Pages

Pages

Revisando la Clave A tu Victima!

Esta Area Ah cambiado Su plataforma ideal y mas precisa..

Quieres Vele la clave a tu victima Con solo minimo precio$

15mil B.F venezolano . Te realizamos esta operacion cientifica , y te damos una prueba que tenemos El msn Ingresando al msn de tu victima.

Para que asi puedas pagar Nuestro trabajo realizado.


Agregame al msn : thejesx@hotmail.com

jueves, 30 de abril de 2009

Thejesx Noticias

Protestan por estudiante herido en Mérida
Foto: Cortesía Diario Frontera

Mérida, abril 29 (John Bahoque/Frontera/ABN).- Estudiantes del Instituto Universitario Tecnológico de Ejido (IUTE) y de la Universidad de los Andes (ULA), tomaron ayer las calles de la ciudad de Mérida y la capital de Campo Elías, en rechazo al acto criminal donde resultó herido gravemente el estudiante Yuban Ortega Urquiola, de 24 años de edad.

Las avenidas Universidad, Don Tulio, la zona de Residencias Domingo Salazar y otras céntricas calles, así como también las más importantes arterias viales de Ejido fueron escenario de fuertes protestas y enfrentamientos con los piquetes antimotines de la Policía. El comercio cerró sus puertas, al menos en las calles escenario de las manifestaciones. Bombas lacrimógenas, disparos de perdigones, piedras y bombas molotov fueron las armas utilizadas en el combate entre policías y estudiantes, que hasta las 7:00 de la noche de ayer se mantenían en la ciudad de Mérida. Varios universitarios resultaron lesionados.

Los estudiantes condenan el suceso donde resultó baleado o con un metrazo en la cabeza el presidente de la Federación de Centros Universitarios de Ejido, Yuban Ortega, la tarde del pasado martes en el IUTE durante una protesta, delito por el cual responsabilizan a la Policía de Mérida.

A las 6:30 de la mañana fue quemado frente a la facultad de Forestal un vehículo particular, ocupado por una familia procedente del estado Aragua, que resultó ilesa.

Incendiaron moto de la Policía

En horas del mediodía fue incendiada una moto de la Policía de Mérida en la avenida Universidad, frente a la Plaza Charlie Chaplin, sus ocupantes no sufrieron heridas.

También durante la mañana encapuchados quemaron frente al IUTE, en Ejido, un camión cava Ford 350 cargado con productos Baygon, conducido por Jesús Alexander Márquez, de la empresa Máxima Distribución Occidente.

La panadería La Nevada fue objeto de un intento de saqueo, en la avenida Fernández Peña de Ejido.

Una camioneta tipo Van Encava, que transportaba productos químicos fue secuestrada con su conductor en la avenida Don Tulio. La Policía rescató el vehículo y arrestó a un adulto y un adolescente, quienes quedaron a la orden de la Fiscalía del Ministerio Público.

Se conoció que durante la protesta, un distinguido de la Policía de Mérida, identificado como Ramón Guillén, fue baleado en la pierna derecha, a las 3:00 de la tarde en la avenida Humberto Tejera. El funcionario fue atendido en el Hospital Universitario de los Andes y su estado de salud es favorable.

Presidente de la FCU se encuentra en cuadro crítico

El presidente de la FCU del IUTE, Yuban Ortega, continúa en la sala de cuidados intensivos del Hospital Universitario de los Andes y su estado de salud es muy delicado, los médicos esperan que en un lapso de 48 ó 72 horas, el paciente reaccione. Ortega recibió un impacto de bala o metra en la región frontal, pero el objeto no ha sido posible sacarlo de su cabeza, a pesar de haber sido operado.

Investigan a 9 policías de Mérida

Nueve funcionarios policiales están siendo objeto de una investigación y podrían ser detenidos en las próximas horas, de comprobarse que son responsables del abuso de fuerza que provocó heridas al estudiante Yuban Antonio Ortega Urqueola, de 24 años, quien participaba en una manifestación la tarde del martes en Ejido, Mérida.

Suspenden las clases en Universidad de Mérida

El director general del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc), comisario Wilmer Flores Trosel, informó que frente al hecho fue enviado un grupo multidisciplinario de especialistas a la entidad andina a fin de evaluar lo sucedido y levantar una planimetría para conocer la ubicación de los uniformados que actuaron en la protesta.

"El Ministerio de Interior y Justicia estableció un manual procedimental para el control de muchedumbres. Sabemos que las manifestaciones están contempladas en nuestra Constitución. En caso de tornarse violentas, el manual dice que están permisados los perdigones de polietileno (plástico) para emitir disparos, primero al aire y luego sí a las personas, pero a larga distancia", explicó Trosel.

No obstante, el elemento que agrava la situación en la que están involucrados los nueve policías merideños es que, al parecer, éstos introdujeron objetos "extraños" en los perdigones para causar mayores daños a los manifestantes.

Yusban Antonio Ortega Urqueola fue herido en la frente y cursa estudios en el Instituto Universitario Tecnológico de Ejido (Iute). La investigación fue solicitada directamente por el ministro del Poder Popular para Relaciones Interiores y Justicia (MIJ), Tareck El Aissami, y el gobernador del estado Mérida, Marcos Díaz Orellana.

Suspenden las clases en la ULA

El rector de la Universidad de los Andes (ULA), Mario Bonucci, decidió suspender las clases en el núcleo Mérida de esta casa de estudios, a partir de la tarde de este miércoles y hasta el próximo lunes 4 de mayo.

La medida se tomó por prevención luego que el martes se suscitaran episodios de violencia en los cuales resultó gravemente herido el estudiante Yuban Antonio Ortega, durante la protesta que universitarios ejecutaban contra la directiva de la institución y en reclamo de mejoras estudiantiles.

El rector aclaró que "sólo las clases quedan afectadas por esta necesaria decisión, pero el resto de las actividades administrativas, de extensión e investigación se desarrollarán normalmente".


Autor: Thejesx

lunes, 20 de abril de 2009

ThejesX Crea Sistemas En php Buscando Su Pagina Nueva

Thejesx

En Estos Dia ha Logrado hacer Sistemas En php Esperando Su Nueva Web Online Regresando Mas Renovado que Nunca y Trayendo MUCHAS Cosas Actualiza ,videos Juegos , musica , dedicatoria Y sobre Todo Un Gran Respecto por la comunidad De Venezuela

Historia de Thejesx

Hace Tiempo atraz Un Joven llamadoo Como jesus Fue Realizando Proyecto Con Su Pc a Esos Tiempo Encontro , A ThemauroX un Joven Que sabia Muchas cosas y era de argentina..

Como Se creo Thejesx¿?

Thejesx Fue creado Con partes del inglesh Ya que en esos Tiempo Estudiaba Inglesh ,

Bueno El Joven pensaba En Llamarse En La ReD:

ElJesX

Pero En Realidad Sonaba Muy orrible. lo Quizo Llamar

Thejesx.

[thejesx]
[thejesx]
[thejesx]

Usuario Denuncia: CANTV ante INDEPABIS

He aqui el super eficiente servicio que ofrece la empresa del estado CANTV.
Publico Una Denuncia Que Llego Por Email:
De: jdalmonacid@cantv.net
Para: facturas@cantv.net
CC: fannymendoza@indecu.gob.ve
Estimados Sres. CANTV;
Buenos dias y saludos. Lastimosamente debo informarles que hemos tenido que proceder ya en TRES oportunidades bloquear y pedir nuevas tarjetas gracias a su ineficiente servicio de administracion. Todo el tiempo USTEDES ME HAN ESTADO COBRANDO A TRAVES DE MI TARJETA DE CREDITO Y NO TIENEN EXPLICACION DE LA RAZON DEL COBRO DE TAMAÑA DEUDA. SOLO LA INEFICIENTE GESTION DEL SEGUIMIENTO DE LOS MISMOS puede hacer ello posible. Gracias a su ineficiente servicio me he visto imposibilitado de utilizar mi tarjeta y, a la vez PERDER LO MAS VALIOSO, MI TIEMPO,EN SUS OFICINAS SIN TENER UNA RESPUESTA CONTUNDENTE DE SU PARTE Y AUN CON EL SERVICIO CORTADO. Tengo todos los soportes de pago y hemos tenido que elaborar una nota ante sus oficinas porque ustedes estan tratando de cobrar UNA DEUDA ILEGITIMA. Tambien hemos notificado al banco emisor de vuestro comportamiento intentando cobrar una deuda inexistente. De tal forma que ustedes me solucionan violentamente este prolema por ustedes causados RESTITUYENDO DE INMEDIATO MI SERVICIO DE INTERNET POR EL CUAL USTDES HAN COBRADO Y SUSPENDIDO UNILATERAL E INJUSTAMENTE. Por tal motivo copio a la coordinadora del INDEPABIS en la region de ANZOATEGUI ANTE TAL INJUSTO Y ABERRANTE PROCEDER. Sres Uds. actuan con total y absoluta falta de respeto y desprecio por un cliente que lleva años con Ustedes. Por favor aprendan lo que significa atencion al cliente QUE PAGA SU SERVICIO y notifiquen al personal de atencion al cliente que luego de ma de 40 minutos esperandoen linea fue imposible comunicarse. Sres. Uds, deben mejorar violentamente, su servicio actualmente deja mucho que desear.
Sus clientes merecen y exigen respeto.
Cordialmente Jorge Daniel Almonacid

Chavez: "En Venezuela No Habra Niños Con Hambre

El presidente venezolano Hugo Chávez en una conferencia de prensa en Tokio, habló de Cuba, del socialismo y aseguró que Venezuela está “en transición hacia un socialismo”.
“Si tú comparas las cifras de hambre en Venezuela hace 20 años atrás con las de hoy, la diferencia será del cielo a la tierra. Será difícil conseguir en Venezuela un niño que pase hambre. Yo creo que es muy difícil -no digo imposible-, porque todavía estamos en tránsito”, dijo el jefe de Estado.
Asimismo, aseguró que los medios de comunicación privados se encargan de “mentir” sobre la realidad política y social venezolana. “Los canales privados -casi todos- transmiten mentiras y malos augurios. Los lujos que el Presidente se está dando en Tokio.”, dijo.
El presidente Chávez invitó a leer a Mao Tse Tung y Carlos Marx -porque según él-, Marx logró un socialismo “científico y no utópico”. Además, alabó el socialismo cubano implantado por el ex presidente Fidel Castro, en los últimos 50 años de revolución en la isla cubana.
“Vayamos a Cuba socialista. No hay ni un niño que pase hambre en la Cuba socialista, a pesar del bloqueo salvaje del imperio durante medio siglo. A pesar de los huracanes, allí está el socialismo”, dijo.
De igual modo, el presidente Hugo Chávez alagó el apoyo que recibe por parte del gobierno de Cuba para el desarrollo de programas sociales que apoyen a las clases más populares del país.
“Nos ayudaron a inventar un sistema de distribución de alimentos para los pobres y las clases medias. Ayer yo estaba viendo la ‘Feria del Pescado’. Hoy en Venezuela se consume tres veces más alimentos que hace diez años. Por eso, yo dificulto que en Venezuela se consiga a un niño que pase hambre”, reiteró.
“A nuestro modesto criterio, el único camino es el que señaló Cristo hace 2000 años: el socialismo. De todos modos, hay muchas cosas que se pueden hacer antes de llegar al socialismo y hay que hacerlas ya”, concluyó el Presidente de Venezuela desde Tokio, Japón.
Según lo reseñó AFP, el presidente venezolano, Hugo Chávez, anunció el martes que captó en Japón 33.500 millones de dólares para proyectos de inversión de petróleo y gas con esta nación nipona.
Los dos países cooperarán en 12 proyectos de desarrollo petrolífero y gasífero con empresas japonesas, incluido en la Faja del Orinoco.
Via / Noticias24
NotiTarde

Chavez: "Estoy Gastando Menos" En Vivo Desde China!

El presidente venezolano, Hugo Chávez, realizó desde China un contacto telefónico con el programa ‘Al Momento’ del canal del Estado, Venezolana de Televisión, desde donde informó los acuerdos bilaterales que acordó con Japón y la previa agenda que sostendrá en China en los próximos dos días.
El presidente Chávez contó que Japón está muy interesado con el tema turístico hacia Venezuela.
“Los que han ido regresan maravillados. No se ha creado la estructura aérea con Venezuela. Hay que atraer ese turismo asiático directo por el pacífico. En eso andamos, abriendo los caminos”, dijo.
El jefe de Estado contó que durante su visita -por primera vez en diez años-, han elaborado un mapa estratégico para hacer “una alianza energética, industrial, tecnológica, financiera y económica” con el Japón.
“Se firmaron un conjunto de convenios que rodean acuerdos estimados para los próximos cinco años en petroquímica, gas y otras inversiones con un monto que rodea los 15 millones de dólares.”
Por otro lado, el presidente Chávez criticó que el sector opositor cuestione los gastos que a traído consigo este viaje.
“Que si Chávez ha gastado tantos millones de dólares. Que si Chávez está rodeado de lujos. Digan lo que digan, hemos recortado los gastos y sólo hemos dejado lo necesario para movilizarse en una semana”, aseguró.
El jefe de Estado informó que prevé en su agenda con China, mantener una reunión con las empresas petroleras para revisar el estado de la primera refinería chino-venezolana que está siendo construida en esa nación.
“Esos tres objetivos estratégicos de alto rango ya justifican la visita de trabajo a China, pero tenemos otros intereses políticos y geopolíticos que tratar con el presidente Hu Jintao“, reseñó EFE como la declaración que dio Chávez al bajarse del avión.
“Analizaré mañana, miércoles, con el presidente, Hu Jintao, la cumbre del G-20, la situación del FMI, el BM, los países árabes y América Latina, donde cobra fuerza el movimiento de renovación tras las elecciones en El Salvador”, agregó.
El comercio bilateral entre China y Venezuela -según informó EFE- alcanzó los 10.000 millones de dólares en 2008, según cifras del país suramericano que lanzó con la cooperación tecnológica de China su primer satélite de comunicaciones. Esta visita de trabajo que se prolongará hasta el jueves, 9 de abril.
Noti Tarde

Cicpc Captura Banda De Estafadores Electronicos.

Este jueves el subdirector del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc), Luis Fernández, anunció el desmantelamiento de una banda que se dedicaba al robo electrónico de cuentas de bancos.
Desde la sede de este organismo policial, Fernández informó que la División Nacional de Delitos Informáticos, en el marco de la Ley Especial de Delitos Informáticos, logró desarticular una organización criminal que se dedicaba a la captación de transferencias del sistema electrónico virtual de cuentas.
Estas personas lograban captar la información de los cuentahabientes para, posteriormente, proceder a hacer transferencias con aperturas previas presentando una identidad falsa.
De acuerdo a información suministrada por el funcionario, el Modus Operandi consistía en bombardear el sistema electrónico con un "link" falso, en el cual requerían que los cuentahabientes actualizaran sus datos, y una vez que esto ocurría utilizaban la información para hacer transferencias a otras cuentas.
“Esta organización criminal logró timar cerca de 10 millardos de bolívares de los que hemos logrado recuperar 6 millardos , tres vehículos automotores , bienes e inmuebles, hemos logrado la detención de 6 personas y la plena identificación de 8 más a los que ya se les dictó privativa de libertad”, indicó Fernández.
Hasta los momentos la división registra a 16 personas naturales y a un número importante de personas jurídicas que han sido víctimas de esta banda, incluidas algunas páginas de organizaciones oficiales del Estado venezolano que fueron vulneradas.
Sin embargo, Fernandez indicó que desde el año 2005 hasta los momentos la división ha recibido cerca de 800 denuncias de personas afectada por este tipo de delito.
Resaltó que la institución tiene comisiones destacadas en todo el territorio nacional con el propósito de dar con toda la banda, por los momentos ya están detenidos dos de los líderes.
“El Hacker y su lugar teniente ubicado en España ya están detenidos, y hemos hecho coordinaciones con la policía internacional a objeto de establecer los bienes e inmuebles que han podido adquirir estas personas en otros países”, informó.
El subdirector del Cicpc hizo un llamado a las personas que tienen cuentas y hacen movimientos bancarios que procuren actualizar sus datos personalmente en las oficinas bancarias y que cuando verifiquen sus cuentas vía internet lo hagan en un sistema seguro , sea su oficina o su casa, ya que también existe un Modus Operandi que utiliza los llamados cybers.

Desde hoy desvío en la Avenida Bolívar por el Metro

María Beatriz HenríquezDesde este lunes 20 de abril, la Compañía Anónima Metro de Valencia realizará el desvío de los dos canales de circulación en la avenida Bolívar Norte de Valencia, en el sentido Norte-Sur y el Sur-Norte, antes de la urbanización El Viñedo. A través de un comunicado de prensa enviado a esta redacción, informaron que dicha desviación será efectuada frente a la estación de servicio Josefa Camejo, en ambos sentidos, ubicada antes de la urbanización El Viñedo.Asimismo, dicha medida tendrá un lapso de 120 días y el Metro de Valencia establecerá la circulación de los vehículos en el área de construcción con la activación de un canal en cada sentido de la Av. Bolívar.En este sentido, la Compañía Anónima Metro de Valencia, ofreció disculpas a los conductores y público en general por las molestias ocasionadas con la interferencia de las vías, por lo que precisó que dichos trabajos están orientados a ofrecer futuramente un sistema de transporte eficiente, rápido y confiable.

sábado, 11 de abril de 2009

Se acerca . WwW.ThejesX.com Proximamente

Vamos A regresar mas renovado que nunca..

Se tratara De cosas . Inolvidable ,dedicacion de poemas para tu Novia..

Videos . Gratis Para ti Donde habra Un , Link Que debes enviarle a tus Contacto.

Sabran cosas sobre mi
.-
M
|
Zona MSN |-|
Musica , dedicaciones A diferente Fondo , Movie general

Imagenes de Punk y muchos genero

ZOna Websmaster.


Attentamente En La ReD [Thejesx].



domingo, 1 de marzo de 2009

Seguridad Informática

La seguridad informática, generalmente consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió

Introducción
Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de tres características al mismo:- Integridad- Confidencialidad- DisponibilidadDependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.En estos momentos la seguridad informatica es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.
Términos relacionados con la seguridad informática
- Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.
- Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
- Impacto: consecuencia de la materialización de una amenaza.
- Riesgo: posibilidad de que se produzca un Impacto determinado en un Activo, en un Dominio o en toda la Organización.
- Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.
- Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
- Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.
Análisis de riesgos
El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.Existe un viejo dicho en la seguridad informática que dicta: “lo que no está permitido debe estar prohibido” y esto es lo que debe hacer ésta seguridad lógica.Los objetivos para conseguirlo son:
- Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
- Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
- Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
- Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
- Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o softwares empleados.
Puesta en marcha de una política de seguridad
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tiene sólo los permisos que se les dio.La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:
- elaborar reglas y procedimientos para cada servicio de la organización
- definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
- sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas informáticosLos derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida.
Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad.
Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias “no informáticas” que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).Estos fenómenos pueden ser causados por:
- un operador: causa del mayor problema ligado a la seguridad de un sistema informático (por que no le importa, no se da cuenta o a propósito).- programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware
- un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.)- un siniestro (robo, incendio, por agua) : una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
- el personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Técnicas de aseguramiento del sistema
- Codificar la información: Criptología, Criptografía y Criptociencia. Contraseñas difíciles de averiguar.
- Vigilancia de red.- Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos
- anti-spyware, antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
Consideraciones de software
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el sofware pirata o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la resintalación en caso de contingencia.Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
Consideraciones de una red
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red en sólo en modo lectura impide que ordenadores infectados propaguen virus.
En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, como se ha introducido el virus. Algunos tópicos erróneos comunes acerca de la seguridad
- Mi sistema no es importante para un hacker.
Este tópico se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?.
Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
- Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
- Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación.
- Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos.
Organismos oficiales de seguridad informática
Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias. Como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI de la Carnegie Mellon University son centros de alertas y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

XP Antispyware 2009

XP Antispyware 2009 (XPAntispyware2009) podría instalarse en su PC de alguna forma ilegal, por ejemplo, si visitó un sitio web infectado.
También se puede descargar este programa dañino manualmente desde el sitio web de un vendedor al que los usuarios son dirigidos desde sitios web explícitos.
Si no elimina XP Antispyware 2009, puede olvidarse de navegar en la web con placer y beneficios, ya que su buscador se bloqueará permanentemente con un mensaje atemorizante que lo incitará a instalar la versión con licencia del programa malicioso.
La versión de prueba de XP Antispyware 2009 comprende una aplicación especial que debe ser eliminada por separado como un archivo completamente independiente.
Este programa precisamente tiene el objetivo de tomar el control de su buscador en la web, para que usted nunca más pueda navegar tranquilo y placenteramente, sino que a cada rato puede ser dirigido a algún sitio web maligno o pueden aparecer ventanas fastidiosas que lo molesten y le impidan el acceso al sitio web deseado.

El gusano Downadup se prepara para el desarrollo de una botnet

Recientemente Trend Micro alertó sobre la aparición del gusano .DLL, conocido como WORM_DOWNAD.A que explota la vulnerabilidad MS08-067. Sus rutinas han llevado a los analistas de seguridad de la compañía a considerar que es un componente clave en el desarrollo de una nueva botnet.
Inicialmente se pensó que este gusano trabajaba conjuntamente con una variante de NETWORM, pero ahora se cree que se trata de una versión actualizada de un ataque llevado a cabo por un grupo criminal que crea botnets.
Desde el punto de vista de Trend Micro, se trata de una amenaza híbrida que combina técnicas antiguas con nuevos métodos y se cree que este puede ser el primer paso en la creación de una nueva red botnet masiva.
Según informes recientes, esta amenaza parece que está teniendo un alcance muy amplio afectando a equipos de todo el mundo. Si en un primer momento más de 500.000 servidores habían sido víctimas de este gusano, ahora ya son más de 8,9 millones de ordenadores los que se han visto afectados.
El equipo de investigación de Trend Micro ha encontrado servidores infectados en proveedores de servicios de red en Estados Unidos, China, India, Oriente Medio, Europa y Latinoamérica, y varios proveedores de banda ancha para el mercado residencial parece que tienen un importante número de clientes infectados.
Actualmente, y a la espera de que se solucione este problema, Trend Micro ofrece protección a los usuarios a través de Trend Micro Smart Protection Networks, así como soluciones para la limpieza y eliminación de ORM_DOWNAD.A.

Los 20 virus mas importantes de la historia

Trend Micro, ha elaborado una lista de los 20 virus más importantes y dañinos de la historia.
Entre ellos, se encuentran los siguientes:
1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
5. JERUSALEM FAMILY (1990): se contabilizaroncasi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
11. MELISSA (1999): esel primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.
12. LOVEBUG (2001): esel gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.
13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
14. NIMDA (2001): llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.
15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.
16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.
17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.
18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.
19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

Corazones y gusanos, en San Valentín se recomienda precaución con los emails del amor

Además del spam del gusano Waledac, el “dating spam” o spam de citas ha registrado un aumento con la llegada de Cupido. Se recomienda a los usuarios no dejarse llevar por la curiosidad a la hora de abrir correos electrónicos, pinchar en URLs y descargar archivos relacionados con el día del amor.
“Te doy mi corazón, “quiero besarte” o “eres el indicado”, con algunas de las líneas de asunto más recientes del spam detectado últimamente y que están diseñadas para que el receptor se sienta querido y mimado. (TS4704), lanzan una advertencia: “no abras ese correo electrónico”. Si lo haces, puedes caer en la trampa del gusano “Waledac” y resultar infectado.
Este gusano busca la propagación masiva a través de mensajes de correo no deseados. Al igual que a Storm, a Waledac aparentemente le gusta aprovechar los días festivos – enviando spam con semanas de anticipación y conforme el Día de San Valentín se acerca, estos románticos correos electrónicos ya inundan los buzones de los usuarios.
Cada mensaje no deseado contiene un mensaje provocativo del tipo “Alguien te ama” o “Mi corazón es para ti”. Cuando los usuarios hacen click en el enlace contenido, que por supuesto es malicioso, son redireccionados a un site con corazones rojos. Una vez que se entra en esta página, se pide a los usuarios descargar un archivo malicioso, identificado por Trend Micro como WORM_WALEDAC.AR.
Como otras variantes de Waledac, el gusano compromete la seguridad de los sistemas infectados al abrir puertos aleatorios para esperar que los comandos remotos de un tercero, presumiblemente un operador de botnets, entren en escena.
Waledac, relacionado con Storm
Los expertos de Trend Micro tienen la teoría de que Waledac está familiarizado con el botnet Storm, que infectó masivamente a los usuarios en 2007 y 2008, puesto que la familia de código malicioso Waledac muestra rutinas y características muy similares a Storm, particularmente a la hora de enviar spam a los usuarios antes de días festivos como es el caso del Día de San Valentín.
Storm es bastante conocido por utilizar las técnicas de ingeniería social para aprovechar los días festivos de cara a que los usuarios caigan en sus engaños. Además de las similitudes en las técnicas de ingeniería social, Waledac utiliza métodos de ataque muy similares a los de Storm como las redes de flujo rápido, un mecanismo de cambio de DNS que ayuda a los sites maliciosos a evadir la detección.
Asimismo, Waledac utiliza varios servidores con distintos nombre por dominio, otro truco de Storm. Waledac también ha utilizado nombres de archivos comunes de Storm, como ecard.exe y postcard.exe y, en algunos casos, ha copiado la tendencia de Storm de instalar anti-spyware falso como parte del engaño.
Dating: modalidad de spam a alza
Además del spam Waledac, el “dating spam” o “spam de citas” ha registrado un aumento con anticipación a la llegada de Cupido. Parte de este spam de citas es único, especialmente los mensajes de spam que aseguran ser escritos por Trend Micro.
El campo “De” de los correos electrónicos parece haber sido alterado para evadir los filtros de spam. Asimismo, el esquema denominado “ataque de diccionario” se utilizó para enviar el spam. Un ataque de diccionario ocurre cuando se envía spam a direcciones aleatorias desde un dominio dado, trabajando desde una amplia lista de palabras simples (organizadas como un diccionario) con la esperanza de que por lo menos algunos caigan. Las direcciones de correo electrónico son validadas por usuarios desprevenidos que responden, siendo agregados a la lista de los creadores de spam, provocando entonces que los usuarios reciban más spam.
Sin embargo, en este caso, los investigadores de Trend Micro han descubierto un giro interesante y “cómico”, ya que las direcciones “De” fueron falsificadas y los spammers no recibían las respuestas a sus mensajes no deseados, desperdiciando sus propios recursos.
Para estar totalmente seguros en la temporada del amor, desde Trend Micro se recomienda tener cuidado con los ataques de phishing, las tarjetas electrónicas maliciosas y los perfiles de citas online falsos. Un posible esquema de phishing incluye un correo electrónico que indica que las flores o los bombones que encargó para la persona amada no se entregarán a menos que entre en la página indicada y vuelva a facilitar el número de su tarjeta de crédito.
Un truco de una tarjeta electrónica falsa le pide descargar el reproductor multimedia más reciente para ver la tarjeta. Lo que recibe es una carga de código malicioso en lugar del reproductor real. Finalmente, los perfiles de citas falsos pueden ofrecerle código malicioso en lugar de un romance verdadero. O peor aún, su nuevo amor puede pedirle un envío de dinero para un billete de avión para que finalmente se conozcan. Se recomienda a los usuarios usar el cerebro y no su corazón a la hora de abrir correos electrónicos, pinchar en URLs y descargar archivos.

viernes, 13 de febrero de 2009

Afiliados

::..:..::.WwW.slashsecurity.com::::...::


Ingresa a la pagina que Esperabas desde hace Tiempo
La unica la mas Invidiada Del Mundo

By Create ThejesX 2008
Msn; JesX@idoo.com

ver paginas

http://noticias-jesx.blogspot.com


http://slashsecurity.com

http://slashsecurity.com

ingresa algunas de las web

ENTRAR

Todo los derechos reservado 2008-2009