miércoles, 3 de diciembre de 2008

KEYLOGGER

Un keylogger (registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida.Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:Keylogger por hardware, son dispositivos disponibles en el mercado que vienen en tres tipos:Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.Keylogger por software. Contrariamente a las creencias comunes, un keylogger por software es simple de escribir, con un conocimiento de trabajo de C o de C++ y un conocimiento de los API proporcionados por el sistema operativo del objetivo. Los keyloggers del software bajan en las categorías siguientes:Basado en núcleo: Este método es el más difícil de escribir, y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del OS y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como conductor del teclado por ejemplo, y accede así a cualquier información mecanografiada en el teclado mientras que va al sistema operativo.Enganchados: Tales keyloggers enganchan el teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo los activa en cualquier momento en que se presiona una tecla y realiza el registro.Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones de teclas.

DIALER

La palabra dialer es anglosajona y hace referencia a un sistema de llamada telefónica en general. Pero cuando en el ámbito de Internet hablamos de los dialer nos referimos a unos programas que nos conectan a Internet a través de un número de alto coste. Lo veremos con detalle.Los dialer son una manera de ganar dinero que tienen algunas páginas web de dudosa moralidad. Estas páginas suelen obligarnos a instalar un programa para tener acceso a ciertos contenidos. En general, como debemos saber, no hay que aceptar la instalación de un programa en nuestro ordenador, a no ser que sepamos bien de qué programa se trata y que seamos nosotros quienes lo hayan decidido instalar. Además que el programa provenga de una empresa en la que confiamos.En el caso de los dialer, son programas que se instalan en nuestro ordenador y crean un acceso a Internet por línea de teléfono, aparte del que podamos tener en nuestro sistema. El acceso a Internet de un dialer se realiza por un número de teléfono especial, de alta tarificación, un 905 o algo similar, de modo que mientras estamos conectados a Internet por esa conexión, se nos está cobrando una cantidad realmente elevada, mucho más que lo que se nos cobraría accediendo a Internet por medio de nuestra conexión habitual. La página que nos ha instalado el dialer en nuestro ordenador puede tener contenidos que sólo se pueden visualizar mientras que estamos accediendo a Internet a través del dialer. En el peor de los casos, el dialer además intenta que el acceso a Internet se realice siempre a través de la conexión que ha creado, que es más cara y por la que ellos cobran un dinero.Si tenemos un ordenador que se conecta por módem existe la posibilidad que un dialer cambie la conexión a Internet y la realice a través del número de tarifa elevada. No obstante, si tenemos un módem o router con ADSL, o nos conectamos a Internet por medio de una red local, un dialer no podrá hacer nada, porque para funcionar y cobrarnos debemos que tener un módem instalado y poder marcar un teléfono de los que nos cobran una tarifa mayor de la habitual. Además, el módem del ordenador debería estar conectado con el cable a la línea de teléfono. Si no hay cable, es imposible que se realice una llamada por el módem, por lo que es buena idea retirar el cable de teléfono si no lo pensamos usar.Así pues, para que no nos puedan robar con un dialer lo siempre debemos tener en cuenta es no instalar programas en nuestro sistema. Pero lo que realmente nos dará la seguridad es no tener un acceso a Internet por medio de módem o no tener un módem instalado en nuestro ordenador, o no tener el cable de teléfono enchufado en el módem. Así no podremos hacer ninguna conexión a Internet por teléfono y por lo tanto, no podrá conectarse nuestro computador a Internet por un teléfono en el que se haya que pagar más.Aunque mucha gente ha conseguido obtener mucho dinero a costa de los confiados usuarios, hoy los dialer han pasado un poco de moda, al realizarse a través de ADSL la mayoría de las conexiones a Internet de España. Posiblemente en otros países todavía se utilizan habitualmente.Una página que instala un dialer para obtener ingresos, a mi entender, es como si estuviera robando a sus propios visitantes. Siempre que nos pidan instalar un programa que no estamos buscando o que pensamos que no necesitamos, dudar de las intenciones de la página. Abandonarla inmediatamente será una buena idea.

Outlook Express

Outlook Express está configurado por defecto para el envío de mensajes en texto plano; pero, al igual que en Outlook, se puede modificar la configuración para incluir contenidos activos basados en DHTML y ActiveX; por ejemplo imágenes, música, pequeños y largos manejos del sistema operativo programas en lenguajes de script, etc. Además, pueden usarse estos controles para la ejecución de código nativo de Windows (programas ejecutables).O simplemente usarse como agenda.Características Características de seguridadEstas capacidades multimedia, sumadas a la característica de previsualización, han permitido la proliferación de virus informáticos tipo gusano (worm) que se difunden a través de este programa (solo si la gente modifica su funcionamiento).Es mucho más que recomendable utilizar solo en modo texto, o utilizar MUA's alternativos.Así, se aconseja siempre configurar el programa para impedir la visualización de contenido activo, especialmente el uso de ActiveX en los mensajes, que es particularmente peligroso. Esto puede hacerse desactivando el panel de vista previa y configurando Internet Explorer de forma que Outlook Express advierta al usuario de la presencia de ActiveX y lance una pregunta para que éste decida si permite o no su ejecución. Esto permite que el usuario pueda autorizar su ejecución sólo cuando sea realmente necesaria, y el creador del mensaje sea fiable.Animaciones con Outlook ExpressEl programa de correo electrónico Outlook Express es capaz de mostrar contenidos codificados en lenguaje HTML dinámico o DHTML. Esto significa que los mensajes confeccionados y remitidos mediante dicho programa pueden ser, como las páginas web, animados mediante imagen y sonido. Para lograr esto es preciso habilitar en el programa Outlook Express el acceso al código fuente, en el que es posible modificar el código HTML de los mensajes e insertar SVG, VML, Flash y el propio DHTML, que se basa en una combinación de CSS y de HTML mediante scripts programados en lenguajes JavaScript y VBScript.Ciñéndonos al posible valor de entretenimiento o de expresión artística de ese tipo de animación, contenida en mensajes de correo electrónico, dichas animaciones se convierten en objeto de intercambio entre aficionados a su confección, utilización y aprendizaje. Así pues, y en particular en lo que se refiere a las animaciones que es posible realizar en DHTML, en frecuentes casos los autores de scripts, adaptados a Outlook Express -que es programa propietario de los formatos que utiliza, para mensajes de correo y de noticias-, los difunden desinteresadamente en grupos de noticias de Usenet y de correo electrónico; grupos que constituyen verdaderos foros de intercambio de este pasatiempo, cuyos resultados a menudo son encuadrables en el concepto de arte digital

PC HP

Descripción9 COMPUTADORAS HP D530 Ver caracteristicas del cpu en el sgte. link.http://bcnetperu.com/tienda/product_info.php?products_id=472&osCsid=05a4b81f954485036f3399225d745145® DISCO DURO 40 GB® MEMORIA 256 DDR PC 333® uPROCESADOR INTEL 2.66® MAINBOARD HP P4SD® CASE HP HIGH TOWER = NEGRO® TECLADO HP = NEGRO+® MOUSE ® FLOPPY 1.44® MONITOR P. PLANA IBM 17'' = NEGROADEMAS:© SWITCH D-LINK, DE 15 ENTRADAS© SILLAS, BANCOS© 05 MODULOS DOBLES DE MELAMINE – COLOR GRAFITO© CABLES PA RED SATRA© precio: S/. 8400FONO: 3492666 y/o 354 0044 E-MAIL: thejeda@hotmail.comLA VENTA ES SERIA, COMUNICARSE LOS INTERESADOS

NOD32

Online Protection and Security SolutionsMalware and antivirus softwareWhether you work out of your home or oversee thousands of workstations, ESET solutions scale to fit your needs. Here's a brief overview.Home and Home Office (Approx. 1-20 computers)Online shopping, banking and social networking sites invite modern day threats like viruses and spyware into your home. ESET Smart Security is the comprehensive protection you need to stop them. Learn MoreSmall and Medium Business (Approx. 20-1000 computers)Only your employees know where they've been surfing. In the meantime, you have a business to run. ESET NOD32 Antivirus frees you from the chore of IT administration. Learn MoreEnterprise (Approx. 1000+ computers)Network downtime is not an option. Neither are updates that slow it to a crawl. ESET NOD32 Antivirus with Remote Administrator keeps networks humming through proactive protection, centralized management and automatic updates. Learn MoreEducationBecause schools can often be the most rigorous malware environments. Business class solutions that serve education needs. Learn MorePC GamingOnline gaming opens up threats that can be thwarted with a strong antivirus program. Now ESET NOD32 Antivirus and ESET Smart Security have customized gaming configurations. Learn MoreMobileMobile devices like Smartphones and PocketPCs are the new targets for attacks. They are Internet enabled, increasingly sophisticated, and hold private information that used to be stored on laptops and desktops. ESET Mobile Antivirus delivers proactive protection to safeguard that information and maintain your privacy.Learn More

VIRTUAL BOX

VirtualBoxDe Wikipedia, la enciclopedia libreSaltar a navegación, búsquedaVirtualBox Fedora en un "anfitrión" Ubuntu.Desarrollador:Sun MicrosystemsÚltima versión:2.0.4 (24 de Octubre de 2008)Escrito en:?S.O.:Windows, Linux, Solaris, Mac OS X (experimental)Género:Máquina virtualLicencia:Propietaria, y GPL2 (edición limitada OSE)En español:SíSitio Web:VirtualBox.orgSun xVM VirtualBox es un software de virtualización para arquitecturas x86 que fue desarrollado originalmente por la empresa alemana innotek GmbH, pero que pasó a ser propiedad de la empresa Sun Microsystems en febrero de 2008 cuando ésta compró a innotek. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como “sistemas invitados”, dentro de otro sistema operativo “anfitrión”, cada uno con su propio ambiente virtual. Por ejemplo, se podrían instalar diferentes distribuciones de Linux en un VirtualBox instalado en Windows XP o viceversa.Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp , Windows, y Solaris/OpenSolaris, y dentro de éstos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows y Solaris.La aplicación fue inicialmente ofrecida bajo una licencia de software privado, pero en enero de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo la licencia GPL 2. Actualmente existe la versión privada, VirtualBox, que es gratuita únicamente bajo uso personal o de evaluación, y esta sujeta a la licencia de “Uso Personal y de Evaluación VirtualBox” (VirtualBox Personal Use and Evaluation License o PUEL) y la versión Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia GPL.En comparación con otras aplicaciones privadas de virtualizacion, como VMware Workstation o Microsoft Virtual PC, VirtualBox carece de algunas funcionalidades, pero provee de otras como la ejecución de maquinas virtuales de forma remota, por medio del Remote Desktop Protocol (RDP), soporte iSCSI.En cuanto a la emulación de hardware, los discos duros de los sistemas invitados son almacenados en los sistemas anfitriones como archivos individuales en un contenedor llamado Virtual Disk Image, incompartible con los demás software de virtualización.Otra de las funciones que presenta es la de montar imágenes ISO como unidades virtuales de CD o DVD, o como un disco floppy.

VIRTUALIZACION

virtualization). En computación, la virtualización es un medio para crear una versión virtual de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo, donde se divide el recurso en uno o más entornos de ejecución.Por ejemplo, algo tan simple como particionar un disco duro es considerado una virtualización. Esto es así, porque se toma un disco duro y la partición sirve para crear dos unidades (o más), que simulan dos discos duros.Los dispositivos, las aplicaciones y los usuarios pueden interactuar con los recursos virtuales como si fueran realmente un recurso único.En informática, existen múltiples tipos de virtualizaciones, como por ejemplo:* Virtualización de almacenamiento.* Virtualización de servidor.* Virtualización a nivel sistema operativo.* Virtualización de aplicaciónn.* Virtualización de redVirtualización de red.