Business to business

Información relacionada con los equipos fiscales, Sistemas a2, Dbsys español, BioRif, Tienda en línea,Trucos,Tips a2, Delphi,Desarrollo Java, Android, videos,tutoriales, manuales y todo lo relacionado con la tecnología.........

Lo último!!!!

Nueva Versión a2 Contabilidad 5.0 adaptada a las normas Ven-Nif

Buscar

Cargando...

sábado, 20 de diciembre de 2014

jueves, 24 de julio de 2014

Nuevos Precios a2 a Partir del 15 Agosto de 2014

Les informamos Que din del 15 de agosto de 2014, las Aplicaciones a2 Softway tendran ONU incremento de Precios realizados Por La casa de software, Que lo recomendamos Por una los Interesados ​​en Renovar o adquirir las Herramientas Hacerlo los antes de la Fecha indicada. 
Por aqui les dejo el enlace Para Que puedan verificar la Lista de Precios Antes del 15 de agosto.

viernes, 9 de mayo de 2014

Impresora Fiscal Dascom DT-230

La Impresora fiscal DT-230 reúne la robustez y fiabilidad de sus predecesoras, presenta nuevas funcionalidades como la emisión de notas de débitos, la impresión de códigos QR y cuenta con puerto USB Tipo B lo que permite mayor velocidad de desempeño.
Esta impresora se ajusta a las regulaciones de ley establecidas por el SENIAT para documentos y máquinas fiscales.
·     Dimensiones: 200 x 147 x 150 mm.
·     Peso: 1.6 kg sin rollo.
·     Duración del cabezal térmico hasta 150Km de papel.
·     Resolución de 203 DPI.
·     Panel de frontal con tres LEDs indicadores de estado y un botón de alimentación de papel.
·     Alimentación a través de un adaptador de voltaje externo con entrada AC de 100-240V y Salida DC de 24V±5%, 2.1A.
·     Impresión térmica directa para rollo de 80mm, de alta velocidad de impresión con auto cutter.
·     Generación de facturas, notas de crédito, notas de débito y documentos no fiscales.
·     Impresión de logos gráficos, códigos de Barra y Códigos QR.
·     Memoria Fiscal con capacidad de almacenamiento de hasta 4000 Reportes Z.
·     Memoria de Auditoría Electrónica de 2GB de almacenamiento.
·     Capacidad de programación de hasta 30 cajeros y 24 medios de pagos.
·     Impresión de hasta 64 caracteres por línea.
·     8 líneas de encabezado y 8 líneas de pié de página.
·     10 líneas de encabezado y 10 líneas de pié de página programables adicionales a los datos del cliente, con formato de fuente ajustable.
·     Tres (3) tasas de impuesto programables, más un (1) exento.
·     Comunicación vía puerto serial con PC, y un puerto USB Tipo B.
·     Puertos para Gaveta y Display.
·     Funciones para cambio de formato de letra fuente: tamaño, negrita, subrayado y fondo invertido.
·     Impresión modo columna.

martes, 28 de enero de 2014

Diez (10) formas de evitar el spam

El spam puede ser desde una seria molestia hasta una amenaza real. Diez consejos útiles para ayudarle a mantener limpio su buzón de correo.

Diez formas de evitar el spam

1.Mantenga por lo menos dos direcciones de correo electrónico. Use su dirección privada sólo para correspondencia personal. Use su dirección pública para registrarse en foro públicos, cuartos de chat, para suscribirse a listas de correo, etc.
2.Nunca publique su dirección privada en recurso de libre acceso al público.
3.Su dirección privada debe ser difícil de adivinar. Los spammers usan combinaciones obvias de nombres, palabras y números para construir posibles direcciones. No use su nombre y apellido en calidad de dirección privada. Demuestre creatividad al personalizar su dirección de correo electrónico.
4.Si se ve obligado a publicar su dirección privada, camúflela para evitar que sea recolectada por los spammers. Joe.Smith@yahoo.com es tan fácil de recolectar como Joe.Smith at yahoo.com. En cambio, Joe-dot-Smith-at-yahoo-dot-com no lo es. Si usted tiene que publicar su dirección privada en un sitio web, hágalo en forma de gráfico, en vez que de enlace.
5.Trate a su dirección público como algo temporal. Son altas las posibilidades de que los spammers recolecten su dirección pública rapidamente. No tenga reparos en cambiarla con frecuencia.
6.Use siempre su dirección pública para registrarse en foros, cuartos de chat y para suscribirse a listas de correo y promociones. Usted puede hasta considerar el uso de varias direcciones públicas para determinar cuales son los servicios que venden direcciones a los spammers.
7.Nunca responda a los mensajes no solicitados. La mayor parte de los spammers usan las respuestas para verificar qué direcciones son reales. Mientras más responda, más spam recibirá.
8.No pulse en los enlaces que le ofrecen fuentes cuestionables para supuestamente "darse de baja". Los spammers envían mensajes falsos para "darse de baja" en un intento de recolectar direcciones activas. Usted no quiere que su dirección sea marcada como activa, ?no es cierto? Esto solo incrementará la cantidad de spam que usted empezará a recibir.
9.Si los spammers descubren su dirección pública, cámbiela. Esto puede ser inconveniente, pero al cambiar su dirección de correo electrónico le ayudará a evitar el spam, al menos por un tiempo.
10.Asegúrese de que su correo es filtrado por una solución antispam. Considere instalar una solución antispam personal. Registre sus cuentas de correo electrónico sólo con proveedores que ofrecen filtración de spam antes de entregar el correo.

¿Que es el spam?

Spam es correo anónimo y no solicitado. Lea qué significan esos términos.

Spam...¿qué es exactamente?

Para que la lucha contra el spam sea efectiva, es necesario darle una definición exacta.
La mayoría de la gente cree que el spam es el correo no solicitado. Sin embargo, esta definición no es del todo correcta y confunde ciertos tipos de correspondencia de negocios legítima con el verdadero spam.
Spam es correo no solicitado anónimo y masivo.
Esta es la descripción que se está usando hoy en los E.E.U.U. y Europa como el fundamento para la creación de una legislación antispam. Pero veamos más de cerca cada componente de la definición:
  • Anónimo: el spam real es enviado con direcciones de remitentes falsas o pertenecientes a otras personas para ocultar la identidad del verdadero remitente.
  • Envíos masivos: el spam real se envía en cantidades masivas. Los spammers hacen dinero con el pequeño porcentaje de destinatarios que responden. Por eso, para ser efectivo, los envios iniciales tienen que ser de gran volumen.
  • No solicitado: las listas de correos, noticias y otros materiales de publicidad que los usuarios han optado por recibir, pueden parecer similares al spam, pero son en realidad correspondencia legítima. En otras palabras, un mismo mensaje de correo puede ser clasificado como spam o como correspondencia legítima dependiendo de si el usuario ha escogido recibirlo o no.
Debemos remarcar que no se han usado las palabras "publicidad" y "comercial" para definir el spam.
Muchos mensajes de spam no son de publicidad y no contienen ninguna proposición comercial. Además de ofrecer bienes y servicios, los envíos de spam pueden entrar en las siguientes categorías:
  • Mensajes políticos
  • Súplicas seudocaritativas
  • Estafas financieras
  • Cadenas de cartas
  • Falso spam usado para propagar programas maliciosos

Mensajes no solicitados, pero que son legítimos

Una proposición comercial legítima, una solicitud de caridad, una invitación enviada personalmente a un destinatario real o una lista de correo pueden ser definidas como correo no solicitado, pero no como spam. Los mensajes legítimos también pueden ser: mensajes de fallas postales, mensajes enviados por equivocación, mensajes de los administradores del sistema o incluso mensajes de viejos amigos que le escriben al destinatario por primera vez. ¿Son no solicitados estos mensajes? Sí. ¿No son deseados? No necesariamente.

Que hacer con el spam

Ya que la correspondencia no solicitada puede ser de interés para el destinatario, un antispam de calidad debe ser capaz de distinguir entre el spam verdadero (no solicitado y masivo) y la correspondencia no solicitada. Este tipo de mensajes debe ser marcado como "posible spam", de tal manera que pueda ser revisado o borrado según la conveniencia del destinatario.
Las compañías deben tener una política respecto al spam, según la cual los administradores deben tener en cuenta las necesidades de los diferentes departamentos. El acceso a diferentes carpetas de correo no solicitado debe ser concedido a diferentes grupos de usuarios basándose en la evaluación de estas necesidades. Por ejemplo, un gerente de viajes puede querer leer los anuncios de viajes, mientras que el departamento de recursos humanos puede querer leer todas las invitaciones a seminarios y talleres de capacitación.

Sobre hackers y vulnerabilidades

Los hackers suelen explotar las vulnerabilidades del software para penetrar en su ordenador. Sepa cómo lo hacen y dónde usted puede obtener más información.


Vulnerabilidades del software

"Errare humanum est" (" Errar es humano.")
Marcus Tullius Cicero, filósofo, estadista y escritor romano
"Errar es humano, pero hacer las cosas realmente mal, es necesario usar un ordenador"
Paul Ehrlich
El término ‘vulnerabilidad’ es se menciona a menudo en conexión con la seguridad de los ordenadores en muchos diferentes contextos.
En su sentido más amplio, el término ‘vulnerabilidad’ se refiere a la violación de una política de seguridad . Esto puede deberse a reglas de seguridad inadecuadas o a problemas dentro del mismo software. En teoría , todos los sistemas de ordenadores tienen vulnerabilidades, de cuya seriedad depende que sean o no usados para causar un daño al sistema.
Han habido muchos intentos de definir claramente el término ‘vulnerabilidad’ y separar los dos significados. MITRE, un grupo de investigación y desarrollo fundado en Estados Unidos, que se concentra en el análisis y la solución de situaciones críticas de seguridad. El grupo propone las siguientes definiciones:
Según la Terminología de MITRE's CVE :
[...] Una vulnerabilidad universal es un estado en un sistema de ordenadores o un grupo de sistemas que:
  • permite que un atacante ejecute órdenes como otro usuario
  • permite que un atacante tenga acceso a los datos de acceso restringido
  • permite que un atacante hacerse pasar por otra entidad
  • permite que un atacante conduzca un denegación de servicio.
MITRE cree que cuando un ataque se hace posible por una debilidad o una política de seguridad inapropiada, es mejor descrita como "exposición"
Una exposición es un estado en un sistema de ordenadores ( o grupo de sistemas) que no es una vulnerabilidad universal, pero:
  • permite que un atacante reúna información sobre las actividades del sistema
  • permite que un atacante disimule sus actividades
  • Incluye una función que se comporta como se espera, pero puede ser fácilmente puesta en peligro
  • Es un punto primario de entrada que un atacante puede intentar usar para obtener acceso al sistema o a los datos.
  • Es considerado un problema de acuerdo a alguna política de seguridad razonable.
Cuando se trata de obtener acceso no autorizado al sistema, un intruso usualmente primero realiza un escaneo de rutina (o investigación) del blanco, reúne cualquier dato ‘expuesto’ y luego explota las debilidades o vulnerabilidades de las políticas de seguridad.
Por esta razón, las vulnerabilidades y exposiciones son aspectos importantes que deben ser considerados cuando se asegura un sistema contra el acceso no autorizado.

Tendencias

¿Adónde vamos? Un análisis profundo de los eventos recientes nos ayudará a pronosticar las futuras tendencias y problemas de seguridad.


Dónde estuvimos y adónde vamos

Los gusanos: nuevas tendencias en 2003

Las tendencias que hemos observado en la virología de hoy, tienen sus raíces en la segunda mitad de 2003. Los gusanos de Internet Lovesan, Sobig, Swen y Sober no sólo han causado epidemias globales, sino que han cambiado profundamente el paisaje de los programas maliciosos. Cada uno de estos programas maliciosos ha definido nuevas normas para los autores de virus.
Una vez que un programa malicioso en particular empieza a usar una técnica fundamentalmente nueva para propagarse o infectar los equipos víctimas, los demás creadores de virus adoptan inmediatamente la nueva propuesta. Todas las nuevas amenazas de hoy en día incorporan características de Lovesan, Sobig, Swen o Sober. Por eso, para entender lo que los creadores de virus están haciendo en este momento y predecir lo que el futuro pueda traer, necesitamos examinar detalladamente este "cuarteto" de gusanos.

Lovesan

Lovesan apareció en agosto de 2003 y le llevó sólo un par de días para infectar millones de ordenadores en todo el mundo. Este gusano de Internet se propagó explotando una vulnerabilidad crítica en MS Windows. Lovesan se propagó directamente por Internet, pasando de ordenador en ordenador, sin utilizar métodos como IRC, P2P y correo electrónico, que eran populares entonces. El gusano Morris usó por primera vez este método de propagación en 1998, pero tuvieron que pasar 15 años para que otro creador de virus aprovechara esta técnica.
En cierta forma, Lovesan fue un gusano "copión" que seguía el camino hecho por Slammer, explotando una vulnerabilidad de MS Windows. No obstante, Slamer, que brotó en enero de 2003 e infectó aproximadamente medio millón de ordenadores, fue sobrepasado con creces por Lovesan.
Slamer también fue el primer virus sin archivo clásico, lo que es un gran logro del programador, ya que escribir semejantes virus requiere grandes habilidades de programación. En realidad, solo ha habido un gusano sin archivo de moderado éxito aparte de Slammer: Witty, que hizo su aparición en marzo de 2004.
Lovesan también inició otra tendencia: la inclusión de ataques DoS contra sitios corporativos como parte de su "carga útil". Lovesan realizó ataques contra Microsoft y si éstos hubieran tenido éxito, millones de usuarios en todo el mundo habrían podido descargar los parches necesarios para proteger sus ordenadores. Afortunadamente, el ataque DoS no tuvo éxito, pero Microsoft se vio obligado a rediseñar la arquitectura de su servidor web.
En resumen, Lovesan inició las siguientes tendencias:
  • Explotar las vulnerabilidades críticas de MS Windows
  • Propagarse por medio de Internet usando conexiones directas a los equipos víctimas
  • Organizar ataques DoS y DDoS contra sitios web claves

Sobig.f

Sobig.f siguió los pasos de Lovesan y causó el primer brote epidémico de gusanos de correo electrónico en el siglo XXI. En el pico de la epidemia, uno de cada 10 mensajes de correo electrónico estaba infectado por Sobig. El tráfico postal creció notablemente, e incluía millones de mensajes generados por los programas antivirus, que informaban a los remitentes implicados acerca del programa malicioso detectado y eliminado.
Sobig.f no explotaba ninguna vulnerabilidad y los atributos de los mensajes (títulos, temas, etc.) tampoco tenían nada fuera de lo común. Sin embargo, la carga útil de Sobig incluía una función de puerta trasera que tuvo a los profesionales en continua tensión mientras esperaban el 22 de agosto, la fecha en que todos los zombies controlados por Sobig estaban programados para recibir una misteriosa orden. Por suerte, el servidor que tenía que enviar la orden fue apagado a tiempo. Sobig sigue asolando la comunidad de Internet, y continúa siendo uno de los virus más comunes en todo el mundo.
Las epidemias en gran escala no son causadas por virus clásicos puestos en libertad desde unos cuantos ordenadores. Estos gusanos clásicos con frecuencia tardan semanas o incluso meses para alcanzar el pico de su actividad. Sobig.f no fue una excepción a esta regla: se aprovechó de los equipos previamente infectados por versiones anteriores. Sobig.a apareció en enero de 2003 fue seguido por varias de sus modificaciones, cada una de las cuales organizaba una red de equipos infectados, contagiándolos uno por uno. Una vez que se alcanzó la masa crítica, Sobig.f dio el golpe.
Sobig.f inició la ola de epidemias en gran escala causadas por gusanos de correo electrónico observada el 2004, y esta ola continuará hasta que se invente una nueva técnica. Sobig introdujo dos técnicas innovadoras al mundo de los programas maliciosos:
  • La creación de redes de equipos infectados con el objetivo de servir de plataformas para propagar epidemias.
  • Envíos masivos de programas maliciosos usando técnicas de correo no solicitado

Swen

Pero volvamos al 18 de septiembre de 2003. En esa madrugada, Kaspersky Lab recibió un espécimen desde Nueva Zelandia. Era un gusano que parecía interesante, pero nadie sospechaba ninguna epidemia. Sin embargo, 6 horas después, usuarios de todo el mundo empezaron a clamar por ayuda. Esta fue la prueba de que un nuevo y peligroso virus se había sumado a la contienda.
A primera vista, Swen semejaba ser otro gusano que usaba métodos estándard de propagación: correo electrónico, IRC y redes P2P. No obstante, Swen se distinguía del resto por el impresionante éxito de la ingeniería social que utilizaba. El gusano decía ser un parche proveniente de Microsoft, que supuestamente eliminaba todas las vulnerabilidades. El mensaje incluía logotipos de Microsoft, enlaces a recursos reales de Microsot y un texto muy convincente. Los destinatarios, asustados por la reciente publicidad sobre las epidemias de Lovesan y Sobig, habiendo aprendido la lección de que es esencial aplicar los parches, pulsaron obedientemente en el enlace. El mensaje de correo electrónico era tan convincente, que muchos usuarios experimentados fueron engañados y actuaron de la misma manera que los usuarios menos informados al ejecutar el gusano.
El brote resultante fue menos serio que el causado por Lovesn y Sobig (sólo 350 servidores infectados se usaron para propagar Swen), sin embargo, Swen probó que la ingeniería social funciona, y que funciona muy bien cuando es implementada con propiedad.

Sober

Sober es el último participante en la lista de gusanos más interesantes desde 2003. Sober es una copia casi exacta de Sobig, pero contiene algunas características innovadoras. Los mensajes de correo electrónico infectados vienen en varios lenguajes. El lenguaje a ser mostrado se determina analizando la dirección IP del destinatario. Sober también explotó las técnicas de ingeniería social presentándose como una herramienta para eliminar Sobig.

2004

El año 2004 fue escenario de muchos programas maliciosos nuevos y originales. Algunos de ellos incorporaron las técnicas desarrolladas el año anterior, pero muchas nuevas características y virus de prueba de concepto demostraron que la comunidad informática clandestina sigue prosperando y desarrollándose.

Enero de 2004

Mitglieder, un nuevo proxy troyano apareció la primera semana del nuevo año. Miles de usuarios de ICQ recibieron un mensaje que los invitaba a visitar determinado sitio. Los usuarios que pulsaron en el enlace, tuvieron que pedir ayuda a las compañías antivirus. El sitio contenía un troyano que usaba una vulnerabilidad de MS Internet Explorer y ponía a funcionar un servidor proxy en el equipo de la víctima. El proxy abría un puerto, haciendo posible que un usuario remoto envíe y reciba correo electrónico usando el equipo infectado. Los equipos víctimas se transformaron en zombis que vomitaban correo no solicitado. Los creadores de virus adoptaron con celeridad las dos nuevas técnicas introducidas por Mitglieder:
  • Envíos masivos de enlaces a sitios infectados vía correo electrónico y ICQ
  • Los proxis troyanos se convirtieron en una clase separada de programas maliciosos directamente vinculados a los emisores de correo no solicitado.
Por último, Mitglieder también creó una red de equipos zombi, pero el mundo lo supo sólo cuando Bagle se activó.
Al parecer, Bagle fue escrito por el mismo grupo que creó Mitglieder. Bagle también instalaba un servidor proxy troyano o lo descargaba desde Internet. En todo caso, el gusano era simplemente una versión mejorada de Mitglieder, que tenía la capacidad de propagarse por correo electrónico. Además, bagle se enviaba desde equipos infectados por Mitglieder.
Para terminar, la epidemia viral más seria en la historia de la informática: the worm Mydoom.a.
Se propagaba usando una red de equipos zombi que habían sido previamente infectados (al igual que Sobig), una buena técnica de ingeniería social (como Swen), incorporaba una efectiva función de puerta trasera y estaba programado para conducir un ataque DoS contra un sitio web corporativo (a la manera de Lovesan).
Esta concatenación de características copiadas de tres gusanos altamente viables batió todos los records. Mydoom.a creó más tráfico postal que Sobig.f; infectó millones de equipos en todo el mundo abriendo puertos para el acceso interno y poniendo de rodillas el sitio web de SCO.
Mydoom.a hizo algo más que aprovecharse del éxito de sus predecesores. El gusano también introdujo una nueva técnica. La puerta trasera instalada por Mydoom fue también explotada por otros autores que crearon nuevos virus que buscaban los puertos abiertos por Mydoom. La mayor parte de estos penetraban a los equipos usando la puerta trasera, borraban a Mydoom y se instalaban a sí mismos en su lugar. Algunos de estos imitadores causaron epidemias locales y forzaron a todos los segmentos locales de la red zombi creada por Mydoom a trabajar para el autor del nuevo virus.
De esta manera, hemos visto que otra técnica empezó a ganar popularidad:
  • El uso de vulnerabilidades o brechas creadas por otros virus.

Febrero de 2004

NetSky.b

Para propagarse, este gusano de correo electrónico usaba la red de equipos infectados por Backdoor.Agobot. NetSky.b usó buena parte de las técnicas mencionadas anteriormente, pero también eliminaba cierto número de gusanos: Mydoom, Bagle y Mimail. La idea de un virus con funciones de "antivirus" no es nueva. El primer ejemplo de esta especie supuestamente benéfica, Welchia, apareció en 2003. Welchia no solo penetraba a los ordenadores para "limpiar" los equipos infectados por Lovesan, sino que también intentaba descargar un parche para Windows que cerraba la vulnerabilidad explotada sobre todo por Lovesan.
NetSky no solo eliminaba los virus de los competidores, sino que despotricaba contra ellos, con insultos codificados en el cuerpo del virus. El escritor de Mydoom no hizo caso de los insultos, pero los autores de Bagle recogieron el guante y empezó una guerra entre virus. En su momento más álgido, tres versiones de cada gusano aparecieron en el espacio de un día.
Aparte de la guerra verbal que iniciaron, los autores de Bagle y NetSky introdujeron varias innovaciones:
  • La eliminación activa de los virus de los competidores
  • La propagación en archivos comprimidos (variantes de Bagle y NetSky)
  • Propagación en archivos comprimidos protegidos por contraseñas: éstas eran incluidas como texto o gráficos (Bagle)
  • Dejaron de lado la propagación por correo electrónico: en lugar de eso, los programas maliciosos se propagaban conduciendo a los equipos infectados hacia sitios desde donde se descargaba el cuerpo del gusano o descargando el cuerpo del gusano desde equipos previamente infectados (NetSky)
Los incidentes mencionados más arriba no solo han tenido una seria influencia en los escritores de virus, sino también en la evolución de la arquitectura y funcionalidad de las soluciones antivirus modernas.
Es particularmente significante que se haya dejado de lado el envío de gusanos por correo electrónico. NetSky.q, una variante de NetSky que se propagaba enviando mensajes de correo electrónico a equipos previamente infectados fue inmediatamente seguida por Bizex. Bizex fue el primer virus para ICQ. Penetraba a los ordenadores vía ICQ y enviaba a todos los contactos del equipo infectado enlaces a un sitio dónde se encontraba el gusano. Una vez que los usuarios pulsaban el enlace, el gusano se descargaba desde el sitio web infectado y el ciclo empezaba de nuevo. Bizex combinó exitosamente las características de Mitglieder (propagación vía ICQ) y NetSky (envío de enlaces a sitios web infectados).

Marzo- Mayo de 2004

Snapper y Wallon

Estos gusanos de Internet consolidan las técnicas introducidas por NetSky y Bizex. Ambos gusanos buscaban las libretas de direcciones en los equipos infectados y enviaban enlaces a sitios infectados a todos los contactos de las libretas locales. Los creadores de virus pusieron scripts troyanos en los sitios infectados que explotaban las vulnerabilidades de Internet Explorer para instalar los principales componentes en los equipos de las víctimas.
Pero hasta ahora, los destinatarios no tratan los mensajes de correo electrónico que contienen enlaces con la debida precaución. El usuario precavido nunca tomará a la ligera los vínculos que le lleguen por correo electrónico, aunque supuestamente sean de sus amigos. Sin lugar a dudas, esta técnica continuará siendo utilizada hasta que los usuarios aprendan a tratar los enlaces enviados por correo electrónico con la misma precaución que demuestran cuando abren los documentos adjuntos a mensajes de correo. Al parecer, el continuo descubrimiento de nuevas vulnerabilidades en Internet Explorer y Outlook solamente echará leña al fuego.
in Internet Explorer and Outlook will only add fuel to the fire.

Sasser

El último virus de 2004 que provocó epidemias graves fue Sasser, que apareció a finales de abril. Este gusano de Internet explotaba una vulnerabilidad crítica en MS Windows y se propagaba de forma similar a Lovesan, conectándose directamente al equipo de la víctima vía Internet. Sasser causó una epidemia seria en Europa, y dejó una vulnerabilidad en el servidor FTP que fue inmediatamente aprovechada por Dabber y Cycle. Cuando Sven Jaschan, el adolescente que creó Sasser, fue arrestado, admitió que también era el autor de la familia NetSky.
El que se haya arrestado al autor del virus tan pronto después de publicar un nuevo programa malicioso fue algo que hizo historia.
Sasser fue una evidencia de que los autores de virus reciclan y plagian las técnicas exitosas: Jaschan usó técnicas explotadas por Lovesan, y sus ideas fueron inmediatamente adoptadas por otros creadores de virus.

Plexus

Plexus hizo historia al ser el primer gusano, aparte de Nimbda (2001), que usó todas las técnicas de propagación disponibles. - Internet, correo electrónico, redes P2P y redes locales. Han pasado tres años desde la última vez que un autor de virus usó tantos recursos al mismo tiempo.
Potencialmente, Plexus hubiera podido ser un gusano peligroso en extremo, basado en el código de Mydoom. El autor de este virus siguió los pasos del autor de Sober. Varias partes de Sober eran puros plagios, lo que lo llevó a tener mucho más éxito que algunos de los programas maliciosos "donantes".
Por suerte, ninguna versión de Plexus causó epidemias serias, probablemente porque no usó técnicas de envío masivo de correo no solicitado para su propagación inicial. El autor de estos gusanos tampoco usó ninguna técnica efectiva de ingeniería social. Sin embargo, si alguien hubiera corregido esos errores al crear nuevas versiones, el mundo entero podría haberse visto amenazado por una seria epidemia.

Más allá de los gusanos

Los gusanos que acabamos de describir fueron los causantes de las epidemias más recientes en la historia de la informática. No obstante, otros tipos de programas maliciosos también pueden representar un gran peligro a la seguridad de los datos. Por eso, es importante evaluar la situación en su conjunto, incluyendo los entornos ajenos a Windows, para tener una visión completa de las amenazas actuales.

Otros programas maliciosos

Caballos de Troya, troyanos

Por lo general, se considera que los troyanos son menos peligrosos que los gusanos, ya que no pueden reproducirse o transmitirse por si mismos. Esta es una idea equivocada: la mayoría de los programas maliciosos modernos combinan varios componentes y muchos de los gusanos llevan troyanos como parte de su "carga útil". Estos troyanos también sirven de fundamento para las redes zombi.
En sí, los troyanos se vuelven cada vez más sofisticados. Los troyanos espías están proliferando, y docenas de nuevas versiones aparecen cada semana. Estas versiones son levemente diferentes unas de otras, pero están diseñadas con un objetivo común: robar información financiera confidencial.
Algunos de estos programas son keyloggers, que envían datos sobre las teclas pulsadas en el teclado al autor o usuario del programa. Las versiones más elaboradas proporcionan un control completo sobre los equipos víctimas, enviando sus datos a servidores remotos y recibiendo y ejecutando instrucciones.
Con frecuencia, obtener el control total sobre los equipos víctimas es el objetivo principal de los autores de troyanos. Los equipos infectados son agrupados en una red zombi, con frecuencia mediante el uso de canales IRC o sitios web donde el programador pone nuevas instrucciones. Los troyanos más complejos, como muchas variantes de Agobot, reúnen a todos los equipos infectados en una sola red P2P.
Cuando las redes zombie han sido creadas, son alquiladas a spammers o usadas para efectuar ataques DDoS. La creciente comercialización de los virus está llevando a un aumento en la sofisticación de las redes zombi.

Droppers y descargadores de troyanos (troyan droppers and downloaders)

Ambos tienen un objetivo común: instalar un programa malicioso adicional, ya sea un gusano u otro troyano en el equipo víctima. Se diferencian de los troyanos sólo en los métodos que usan.
Los droppers instalan otro programa malicioso o una nueva versión de programas maliciosos previamente instalados. También pueden portar varias unidades de programas maliciosos sin ninguna relación entre sí, que pueden comportarse de diferentes formas e incluso haber sido escritos por diferentes autores. En efecto, los droppers actúan como un archivador que pueden comprimir diferentes tipos de programas maliciosos.
Con frecuencia, los droppers se usan para portar troyanos conocidos. Esto sucede porque es mucho más fácil escribir un dropper que un nuevo troyano, como también lo es asegurarse de que el dropper no sea detectado por los programas antivirus. La mayor parte de los droppers se escriben en VBS y JS, lo que contribuye a su popularidad, ya que estos lenguajes son relativamente simples y funcionan en varias plataformas.
Los autores de virus con frecuencia usan a los descargadores de la misma forma que a los droppers. Sin embargo, los descargadores pueden ser más "útiles" que los droppers. En primer lugar, los descargadores son mucho menores que los droppers. En segundo lugar, se pueden usar para descargar un sinfín de nuevas versiones de programas maliciosos. De la misma forma que los droppers, los descargadores suelen escribirse en lenguajes de script, como VBS y JS, pero también pueden explotar las vulnerabilidades de Internet Explorer.
Además, tanto los droppers como los descargadores se usan no solo para instalar otros troyanos, sino también otros programas maliciosos como adware y pornware.

Virus de archivo clásicos

Los virus de archivo clásicos predominaron en los años noventa, pero actualmente casi han desaparecido. En este momento hay unos 10 virus de archivo que siguen activos. Alcanzan picos en su actividad cuando logran infectar los archivos ejecutables de los gusanos: entonces, pueden llegar tan lejos como lo haga el gusano. Por ejemplo, es muy frecuente que MyDoom, NetSky y Bagle estén infectados por virus de archivo como Funlove, Xorala, Parite o Spaces.
A grandes rasgos, hay pocas probabilidades de que los virus de archivo clásicos causen epidemias de gran envergadura. Ni siquiera Rugrat, el primer virus de prueba de concepto para Win64 parece capaz de cambiar la situación en el futuro inmediato.

Otros entornos

Linux

Hasta la fecha, las plataformas basadas en Linux han sido víctimas de ataques de rootkits y virus de archivo simples. Sin embargo, el creciente número de vulnerabilidades hechas públicas hará que los usuarios de Linux no queden a salvo de nuevos programas maliciosos.

PDAs

Los PDAs casi se han convertido en artículo de uso doméstico. Los autores de virus no se han demorado en aprovechar su creciente popularidad. El primer troyano para Palm OS apareció en septiembre de 2000. El primer virus de prueba de concepto para Pocket PC, Duts, tardó en llegar hasta julio de 2004. Hasta el momento no ha ocurrido ninguna epidemia seria en el mundo de los PDAs, pero es solo una cuestión de tiempo. Cuando los autores de virus se den cuenta de que la información almacenada en los PDAs es de valor, sin duda no tardarán en aparecer programas maliciosos para estos dispositivos.

Teléfonos móviles

Los teléfonos móviles han seguido un largo camino y ahora son aparatos complejos y de extenso uso. La vinculación de estos dos factores los hacen atractivos para los creadores de virus, en particular desde la llegada de los teléfonos inteligentes (smartphones), que tienen una funcionalidad cercana a la del ordenador. El primer virus de prueba de concepto para teléfonos inteligentes con Symbian OS apareció en junio de 2004. El único factor que falta es el del uso comercial: una vez que los autores de virus identifiquen una forma de hacer dinero explotando los teléfonos celulares, los virus aparecerán sin falta.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Free Samples By Mail