrollar u obtener entradas por sus esquemas, se metieron banners promovedores, los cual logra ser vistos en lumbreras "pop-up" o en una barra, para alejar este banner solo se debía acreditar el cargo por uso. De este modo se lograba otro estímulo para que se buscará su esquema y a su vez un introducción por las ventas que causaran por ese banner. En general, y proporcionado el caso de la gran ley de muchos esquemas "shareware", la presencia de un banner promovedor y el uso de trámites de nuestra PC era una disgusto menor.
La grave molestia se exhibe, al ir ciertas sociedades de informática más allá e meter en el "adware", esquemas de monitoreo descriptivo de nuestras actividades y remitir esa averiguación, mediante nuestra adecuada conexión, a ciertos asistentes. Así de pronto estábamos monitoreados, sin nuestro noción, por parte de empresas productivas.
El evidencia principal por parte de éstas se basa en el hecho que la información recogida es de representación detallado y no particular. Muchas veces, en los EULA (End User License Agreement) [Acuerdo de Uso al Usuario Final] se explica [a veces turbiamente] que el establecimiento del esquema contiene la posibilidad de tomar cierta búsqueda en forma estadística e comunicarla a terceros. Muchos de nosotros no examinamos este acuerdo y también muy constantemente esta en inglés.
El "spyware" no es examinado por los esquemas antivirus, ya que no se copian, no contagian archivos, ni causa perjuicios a nivel hardware. Muchas veces, la vitrina dispuesta encargada de realizar las diligencias de "monitoreo estadístico" forma parte integrante del esquema y no puede ser movida individualmente sino por razón de la desinstalación del esquema mismo. También el "spyware" puede ser metido mediante prácticas Java o controles ActiveX, al pasar por una plana en la Internet.
Por lo citado hasta aquí, el "spyware" sería enormemente enérgico en el hurto de direcciones electrónicas, toda vez que podría permitir a los envíos o admisiones de correo, in situ, [lo que dejaría antiguos los métodos de elaboración de direcciones, por razón de esquemas de monitoreo que buscan cruces con el carácter @ en los grupos de noticias públicos o foros de mensajes razonados en la web]. El estímulo económico de establecer enormes bases de datos de direcciones electrónicas, por razón de "spyware" es titánico. Los "usos" que se les podría dar a los spywares son cambiados, todos en contra de los conciernas y intimidad de los internautas.

Tipos de redes peer-to-peer

Basados en el grado central de este tipo de redes puede ser pura o híbrida. En una red pura, los nodos son como clientes y servidores, y no hay un servidor del centro que lo gestione. En una red híbrida, un servidor del centro es usado para tener información sobre los nodos, y cualquier información de otros nodos es tramitado por este servidor central. Los nodos o peers tienen la información.
Las redes p2p pueden ser también estructurados o no estructuradas, dque dependen de cómo están los nodos agarrados entre ellos.

Redes p2p estructuradas: Este tipo de red contiene un DHT (Distributed Hash Table). A todo contenido se le da un valor y a uno de los nodos se le hace responsable de una parte específica del contenido. Cuando se recibe una petición por un contenido en particular, un protocolo global determina qué nodo es responsable de proveer ese contenido, y la búsqueda se dirige a esa dirección.

Redes p2p no estructuradas: Este tipo de red se forma cuando los nodos están enlazados de una manera arbitraria. Cuando un nuevo nodo se una a la red, puede copiar algunos enlaces existentes y crear los suyos propios más tarde. Cuando un nodo busca un contenido, puede encontrarlo con los enlaces que tiene. La desventaja con este sistema, es que si el contenido que se solicita es raro o no es muy popular, es posible que la búsqueda no obtenga buenos resultado o incluso ninguno. Esto quiere decir que los ordenadores vecinos no tiene ya ese material.


PRINCIPALMENTE lucila alvarado , con la ayuda de agostina hamed
Este video demuestra todos los delitos qe ocurrieron en un mismo año.



Proposito de los troyanos

Propósito de los troyanos

Los troyanos están echos para permitir a una persona el ingreso remoto a un sistema. Una vez realizado el troyano, el sujeto puede entrar al sistema de forma arcaica y ejecutar distintas acciones sin autorización.[] Las funciones que el humano puede ejecutar en el equipo remoto dependen de los privilegios que tenga el consumidor en el computador antiguo y de las características del troyano.
Algunas de los ordenamientos que se pueden trasladar a cabo en la computadora viejo son:
Entrar el espacio libre del disco duro con registros inútiles
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
Disposición de otros eventos (incluyendo otros programas maliciosos).
Robo de información propio: información financiera, caracteres, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.

¿COMO DETERCAR UN ATAQUE HACKER?


¿COMO DETECTAR UN ATAQUE HACKERS?


¿Como detectar que un hacker obtiene acceso clandestino a su servidor web IIS?...Este documento te ayudara a descubrirlos para prevenir ataques a su servidor web que pueden dañarlo…
Detectar los ataques hackers no es una tarea fácil, sobre todo para un usuario inexperto. Pero si se puede tener conocimientos iguales a los de los hackers o superiores…
Para empezar debes saber si el hacker entro y si hizo algunas modificaciones en tu equipo… como por ejemplo si hackeo tu cuenta de e-mail es fácil detectarlo.¿como? Pues si estan tus mails están marcados como leidos y tu sabes que no lo has hecho, alguien entro a tu correo.
Recomendación: Cambiar la contraseña de tu correo semanalmente es la mejor opción, y poner una bien complicada para que no te vuelva a suceder.Lo que pasa es que la gente es “poco imaginativa” a la hora de inventar una contraseña y ponen contraseñas obvias que son fáciles de desifrarlas (nombre de mascota, fecha de nacimiento, nombre de pareja, etc).O eliminar todas las barras que te ponen yahoo, msn, hotmail, etc... Como la barra de alexa, que son puertos seguros de ingreso de hackers.
También se puede saber si el hacker intervino en su cuenta de facebook, si sus notificaciones están vistas o si sus mensajes están leídos y usted sabe que no las/os miro, en ese caso es recomendable cambiar su contraseña, al igual que en el e-mail, semanalmente y tratar de cambiarla por una bien difícil para que no se vuelva a presentar este problema.
Si es cierto que el hacker entro, debes sacarlo. ¿Como? Bueno, existen programas anti-hackes pero los hackes de verdad son buenos, y ya pudieron saltarlos sin que los detecten. Igual por prevencion lo mejor es descargártelo (“El panda, plantinium + antyspy”). Estos programas te los puedes descargar de interner y son gratuitos, pero en algunos casos traen errores para tu equipo, por eso si no quieres tener ningún inconveniente lo mejor es llamar a un técnico especializado en hacker para descargarlo. Lo que estos programas hacen es detectar los virus espieas, que son por lo general lo que les permite acceder.














KASPERSKY, uno de los mejores anti virus del mundo.



Acá les vamos a mostrar un video que rebela como descargar un antivirus para prevenir los ataques hackers (Kaspersky)





Candela Assandri,Aldana Kogan y Sofia Frias Barrera.

Herramientas y funciones principales



DETECTOR: Examina todos lo archivos existentes en el ordenador y su ruta predeterminada. Posee mucho RECONOCIMIENTO y CONTROL lo que asegura la desfragmentación de la estructura de los códigos virales velozmente.
ELIMINADOR: Este programa se encarga de que una vez que la estructura del virus haya sido desfragmentada, procede a eliminarlo y luego reparar los archivos que fueron afectados por éste.
Las vacunas también forman parte de los componentes del antivirus, pero lo aclaramos en el primer post!
Todos estos componentes y sus funciones constituyen a que un antivirus pueda:*Análisis rápido
*Buena capacidad para la actualización
*Capacidad necesaria para detectar a los virus
*Buena capacidad para remover a los virus
*Muchas herramientas
La mayoría de los antivirus deben tener por lo menos todas estas características principales:
*Escudos en tiempo real
*Detector de virus
*Sección cuarentena para archivos infectados
*Eliminador y desinfector de virus informáticos
*Análisis del ordenador completo o parcial (archivos del disco)
*Actualización diaria o mensual para asegurar la máxima protección.
Consejos:
*Actualización: Es recomendable actualizar el antivirus ya que de lo contrario el sistema no estará totalmente protegido o NO protegido y eso podría afectar al ordenador por la inminente presencia de virus.
*Análisis de hardware: Cuando se conecta un hardware a la computadora es recomendable analizarlo para asegurarse de la ausencia de virus, excepto que sea virgen (sin uso) o solo utilizado en tu ordenador.
*Análisis de las descargas en internet: También es recomendable analizar todas las descargas hacia el computador, ya que como son de la red pueden estar compuestos por un virus.
*Mantener el antivirus siempre activo: No es bueno desactivar el antivirus ya que así no nos proporcionará u seguridad y corremos el riesgo de que ingrese algún virus informático.
Lucas Salina

Programas Espias 2

Datos sobre los programas espías:
Un programa espía es un software instalado en su computadora sin su consentimiento que hace un monitoreo o control del uso de su computadora. Algunos de los indicios que pueden estar indicando que tiene un programa espía en su computadora pueden incluir un bombardeo de ventanas de aparición, que lo lleva a sitios Web que usted no quiere.
Para disminuir la de infecciones de un programa espía:

Actualice su sistema operativo y programa de navegación de internet e instale la configuración de seguridad de su navegador a un nivel suficientemente alto para detectar descargas no autorizadas de programas.
Use programas antivirus, antiespía y actualícelos regularmente.
¡¡No descargue!! programas gratuitos, únicamente de sitios Web conocidos y confiables. Los tentadores ofrecimientos de descargas gratuitas de programas casi siempre acarrean consigo otros programas, incluso programas espías.
¡¡No haga clic!! sobre los enlaces que encuentre dentro de las ventanas de aparición automática.
¡¡No haga clic!! sobre enlaces incluidos en mensajes de tipo spam o en ventanas de aparición automática mediante los que le ofrezcan la instalación de un programa antiespía; podría estar instalando inadvertidamente un programa espía.
Justo cuando usted ya pensaba que manejaba el internet bien, de pronto aparece un nuevo tema que puede afectar la privacidad, seguridad y funcionalidad en línea,Los programas espías. Un programa espía es instalado en su computadora sin su consentimiento y hace un monitoreo o control del uso de su computadora. Este programa puede se puede utilizar para enviarle anuncios de aparición automática, pop-up ads, redirigir su computadora hacia sitios Web, monitorear su navegación por internet o registrar lo que usted teclea en su computadora, lo cual podría resultar en robo de identidad.
Todos los usuarios de computadoras deberían tomar medidas preventivas para evitar el programa espía, informarse sobre las señales que indican que ha sido instalado en sus computadoras y entonces tomar las medidas adecuadas para eliminarlo.
Entre los indicadores que pueden señalar que su computadora tiene instalado un programa espía se encuentran:
Un bombardeo de ventanas pop-up.
Un navegador "pirateado" o sea, un navegador que lo lleva a sitios diferentes a aquellos que usted escribe en la línea de domicilio Web.
Un cambio repentino o repetido de la página de inicio o página principal de navegación de su computadora.

El P2p esta permitido en la Argentina.


Las aplicaciones P2p resultan útiles para muchas personas, ya que se puede intercambiar archivos necesarios como imagines, videos, etc.
Esta aplicación esta totalmente permitida en la Argentina, a pesar de que en el 2009 salió a decir el Presidente de España que no estaba de acuerdo con que se sigan usando estas redes, entonces en el primer semestre del 2010, va a frenar el uso de estas redes. Encentra de el presidente de España hay abogados y asociaciones de consumidores que dicen que estas aplicaciones son necesarias.
Ya en la actualidad España acepto a esta aplicación, porque ahora piensan que es necesario para compartir archivos personales, creaciones propias, obras bajo dominio público, distribuciones Linux o incluso software libre. Se han dado algunas acciones policiales contra personas acusadas de intercambio de pornografía infantil por parte de la policia ya que el P2P permite que cualquiera pueda acceder a los archivos, debido a esto el P2P ha servido también para combatir algunos crímenes.

Antonella Rodriguez, Lucila Alvarado y Agostina Hamed

martes, 24 de agosto de 2010

Tipos de Antivirus.


En este post, hablaremos de los distintos antivirus:


McAfee Virus Scan:

Este software posee características sorprendentes en cuanto su funcionamiento. Es uno de los más populares antivirus!Las últimas versiones de este software han demostrado muchos avances y mejoras en cuanto a sus funciones.También posee actualizaciones vía internet.Norton Antivirus 2000Es un antivirus realmente muy conocido. Siempre destacado por su diseño, este software es fácil de utilizar. Esto hace que manejar el programa se haga sencillo y rápido. Posee a actualizaciones vía internet y una seguridad potente ante los virus. Por más que los virus no se encuentren en el procesador, rápidamente se da cuenta de los virus en la net e informa al usuario.


Eset nod32:


Este antivirus, es uno de los más efectivos, reconoce todo tipo de malware sin ralentizar el procesador mientras este en funcionamiento.


Avast antivirus:


Avast! Es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.

Es gratuito y actualmente posee mucha cantidad de usuarios al mes. Es recomendable registrarse en la pagina de internet de este software ya q si no te dura un mes y caduca la protección!

Características de Avast:

* Protección y escudos en tiempos reales.

* Protección para correo electrónico

* Protección de internet

* Capacidad de desinfectar a eliminar virus muy potente

* Actualizaciones automáticas a cargo del usuario

Firewall


Firewall.


Es una red que sirve para denegar el paso no autorizado, que acepta comunicaciones autorizadas. Es un dispositivo que sirve para permitir, limitar, descifrar, el tráfico entre diferentes ámbitos sobre un conjunto de reglas y otros criterios.

Pueden usarse en hardware o software. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados no tengan paso a redes privadas conectadas a la web. Todos los mensajes que entran o salen de la redes, pasan por el firewall, que verifica cada mensaje y bloquea a los que no cumplen las reglas de seguridad dichas. También es necesario conectar al firewall a una tercera red, llamada Zona desmilitarizada, en la cual están los servidores de la organización, que deben permanecer al paso desde la red de afuera. Un firewall bien hecho da una protección necesaria a la red, pero no es suficiente. La seguridad informática contiene mayor cantidad de ámbitos y niveles de protección.

Ventajas

Establece perímetros confiables

Protege de delitos: El paso a ciertas partes de la red de una organización, sólo se puede desde máquinas habilitadas de diferentes partes de la Internet.

Seguridad de información personal: Deja definir diferentes niveles de paso a la información, de forma que en una organización cada grupo de usuarios definido tenga paso sólo a los servicios y averiguación que le son exactamente precisos

Mejora de paso: Nivela los elementos de la web interna y mejora el aviso entre ellos que sea más continua. Esto favora a reconfigurar las medidas de seguridad.

Limitaciones de un firewall

Las restricciones se desprenden de la misma definición del firewall. Cualquier tipo de agresión informática que use tráfico aceptado por el firewall o que fácilmente no use la red, seguirá formando una amenaza. Tenemos una lista que muestra algunos de estos peligros:
Un firewall no puede prevenir contra aquellos ataques cuyo tráfico no pase a través del mismo.
El firewall no lo puede proteger de las amenazas a las que está involucrado por ataques internos. Este no puede prohibir espías colectivos para copiar datos que alteran medios físicos de recolección y quitarlas de ahí.

El firewall no puede proteger a pesar de ataques posibles a la red interna por causa de los virus

informáticos. La verdadera solución está en que la organización tiene que ser consiente de que debe instalar un software antivirus en cada equipo para resguardarse de los virus que llegan de cualquier lugar de almacenamiento.

El firewall no lo protege hacia los malos actos de seguridad de los servicios y ceremoniales el cual su tráfico esté autorizado. Es necesario configurar adecuadamente y proteger la seguridad de los sistemas que estén publicados en Internet.

los fraudes mas comunes

Internet es victima de muchos delitos.
Aquí hay una lista con los 10 fraudes más comunes que se pueden realizar a través de Internet. Aquí están los más frecuentes:
Las subastas: Algunos mercados virtuales ofrecen una amplia selección de productos a precios muy bajos. Una vez que el consumidor ha enviado el dinero puede ocurrir que reciban algo con menor valor de lo que creían, o peor todavía, que no reciban nada.
Acceso a servicios de Internet: El consumidor recibe una oferta de servicios gratuitos. La aceptación lleva implícita el compromiso de contrato a largo plazo con altas penalizaciones en caso de cancelación.
Las tarjetas de crédito: En algunos sitios de Internet, especialmente para adultos, se pide el número de la tarjeta de crédito con la excusa de comprobar que el usuario es mayor de 18 años. El verdadero objetivo es cobrar cargos no solicitados.
Llamadas internacionales: En algunas páginas, por lo general de material para adultos, se ofrece acceso gratuito a cambio de descargar un programa que en realidad desvía el módem a un número internacional o a un 906. La factura se incrementa notablemente en beneficio del propietario de la página.
Servicios gratuitos: Se ofrece una página personalizada y gratuita durante un período de 30 días. Los consumidores descubren que se les ha cargado facturas a pesar de no haber pedido una prórroga en el servicio.
Ventas piramidales: Consiste en ofrecer a los usuarios falsas promesas de ganar dinero de manera fácil sólo por vender determinados productos a nuevos compradores que éstos deben buscar.
Viajes y vacaciones: Determinadas páginas de Internet ofrecen destinos maravillosos de vacaciones a precios de ganga, que a menudo encubren una realidad completamente diferente o inexistente.
Oportunidades de negocio: Convertirse en jefe de uno mismo y ganar mucho dinero es el sueño de cualquiera. En la Red abundan las ofertas para ganar fortunas invirtiendo en una aparente oportunidad de negocio que acaba convirtiéndose en una estafa.
Inversiones: Las promesas de inversiones que rápidamente se convierten en grandes beneficios no suelen cumplirse y comportan grandes riesgos para los usuarios. Como norma general, no es recomendable fiarse de las páginas que garantizan inversiones con seguridad del 100%.
Productos y servicios milagro: Algunas páginas de Internet ofrecen productos y servicios que aseguran curar todo tipo de dolencias. Hay quienes ponen todas sus esperanzas en estas ofertas que normalmente están lejos de ofrecer garantías de curación.

10 Consejos para protejer su PC...

1- Revise el Windows y Office update para estar al día con las actualizaciones sobre fallos de seguridad. Usted puede configurar sus actualizaciones de seguridad para que sean automáticas. Revise que tenga todos los servicios necesarios para su equipo.

2- Instale algún firewall como ZoneAlarm este en este caso ofrece versiones gratuitas.

3-Instale un bloqueador de Spyware. Como: Spybot Search & Des troy. Manténgalo actualizado por lo menos una vez a la semana. Y use herramientas de limpieza semanales. Como:http://www.safernetworking.org/http://www.zonavirus.com/datos/descargas/78/EliStarA.asp

4- Desactive el servicio de Windows Mensajero. Puede hacer de esta manera: Panel de Control / Herramientas Administrativas / Servicios / busque el de Mensajero y clic botón derecho programelo en forma desactivada. Y Pulse en detener, de todas formas su firewall deberá ser bloquearlo por defecto. No confunda el servicio Windows Live Messenger con Hotmail.

5- Utilice contraseñas siempre y cámbielas periódicamente, deben tener 7 caracteres y han de incluir símbolos números y letras, esto hará que sea más difícil de descifrar, por métodos como: La fuerza bruta. Si quiere hacerlo puede hacerlo con el IE: Herramientas / Opciones de Internet /Contenido / Autocompletar: selecciona las tres primeras casillas y le damos borrar en Formularios y en Contraseñas.

6.- Si usamos Outlook o Outlook Express, use las versiones actuales o busque actualizaciones en Office Update. Verifiquemos que nuestro antivirus este configurado para revisar el correo saliente y entrante.

7.- Montemos antivirus como el Avast que ofrecen versiones gratuitas de su software y que son bastante paranoicos al buscar cualquier amenaza, manténga actualizado o configúrelo de manera que se actualice automáticamente tanto el programa como la base de datos de virus. Puede usar algunos servicios de escaneo gratuitos en líneahttp://onlinescan.avast.com/http://www.pandasoftware.com/activescan/activescan/ascan_2.asp

8.- Si posee una red inalámbrica, active todas las opciones de seguridad disponibles, use el filtrado de MAC y use claves WEP (WPA si su hardware se lo permite) las más extensas que tenga, no se preocupe por la longitud o de recordar la misma, ya que en nuestro Enrutador inalámbrico y PC están hechos para que almacenen las configuraciones. Si Vamos a comprar un adaptador de redes inalámbricos procuremos que sea enrutador y no solo Access point.

9.- Puede Suscribirse a alguna lista de correos sobre seguridad informática respetable, o podemos visitar páginas como www.avast.comNo aceptemos correos de personas que no conozcamos no los abramos bórrelos de una vez. Podemos usar programas como Mail Washer para revisar el correo de manera más segura.

10.- No descargue “Cosas Gratis”, tenga presente que nada es gratis y muchos traen sorpresas ocultas, como programas Espías o Viruses.




VIRUS TROYANOS

En informática, se le dice troyano o caballo de Troya a un software malo que se presenta a la persona como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[] []El término troyano viene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar distintas tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.[]
Un troyano no es un virus informático, la principal diferencia es que los troyanos no dispersan la infección a otros sistemas por sí mismos.[

EVOLUCIÓN HISTORICA
Los troyanos se pensaron como una herramienta para causar el mayor daño posible en el equipo contagiado. En los últimos años y gracias al mayor uso de Internet esta propensión ha cambiado hacia el robo de datos bancarios o información personal.[]
De acuerdo con un estudio de la compañía responsable del software de seguridad Bit Defender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representan el 83% del malware detectado".[]
La siguiente gráfica muestra el porcentaje de malware que muestran los troyanos:

CARACTERÍSTICAS DE TROYANOS

Los troyanos están combinados principalmente por dos programas: un cliente, dividuo, que envía las órdenes que se deben realizar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
Conexión directa (el cliente se conecta al servidor).
Conexión inversa (el servidor se conecta al cliente).
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor
Existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sinó que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.


ELIMINACIÓN DE LOS TROYANOS
Una de las principales características de los troyanos es que son invisibles para el usuario. Un troyano puede estar ejecutándose en una computadora durante meses sin que el usuario vea nada. Esto hace muy difícil su detección y eliminar de forma manual. Algunas señales para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o eliminan archivos de forma automática, el ordenador no funciona normalmente, provoca errores en el sistema operativo.
Por otro lado los programas antivirus están preparados para la eliminación todo tipo de software malo, además de ejecutarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es recomendable tener siempre un antivirus instalado en el ordenador y también un firewall.

PROGRAMAS ESPIAS 1º PARTE




El spyware, en castellano programas espías, no a parado de afectar a las computadoras desde el 2004 en este mundo; y acá te lo estamos mostrando cuales son, para que tengamos cuidado.



La Alianza de Ciberseguridad Nacional de los EE.UU. calcula que el "80% de las PC conectadas a Internet están infectados con spyware". No por nada hace unas semanas Microsoft compró una empresa dedicada a combatir esa amenaza y lanzó al mercado una eficaz herramienta gratuita para darles pelea.

¿COMO SON Y COMO LLEGAN?


Existen varios tipos de spyware. Entre ellos se destaca el inocente pero cansador adware; los keybloggers. (Utilizados para robar contraseñas y nombres de usuarios, contraseñas, etc. Sin que uno lo necesite).




Asimismo, otros programas toman el control del navegador y frecuentemente se dirigen sin pausa hacia páginas xxx, difíciles de cerrar del todo.Uno de los puntos más conflictivos con este tipo de programas es que se instalan en la PC sólo con navegar por Internet. Llegan a la computadora gracias al usuario tuyo, que los descarga e instala creyendo que son una herramientas útiles.


1- CWS: Tomar el control del Explorer de manera que la página de inicio y las búsquedas del navegador se dirigen a los sitios web de quien controlan el programa.


2- Gator o Gain: es un adware que abre ventanas de publicidad en el Explorer. Se alojan secretamente al instalar otras aplicaciones gratuitas, como el Kazaa.


3- Internet Optimizer: sus autores se adueñan de las páginas de error del navegador, las que aparecen cuando se trata de entrar a una dirección inexistente, y las redireccionan a las que ellos controlan.


4- PurityScan: se baja voluntariamente y prometen borrar imágenes xxx que se encuentran en el rígido cuando en realidad llena de ventanas publicitarias el navegador.


5- n-CASE: como el Gator, se instalan secretamente con otras aplicaciones y abren numerosas ventanas emergentes cuando conocen los hábitos de navegación del usuario.


6- Transponder o vx2: vienen incluidos en ciertas aplicaciones gratuitas. Se incrustan en el Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplean esas informaciones para enviar publicidad personalizada.


7- ISTbar/AUpdate: esta barra que se instala en el Explorer supuestamente hacen búsquedas en sitios xxx, pero en realidad secuestran el navegador para direccionarlo a ciertas páginas web.


8- KeenValue: es otro adware que despliegan ventanas emergentes publicitarias.


9- Perfect Keylogger: audita y graba todos los sitios web visitados, las contraseñas y otra información que se escriben en el teclado, algo que claramente permite robar información confidencial del usuarios.


10- TIBS Dialer: este marcador telefónico automático conecta la computadora, sin que el usuario se dé cuenta, con sitios y servicios xxx que no son gratuitos.

delitos informaticos ¿erradicados en argentina?


La Cámara de Diputados aprobó, en general, un proyecto que incorpora varios artículos al Código Penal para sancionar los delitos informáticos. La iniciativa equipara el correo electrónico a la correspondencia epistolar. Pero también se encarga de castigar el acceso a los e-mails privados, la publicación de los mismos, sin el consentimiento del autor, y los delitos económicos a través de la manipulación de las comunicaciones informáticas.
La Cámara de Diputados de la Nación aprobó este miércoles, un proyecto de ley que incorpora varios artículos al Código Penal para sancionar los llamados delitos informáticos. Las reformas fueron debatidas en varias comisiones y responden a más de una docena de iniciativas parlamentarias de diputados de distintos partidos. Sin embargo, en la próxima sesión, algunos artículos podrían sufrir pequeñas modificaciones, según fuentes de la Comisión de Legislación Penal.
Entre las reformas votadas, se encuentra la que equipara al correo electrónico a la correspondencia epistolar. Para ello se incorpora como segundo párrafo del artículo 78 bis el siguiente texto: “La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones”.
También se adecua el artículo 153, que a partir de ahora habla de "comunicación electrónica". "Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido, o se apoderare indebidamente de una comunicación electrónica, de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o comunicación electrónica que no le esté dirigida".
El dictamen votado por un plenario de comisiones destaca que el término "apoderamiento" de una comunicación se refiere específicamente al "copiado" de la misma.
Además, se incorpora al CP el artículo 153 bis que castiga al que "ilegítimamente y a sabiendas accediere por cualquier medio sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido". Y el artículo 153 ter que reprime "con prisión de un mes a dos años, el que ilegítimamente y para vulnerar la privacidad de otro, utilizando mecanismos de escucha, intercepción, transmisión, grabación o reproducción de voces, sonidos o imágenes, obtuviere, difundiere, revelare o cediere a terceros los datos o hechos descubiertos o las imágenes captadas".
También se castiga explícitamente la publicación de un correo electrónico que no estaba destinado a darse a publicidad. "Será reprimido con multa de pesos diez mil ($10.000) a pesos cien mil ($100.000), quien hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, aunque haya sido dirigida a él, si el hecho causare o pudiere causar perjuicios a terceros", dice el artículo 155.