Antivirus Gratis descargar programas antivirus gratis bajar Anti-virus
Promositios.com – Publicidad y Marketing Online
Inicio Prensa Webmasters Contacto
 
Antivirus Descargas Antivirus Online Antivirus móviles Desinstaladores Empresas Antivirus Enciclopedia Especiales Firewall Seguridad Informática Spam

Qué son los virus informáticos?  Malware o Software Malicioso?  Ataques de Ciberdelincuentes Hackers? Términos y definiciones sobre virus, malware y seguridad informática en general.  Enciclopedia de virus y software anti virus. Amenazas y estafas electrónicas fraudes actuales con la masividad de usuarios de internet.

VIRUS - Enciclopedia de virus y conceptos de seguridad informática
¿Que es el VIRUS ?

Se denomina virus o virus informático a un prgrama o software que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Asi mismo estos programas pueden malograr intencionalmente los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.  
 
NOTICIAS anti spam gratisENCICLOPEDIA DE VIRUS Y CONCEPTOS SEGURIDAD INFORMATICA
 
¿Qué es la tríada CIA?¿Qué es la tríada CIA? 11-Jul-14
Quinto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored.
Guía de gestión y uso de dispositivos móviles.Guía de gestión y uso de dispositivos móviles. 17-Jun-14
Los dispositivos móviles (smartphones y tablets) se han convertido en un blanco fácil para los ciberataques, tanto por su uso masivo para fines personales o profesionales, como por la ausencia de medidas de seguridad por parte de los usuarios.
Cuarto vídeo de las píldoras formativas en seguridad de la información ThothCuarto vídeo de las píldoras formativas en seguridad de la información Thoth 17-Jun-14
Con fecha 11 de junio de 2014 se publica el cuarto vídeo de las píldoras formativas en seguridad de la información Thoth de la red temática Criptored, con el título ¿Por qué hablamos de criptografía clásica y de criptografía moderna?
¿Desde cuándo existe la criptografía?¿Desde cuándo existe la criptografía? 21-May-14
Tercera píldora formativa del proyecto Thoth, que junto a su documentación y podcast pueden encontrarse en la página web del proyecto.

Notiprensa: Noticias Gratis para Blogs y Sitios Web
Proyecto Thoth: Lanzamiento el 23 de abril, Día Internacional del Libro.Proyecto Thoth: Lanzamiento el 23 de abril, Día Internacional del Libro. 24-Abr-14
Fue el día elegido para presentar el proyecto Thoth, píldoras formativas en seguridad de la información. Un proyecto educativo que publicará de manera periódica estos complementos formativos basados en el concepto de píldoras de ...
Advierten sobre el  mal uso de las decoraciones de la temporada de fiestas.Advierten sobre el mal uso de las decoraciones de la temporada de fiestas. 11-Dic-13
Según Tripp Lite los accidentes siguen ocurriendo, es una obligación alertar sobre el abuso de las redes eléctricas.
Martin Gardner, RSA y otros pasatiempos matemáticos.Martin Gardner, RSA y otros pasatiempos matemáticos. 24-Oct-13
Hace dos días (el 21 de octubre) se conmemoró el 99 aniversario del nacimiento de Martin Gardner (1914-2010), uno de los grandes divulgadores científicos (principalmente de la rama de las matemáticas).
Libro: Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSALibro: Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA 27-May-13
La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hombres de los obstáculos ancestrales de tiempo y espacio, compensando los horrores y las ...
Cómo enfrentar fallas eléctricas en ambientes TI.Cómo enfrentar fallas eléctricas en ambientes TI. 20-Mzo-13
Tripp Lite, líder en la fabricación de equipos para protección de energía, advierte que inclusive en escenarios adversos, correcta planificación y previsión evitan pérdidas económicas.
10 años de phishing: la eficacia de lo simple (y II)10 años de phishing: la eficacia de lo simple (y II) 02-Mzo-13
Los ataques de tipo phishing llevan ya más de 10 años, pero en realidadno fue hasta 2003 que se popularizaron. Contra entidades españolas,quizás un poco más tarde. 10 años después, el phishing sigue ...
Hacker Épico, reseña del libro.  La sorpresa de la temporada. Hacker Épico, reseña del libro. La sorpresa de la temporada.  29-Ene-13
Un libro que innova en los esquemas de los manuales de seguridad 'al uso' (centrados en los tests de intrusión), utilizando la ficción y la novela negra como vehículo conductor. Pero, ¿es un libro técnico envuelto en una novela o ...
Lección 17 de la enciclopedia intypedia Lección 17 de la enciclopedia intypedia 'Datos Personales Guía de Seguridad para Usuarios'. 27-Ene-13
En la Web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 17 de la Enciclopedia de la Seguridad de la Información Intypedia con el título ...
Los peligros y amenazas en la seguridad de los teléfonos móviles Smartphone.Los peligros y amenazas en la seguridad de los teléfonos móviles Smartphone. 09-Ene-13
Fundamental: Mejorar la seguridad en el teléfono móvil. Recomendaciones para proteger la privacidad y mejorar la seguridad de los datos almacenados en un teléfono móvil.
Seguridad usuarios web 2.0: Cómo mejorar la privacidad en InternetSeguridad usuarios web 2.0: Cómo mejorar la privacidad en Internet 06-Dic-12
Diversos servicios y herramientas mejoran la seguridad y privacidad de los usuarios en la Red. Existen modelos legislativos que aplican leyes intrusivas para la persecución de las descargas no autorizadas y que amenazan la ...
Principales motivos para la creación del malware y cómo combatirlo.Principales motivos para la creación del malware y cómo combatirlo. 24-Oct-12
Un estudio realizado por la compañía de seguridad analiza que hay detras del malware. ¿Cuáles son las principales tácticas que siguen los ciberdelincuentes? Sophos ofrece las respuestas para contrarrestarlo
¿Por qué no se han superado las contraseñas cognitivas?¿Por qué no se han superado las contraseñas cognitivas? 18-Sep-12
Hace unas semanas, Apple decidió "mejorar" la seguridad de las contraseñas de sus Apple ID. Me obligaron a cambiar mi contraseña por una más robusta, y a introducir un correo de "apoyo". Pero también me hicieron ...
Peligros en las relaciones online desde las redes de citas y contactos.Peligros en las relaciones online desde las redes de citas y contactos. 13-Sep-12
A pesar de las ventajas que puedan tener las relaciones interpersonales a partir de las redes de contactos para encontrar una pareja, deben conocerse sus riesgos.

Notiprensa: Noticias Gratis para Blogs y Sitios Web
Las terminales de punto de venta también atacadas por Malware. 24-10-14
Las terminales de punto de venta también atacadas por Malware.La compañía alemana de seguridad G DATA SecurityLabs descubre una nueva variante del malware FrameworkPoS que ya ha robado millones de tarjetas bancarias en EE.UU.
Nuevas versiones de ESET NOD32 Antivirus y ESET Smart Security. 22-10-14
Nuevas versiones de ESET NOD32 Antivirus y ESET Smart Security.Con protección mejorada, los nuevos productos de la compañía permiten a los usuarios disfrutar de la tecnología de forma más segura.

 
+ Tecnologia & Internet
Gateway de Acceso Unificado que soporta hasta 800 dispositivos conectados 23-10-14
Gateway de Acceso Unificado que soporta hasta 800 dispositivos conectadosEl nuevo gateway UAG5100 de ZyXEL ofrece una conexión a internet de alto rendimiento y gran seguridad para que establecimientos públicos puedan satisfacer las necesidades de sus huéspedes o visitantes.
Nuevos Switches ZyXEL que unifican las redes de voz, video y datos 07-10-14
Nuevos Switches ZyXEL que unifican las redes de voz, video y datosLa Serie GS2210 de Zyxel consolida las comunicaciones de las diferentes redes, tanto de datos, video y voz, para lograr un servicio más efectivo, centralizar la administración IT y disminuir los gastos de instalación de las redes.

Efecto 2038: Hacia un nuevo apocalip-sys 18-09-14
Efecto 2038: Hacia un nuevo apocalip-sysControversias en torno a los relojes que actualmente utilizan muchas de nuestras computadoras, aunque la oleada de especulaciones ahora gira alrededor del denominado “Efecto 2038”. Vuelven conflictos por relojes de ordenadores.
Un Mundo más Seguro II: El Convenio 108, el IFAI… ¡y la que nos espera! 19-07-14
Un Mundo más Seguro II: El Convenio 108, el IFAI… ¡y la que nos espera!La Globalización, donde la información se ha vuelto un activo estratégico para el desarrollo de las economías, el tema de la protección de datos personales ha dado origen a instrumentos como el llamado 'Convenio 108' o 'Convenio de Estrasburgo', ...

Empresas de software antivirus
 

Inicio | AntiSpam | Antivirus Online | Antivirus Moviles | Descargas Antivirus | Seguridad Informática | Enciclopedia | Firewall | Notas Especiales
Empresas Antivirus | Prensa | Webmasters | Contacto