Entradas

Dialer

Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem , estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando popus poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX (Estos programas sólo funcionan en Internet Explorer ). En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados ( RDSI ) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de ADSL , PLC , Cablemódem , etc... afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer. Los marcadores telefónico son legítimos siempre y cuando no incurran en las malas arte

Internet

Internet es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP . También se usa este nombre como sustantivo común y por tanto en minúsculas para designar a cualquier red de redes que use las mismas tecnologías que la Internet, independientemente de su extensión o de que sea pública o privada. Al contrario de lo que se piensa comúnmente, "Internet" no es sinónimo de World Wide Web. Ésta es parte de aquella, siendo la World Wide Web uno de los muchos servicios ofertados en la red Internet. La Web es un sistema de información mucho más reciente ( 1995 ) que emplea la red Internet como medio de transmisión . Algunos de los servicios disponibles en Internet aparte de la Web son el acceso remoto a otras máquinas ( SSH y telnet ), transferencia de archivos ( FTP ), correo electrónico ( e-mail ), boletines electrónicos ( news o grupos de noticias ), conversaciones en línea ( IRC y chats ), mensa

Kevin Mitnick

Kevin Mitnick (nacido el 6 de agosto de 1963 ) es uno de los crackers más famosos jamás encarcelados en los Estados Unidos . Su último arresto se produjo el 15 de febrero de 1995 , tras ser acusado de entrar en algunos de los ordenadores más "seguros" EE.UU. Ya había sido procesado judicialmente en 1981 , 1983 y 1987 por diversos delitos electrónicos. El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios americanos por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 , Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía "Mitnick Security" (Anteriormente llamada: Defensive T

Bomba lógica

Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus , una bomba lógica jamás se reproduce por sí sola. Ejemplos de condiciones predeterminadas: Día de la semana concreto. Hora concreta. Pulsación de una tecla o una secuencia de teclas concreta. Levantamiento de un interfaz de red concreto. Ejemplos de acciones: Borrar la información del disco duro. Mostrar un mensaje. Reproducir una canción. Enviar un correo electrónico. Véase también Troyano Virus informático Obtenido de " http://es.wikipedia.org/wiki/Bomba_l%C3%B3gica "

Troyano

Se denomina troyano (o caballo de Troya , traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de socavar la información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el

Parche informático

En informática , un parche es una actualización de un programa usado para solucionar problemas o la usabilidad de una versión previa de la aplicación. Esto puede incluir cualquier programa desde un procesador de texto , videojuego hasta un sistema operativo . El término probablemente se origina en el nombre de una utilidad de Unix llamada patch creada por Larry Wall . El parche se puede aplicar a un binario ejecutable o al código fuente de un programa. Usar un parche para arreglar un problema o añadir una funcionalidad se dice aplicar el parche o parchear . Parches binarios A menudo un parche consiste en una actualización del fichero ejecutable de un programa. El fichero binario es modificado para añadir los cambios o completamente reemplazado. Los tamaños de los parches varian, algunos parches solamente modifican un binario de la aplicación pero otros alteran mucho más contenido. Si el parche solo modifica el ejecutable, puede ser muy pequeño (por debajo d

Honeypot

Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a crackers o spammers , simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot . Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interaccion . Un tipo especial de honeyp