martes, 24 de marzo de 2009

ell per-antivirus ♥♥♥☻☻☻☻¡¡¡¡¡¡


Bloodhound.PDF.8 archivos PDF explotan vulnerabilidad del Foxit Reader PDF ejecución remota. 25/03/09
Tidserv.G gusano destuctivo sofisticadas acciones afecta Windows descarga archivos maliciosos, etc. 24/03/09
Autorun.DMI gusano de redes con recursos compartidos y unidades de disco descarga malwares. 20/03/09
Initfakeav troyano muestra falsas alertas de antivirus desestabiliza Windows descarga malwares. 19/03/09
Waledac.NYS gusano/backdoor MultiSPAM simula contener video REUTERS roba mails e información. 18/03/09
Ransom.BG troyano encripta ejecutables determinadas carpetas almacena deja sistema inoperativo. 16/03/09
Sohanad.JH gusano de Mensajería Instantánea, sitios web, infecta Explorer.exe descarga malwares. 12/03/09
SillyFDC.BBA gusano infecta interfaz del dispositivo de sonido y raíz de todas la unidades de disco. 06/03/08
Bloodhound.225 explota vulnerabilidad del Internet Explorer Uninitialized Memory Remote Code. 05/03/08
Neprodoor troyano/backdoor driver infectado roba información se conecta a IPs de USA y China. 04/03/09
SillyFDC.BAW gusano altera configuración IE crea falsos servicios infecta raíz de unidades de disco. 03/03/09
Syzoor explota vulnerabilidad del sistema inhabilita antivirus ejecuta acciones remotas arbitrarias. 26/02/09
Mdropper.XR troyano/backdoor explota vulnerabilidad de MS Excel afecta versiones de MS Office. 25/02/09
Dloadr.CHF troyano muestra falso botón y mensaje al hacer click descarga malwares de sitios web. 24/02/09
Bloodhound.PDF.8 vulnerabilidad en archivos PDF de Adobe permiten a troyanos ejecución remota. 23/02/09
Agent.XZMS backdoor se conecta a URL desde donde intrusos podrán ejecutar acciones arbitrarias. 18/02/09
Autorun.XV gusano servicios de Internet infecta raíz de unidades de disco fijas lógicas y removibles. 17/02/09
Waledac.BK gusano/backdoor relacionado al Día de San Valentín roba mails encripta y envia a URL's 16/02/09
FakeAV.KS troyano simula mensaje de anti-spyware infecta archivo HOSTS descarga malwares. 12/02/09
Agent.IVP troyano/backdoor MultiSPAM e IRC extrae información de sistemas comandos remotos. 09/02/09
Virut.CF gusano/backdoor de canal IRC infecta archivos EXE y SCR inserta Iframe decarga malwares. 05/02/09
FakeAV.KG troyano/backdoor de IRC extrae información de sistemas ejecuta comandoses remotos. 03/02/09
Silly.KAX gusano de Mensajería Instantánea, Peer to Peer infecta toda clase de unidades de disco. 02/02/09
Zefarch troyano infecta páginas web desde servidor externo crea falso BHO y extensión de Firefox. 30/01/09
Downadup.AL gusano infecta HOSTS deshabilita funciones impide acceso a webs de antivirus, etc. 29/01/09
Swarley gusano MultiSPAM redes de archivos Peer to Peer unidades de almacenamiento removibles. 26/01/09
Donbot troyano/backdoor MultiSPAM enlaces a URLs de descarga malwares y direcciones de correo. 22/01/09
Waledac.AS gusano/backdoor MultiSPAM descargado de falso sitio web relacionado a Barack Obama. 20/01/09
Mdrop.BXX troyano/rootkit de Internet ocasiona daños irreparables obligan a re-instalar el sistema. 16/01/09
Dropper.FK troyano muestras salvapantallas ruso descarga crackeador roba información encriptada. 15/01/09
AutoRun.TY gusano/backdoor conecta a servidor HTTP descarga archivos ejecuta comando remotos. 14/01/09
Ddos.ISR troyano/backdoor de Internet se conecta a servidor IRC sin causar daño lo deja expuesto. 13/01/09
Waledac.C gusano/backdoor MultiSPAM con enlaces aleatorios, roba buzones de correo, etc. 07/01/09
Bloodhound.223 vulnerabilidad de malformación de Microsoft Word RTF (Variante 2) 05/01/09
Agent.IMG troyano/backdoor de IRC y BOT deshabilita Firewall ejecuta comandos arbitrarios. 30/12/08
PostFinance "phishing" intenta robar información financiera de destinatarios descarga spyware. 28/12/08
Zbot.ACY troyano con capacidad de Rootkit ingresa a servidores de bancos roba información, etc. 27/12/08
Waledac MultiSPAM backdoor extrae información sensible del sistema la envia a dirección IP, etc. 24/12/08
Gimfan troyano explota vulnerabilidad del RPC de Microsoft genera IP aleatorias descarga malware. 23/12/08

antivirus

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como
Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en
memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

lunes, 23 de marzo de 2009

DIA DE LA MUJER

El Día Internacional de la Mujer Trabajadora o también Día Internacional de la Mujer se celebra el día 8 de marzo y está reconocido por las Naciones Unidas. En este día se conmemora la lucha de la mujer por su participación, en pie de igualdad con el hombre, en la sociedad y en su desarrollo integro como persona. Es fiesta nacional en algunos países y es conmemorada por Naciones Unidas.
La idea de un día internacional de la mujer surgió al final del
siglo XIX en plena revolución industrial y auge del movimiento obrero. La celebración recoge una lucha ya emprendida en la antigua Grecia por Lisístrata, quien empezó una huelga sexual contra los hombres para poner fin a la guerra, y reflejada en la Revolución Francesa, las parisienses que pedían "libertad, igualdad y fraternidad" marcharon hacia Versalles para exigir el sufragio femenino, pero no fue hasta los primeros años del siglo XX cuando se comenzó a proclamar, desde diferentes internacionales de izquierda, la celebración de una jornada de lucha específica para la mujer y sus derechos.

LA IMPORTACIA DEL TIC PS

La importancia de las TIC´s es relevante en el mundo que vivimos. Actualmente ya son muchas las voces que desde la red claman por una “democratización” de estas tecnologías. El problema es que aún son pocas las voces que tienen acceso a la Internet, por tanto el peso especifico de estos reclamos se relativiza y, más grave aún, ni siquiera se logra captar la importancia real del tema, sus consecuencias y la incidencia que tendrá en la calidad de vida a futuro.
Sin embargo, lo primero debería ser ampliar la cobertura de acceso a estas tecnologías y de esa forma, lograr disminuir la enorme brecha digital que existe. Sería fácil comenzar a hablar de la importancia de los weblogs, pero sería irresponsable hacerlo sólo cuando una minoría tiene acceso a ellos; en ese sentido, es el Estado quien debería dotar al país de una red gratuita para conectarse a Internet. Esta no debería ser de gran velocidad, sino más bien básica y que entregue acceso a quienes nunca se han acercado a estas tecnologías, de manera de familiarizarlos y brindarle algunos servicios básicos y, porque no, lograr una ina interacción directa entre el Estado y las personas que necesitan de sus servicios con mayor urgencia o prioridad.
La información es poder y bajo esa premisa tampoco corresponde abandonar a quienes no tienen acceso a las TIC´s, pues en tanto a poder real y a las necesidades potenciales a satisfacer se estarían incubando ciudadanos de segunda clase; por esta razón, resulta una labor critica para el Estado ser capaz de integrar una plataforma básica de conectividad a la ciudadanía e incentivar su participación.
Si bien es cierto -y el lenguaje virtual lo avala- Internet siempre fue un espacio vertical desde donde uno “bajaba” información, pero dado el acelerado avance de la tecnología y la masividad con que se propagaba, eso no podía durar mucho tiempo. Hasta hace algunos años sólo cumplíamos el papel de receptor del mensaje, y en esa condición actuábamos. Sin embargo, ese escenario ha ido mutando hasta vivir una total “dualidad virtual”, en donde somos emisores y receptores a la vez, tornandose cada vez más horizontal. El hecho que usted pueda estar leyendo esto ahora se debe a esta “democratización digital de los medios”, en donde cabe el fenómeno del periodismo 2.0, las bitácoras virtuales de información, weblogs, videologs, wikis, podcast, etc.Dentro de esta dualidad de la que hablamos -y que posteriormente ligaremos con la deseable participación de la ciudadanía- encontramos redes de información, comunicación horizontal disponible en tiempo real para millones de personas y la posibilidad -impensada hasta hace muy poco- de poder influir en los demás. Siendo un ciudadano normal con acceso a estas tecnologías se puede generar opinión, elevar temas colectivos o establecer campañas… todo gracias a las TIC´s, por eso es deseable, más pronto que tarde, el establecimiento de una “Internet pública”. Sin embargo, esta dualidad emisor/receptor que se da en la red es el antecedente de un fenómeno que incentiva, casi como ningún otro, a la participación ciudadana 2.0, nos referimos al anonimato del emisor y al valor intrínseco que toma el mensaje y el contenido de la comunicación.
En primer lugar, en un mundo virtual todos valemos lo mismo, por lo que la deseada democracia se plasma de una manera más concreta. En segundo lugar, el mensaje tiene una valoración propia, independiente del emisor, lo que dota al proceso comunicativo de mayores niveles de certidumbre; la participación toma ribetes de necesaria, no para el sistema social, sino para el individuo, y es vital que el Estado se pre-ocupe de aquellos que queriendo participar no cuentan con los medios ni con la infraestructura necesaria para ello.
El hecho de que el Estado no haga nada al respecto será trascendental en la calidad de vida que cada individuo llevará. Por ejemplo, actualmente quienes tienen acceso a Skype, telefonía IP, acceden a ese servicio a tarifas extremadamente convenientes respecto a quien accede a la telefonía tradicional, con el agravante de que, en la mayoría de los casos, existe el factor “nivel de ingreso” como condicionante; es decir, a mayores ingresos existirían mayores beneficios y regalías. Eso es precisamente lo que se debería evitar, por eso la sociedad del futuro debe ser construida desde el ahora, sin replicar las desigualdades de hoy y permitiendo un desarrollo integral.
Aún cuando el Estado otorgue un acceso universal, lo que hemos denominado “Internet pública”, esto carecería de efectividad socio-política si se considera como una política asistencial o un fin en sí mismo. La esencia de esto es brindarle poder a la ciudadanía y que sea funcional a su calidad de vida y también al entorno en donde ese individuo se desarrolla, a la sociedad, al sistema social y político. En ese contexto, la sociedad logra tener poder, incide en las decisiones e influencia en las opiniones;es decir, se hace parte en las decisiones que interesan a su contexto. Por otro lado, el mismo hecho -y volviendo, si sé quiere, a la dualidad virtual- bajo el prisma del Estado y del sistema político lepermitirá un feedback directo e instantáneo, sin intermediarios ni ruido que distorsione las opiniones,lo que redundara en un respaldo a las acciones a seguir, cambiando de ese modo, la visión vertical del político y las decisiones.

laq k omp u

jijijijib jajajaju uuu