Que son |
Estos programas maliciosos
pueden dañar los datos que van de leves a las graves.
Ampliamente las infecciones que pueden afectar a los
sistemas informáticos se pueden clasificar como:
· Virus
· Caballo
de Troya
· Gusanos
informáticos
· Spyware
|
|
|
Virus
informaticos
Virus
informaticos actuales , mas
conocidos , Famosos , Noticias
Recientes de Virus
Informáticos, Antivirus,
Spyware, Anti Spyware, Troyanos,
Spam computer virus |
|
|
|
|
|
|
|
Win32
Blaster |
Win32
Beagle |
Antivirus
Un antivirus es un programa que detecta
y elimina virus, gusanos, troyanos y
otro software malicioso. Es
imprescindible que un producto debe ser
parte de la configuración básica de cada
equipo.
botnet
Una botnet es una red informática
compuesta exclusivamente de los
ordenadores infectados. Detrás de estos
es un centro de control de la
computadora que utilizan las
computadoras infectadas para atacar a
otros equipos o para enviar spam. A
menudo los usuarios de PCs infectados no
se dan cuenta de esta actividad
maliciosa, un hecho que fácilmente puede
conducir a que se conviertan en
cómplices involuntarios por los
delincuentes cibernéticos.
delito cibernético
Delito Cibernético (delitos
informáticos) incluye todos aquellos
delitos en los que los equipos juegan un
papel clave. Cibercrimen incluye delitos
como el acceso a los datos personales
(tales como contraseñas), así como los
datos de tarjetas de crédito y el fraude
de banca en línea.
Drive-By
El drive-by download no tiene
conocimiento de la actividad de descarga
de software (por lo general maliciosos)
en un equipo. Los equipos de los
usuarios pueden estar infectados con
malware con sólo visitar un sitio web
que parece fiable.
Exploit
Una explotación puede ser un programa,
una pieza de código o incluso un
conjunto de datos escritos por un hacker
o un virus que está diseñado para
explotar un bug o una vulnerabilidad en
una aplicación o sistema operativo.
Cifrado
Esta es una forma muy efectiva de
proteger sus datos. El uso de un
algoritmo de cifrado que transforma un
texto en un código legible. Sólo
aquellos que conocen el algoritmo
correcto es capaz de descifrar la
información secreta y que sea legible.
La encriptación es especialmente
importante para las computadoras
portátiles, para proteger esa
información comercial confidencial de
miradas indiscretas.
GhostNet espionaje electrónico
GhostNet virus es un espía. Parece que
se originó en China y ha sido detectada
por investigadores en 2009. Más de 1000
equipos en las embajadas, bancos y
ministerios en todo el mundo se dice que
han sido infectadas por este virus.
heurística reconocer códigos maliciosos
(virus, gusanos, troyanos, etc.
Esta es la técnica utilizada por los
antivirus para detectar virus
desconocidos en una computadora.
Keylogger
Un keylogger puede ser utilizado por los
ciberdelincuentes para obtener datos
confidenciales (datos de acceso,
contraseñas, números de tarjetas de
crédito, PINs, etc), interceptando la
entrada de teclado de la PC. Troyanos de
puerta trasera suelen estar equipados
con un registrador de teclado ..
malware
Este término proviene de la unión de las
palabras "maliciosas" y "software" se
utiliza para describir todos los
programas de ordenador diseñado
deliberadamente para causar daño.
hijackers
Los programas "hijackers" son piezas de
software que, aunque en realidad no
causa daño, técnicamente no entran en la
descripción de malware. Estos programas,
sin embargo, a menudo son molestos, ya
que pueden, por ejemplo, cambia la
página de inicio del navegador o cambiar
la configuración de búsqueda en
Internet.
phishing"
El phishing es un método de fraude
generalizado en Internet. El objetivo de
un ataque de phishing es robar
contraseñas de los usuarios. con el fin
de robar información de acceso a cuentas
online. El método clásico de "phishing"
involucra el envío de mensajes de correo
electrónico falso diseñado para
asemejarse lo más posible a los informes
de los bancos o empresas conocidas.
Estos mensajes suelen contener enlaces a
sitios web falsos que contienen malware
o están diseñados para robar información
de acceso .
Control Parental
El control parental es un componente de
seguridad en muchos programas de
seguridad informática que los padres
pueden utilizar para proteger a sus
hijos de los peligros de Internet.
incluyen características de seguridad
para los niños. Además de utilizar estas
funciones para limitar la cantidad de
tiempo que sus hijos pasan en Internet,
los padres también pueden definir los
sitios web y los programas pueden ser
vistos por comprobar todas sus
comunicaciones.
spam
Spam es el término utilizado para
describir los mensajes no deseados de
correo electrónico. En la actualidad,
alrededor del 90 por ciento de todos los
mensajes de correo electrónico a esta
categoría, muchos de los cuales son
anuncios. El spam también se utiliza en
los ataques de phishing, y distribuir el
código maligno.
problema no es sólo el tráfico de correo
electrónico, así como mensajería y
aplicaciones para teléfonos móviles que
pueden ser utilizados para enviar spam.
troyano
Este es el nombre dado al malware que se
disfraza como una aplicación útil, pero
en realidad lleva a cabo funciones
dañinas en el fondo sin el conocimiento
del usuario. Los troyanos no se propagan
a otros ordenadores, pero por el
contrario se puede instalar la "puerta
trasera en el PC
vulnerabilidades
Una vulnerabilidad es un error (agujero
de seguridad) en un sistema operativo o
las aplicaciones que permite a un hacker
o un programador del virus para obtener
acceso no autorizado y el control de la
computadora de un usuario. Para explotar
esta vulnerabilidad, un atacante
normalmente escribe un código
específico.
Gusano informáticos
Un gusano es un tipo de malware que no
sólo causa daño, pero también es capaz
de propagarse. Su propagación es a
través de ya sea una red o memorias USB,
como los gusanos son extremadamente
flexibles. El gusano puede, por ejemplo,
para explotar agujeros de seguridad en
Windows, con el fin de acceder a la
computadora, robo de contraseñas y se
extendieron a través de las direcciones
de correo electrónico almacenadas en la
libreta de direcciones del ordenador.
|
|
|
|
|
|
|