Para empezar ¿Qué es un URL? El término “URL de vanidad” puede sonar un poco negativo (después de todo, nadie quiere ser considerado vano) – pero de hecho, las URL de vanidad son útiles tanto para usted como para su lector. Una URL de vanidad es una URL que ha sido creada para que sea fácil de leer y escribir. He aquí un par de ejemplos de “antes y después”: URL regular de la página web: wordpressforsmallbusinesses.com/blog/new-product-announcement-five-great-wordpress-themes-released-today URL de la página web de Vanity: wpsmall.biz/NewWPThemes URL regular de medios sociales: facebook.com/groups/1768484879228320 Vanity social media…
Leer másEtiqueta: #technology
¿Qué es Tails OS?
El OS Tails, basado en el kernel de Linux, se usa para proteger al usuario y para mantener el anonimato del mismo. Esto se debe porque permite borrar cualquier registro cada vez que se apaga el ordenador. Conocer cuáles son las vulnerabilidades de los SO comunes y compararlas con Tails te ayudará a mejorar tu privacidad y a saber por qué debes elegir esta distro. ¿Cuáles son las ventajas para tu seguridad y privacidad de utilizar Tails? Cuando utilizas Tails como SO tendrás las siguientes ventajas de privacidad: No dejarás rastro en el ordenador, por…
Leer másSpyware “Browser hijacking”
Su función no es otra que la de secuestrar la página inicial del navegador para llenarla de anuncios, por lo que es más molesto que peligroso. El secuestro del navegador es una forma de software no deseado que modifica la configuración de un navegador web sin el permiso del usuario, es un tipo de virus que tiene por objetivo la alteración de las principales configuraciones del navegador. Cuando está instalado, altera la home page y los mecanismos de búsqueda. Muestran anuncios en sites seguros y redireccionan a la víctima para…
Leer másSpyware “Adware”
Es el programa espía más común y actúa mostrando anuncios, generalmente en forma de ventanas emergentes, que no han sido solicitados por el navegante. Si este último hace clic sobre los pop-ups e introduce sus datos para “comprar” lo que se anuncia o saber más sobre el producto, el spyware se encarga de enviar esa información al hacker. Un programa de clase adware (software publicitario) es cualquier programa que automáticamente muestra u ofrece publicidad no deseada o engañosa, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación…
Leer másSpyware “Keylogger”
El hacker monitoriza el ordenador de tal forma que es capaz de registrar las pulsaciones que el usuario realiza sobre el teclado. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como…
Leer másTroyano “Trojan-PSW”
Los Trojan-PSW están diseñados para robar información confidencial de las cuentas de los usuarios, como son: nombres de usuario y contraseñas. PSW es un acrónimo de Password Stealing Ware, es decir, Software para Robar Contraseñas. Cuando se inicia, el troyano PSW busca los archivos del sistema en los que se almacenan los datos confidenciales. Una vez que encuentran dicha información, el troyano se la envía a su creador. Con el objetivo de hurtar esta información, los cibercriminales utilizan correos electrónicos, protocolos FTP o la web. Si se encuentran dichos datos,…
Leer másTroyano “Trojan-Proxy”
Los troyanos proxy están diseñados para dar acceso a los cibercriminales a una variedad de recursos de Internet, a través de los equipos infectados. Estos programas maliciosos se suelen utilizar para enviar masivamente correos de spam. Este tipo de troyano permite que partes no autorizadas usen la computadora infectada como un servidor proxy para el acceso anónimo a Internet. Un troyano proxy es un virus que secuestra y convierte la computadora host en un servidor proxy, parte de una botnet, desde el cual un atacante puede organizar actividades y ataques…
Leer másTroyano “Trojan-Notifier”
Los programas maliciosos de este tipo están diseñados para informar a los criminales cuándo un equipo infectado se encuentra en línea. El cibercriminal recibe diferentes tipos de información sobre el equipo infectado: Su dirección IP, el número de un puerto abierto, direcciones de correo electrónico, etc. La información puede ser enviada mediante una variedad de métodos: correo electrónico, una solicitud a un sitio web controlado por los cibercriminales, o a través de plataformas de mensajería instantánea. Los troyanos notificadores utilizan múltiples componentes para avisar a los usuarios maliciosos que se…
Leer másTroyano “Troyan-Clicker”
Los programas clasificados como Trojan-Clicker están diseñados para acceder a los recursos de Internet (normalmente, páginas web). Esto lo consiguen enviando comandos al navegador o sustituyendo los archivos del sistema que proporcionan las direcciones a los recursos de Internet (como los archivos hosts de Windows). Un cibercriminal puede utilizar un Trojan-Clicker para: . Aumentar el número de visitas a ciertos sitios con el fin de manipular el número de accesos a anuncios en línea. . Llevar a cabo un ataque DoS (denegación de servicio) hacia un servidor determinado. . Direccionar…
Leer másTroyano “Trojan-ArcBomb”
Estos troyanos están diseñados para congelar o hacer más lento el rendimiento del sistema, también pueden inundar el disco con una gran cantidad de datos “vacíos” al momento de querer descomprimir algún archivo comprimido. Los también denominados “archivos bomba” representan una amenaza particular para los servidores de archivos o de correo cuando éstos utilizan un sistema automatizado para procesar los datos que ingresan. Un troyano ArcBomb podría fácilmente provocar un bloqueo del sistema en el servidor. Este troyano utilizan tres tipos de “bombas”: . Cabeceras de archivos malformadas. . Datos…
Leer más