Antivirus Gratis descargar programas antivirus gratis bajar Anti-virus
Promositios.com – Publicidad y Marketing Online
Inicio Prensa Webmasters Contacto
 
Antivirus Descargas Antivirus Online Antivirus móviles Desinstaladores Empresas Antivirus Enciclopedia Especiales Firewall Seguridad Informática Spam

Qué son los virus informáticos?  Malware o Software Malicioso?  Ataques de Ciberdelincuentes Hackers? Términos y definiciones sobre virus, malware y seguridad informática en general.  Enciclopedia de virus y software anti virus. Amenazas y estafas electrónicas fraudes actuales con la masividad de usuarios de internet.

VIRUS - Enciclopedia de virus y conceptos de seguridad informática
¿Que es el VIRUS ?

Se denomina virus o virus informático a un prgrama o software que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Asi mismo estos programas pueden malograr intencionalmente los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.  
 
NOTICIAS anti spam gratisENCICLOPEDIA DE VIRUS Y CONCEPTOS SEGURIDAD INFORMATICA
 
¿Ciframos, codificamos o encriptamos?¿Ciframos, codificamos o encriptamos? 10-Sep-14
Con fecha 9 de septiembre de 2014 se publica el sexto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored.
¿Qué es la tríada CIA?¿Qué es la tríada CIA? 11-Jul-14
Quinto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored.
Guía de gestión y uso de dispositivos móviles.Guía de gestión y uso de dispositivos móviles. 17-Jun-14
Los dispositivos móviles (smartphones y tablets) se han convertido en un blanco fácil para los ciberataques, tanto por su uso masivo para fines personales o profesionales, como por la ausencia de medidas de seguridad por parte de los usuarios.
Cuarto vídeo de las píldoras formativas en seguridad de la información ThothCuarto vídeo de las píldoras formativas en seguridad de la información Thoth 17-Jun-14
Con fecha 11 de junio de 2014 se publica el cuarto vídeo de las píldoras formativas en seguridad de la información Thoth de la red temática Criptored, con el título ¿Por qué hablamos de criptografía clásica y de criptografía moderna?

Notiprensa: Noticias Gratis para Blogs y Sitios Web
¿Desde cuándo existe la criptografía?¿Desde cuándo existe la criptografía? 21-May-14
Tercera píldora formativa del proyecto Thoth, que junto a su documentación y podcast pueden encontrarse en la página web del proyecto.
Proyecto Thoth: Lanzamiento el 23 de abril, Día Internacional del Libro.Proyecto Thoth: Lanzamiento el 23 de abril, Día Internacional del Libro. 24-Abr-14
Fue el día elegido para presentar el proyecto Thoth, píldoras formativas en seguridad de la información. Un proyecto educativo que publicará de manera periódica estos complementos formativos basados en el concepto de píldoras de ...
Advierten sobre el  mal uso de las decoraciones de la temporada de fiestas.Advierten sobre el mal uso de las decoraciones de la temporada de fiestas. 11-Dic-13
Según Tripp Lite los accidentes siguen ocurriendo, es una obligación alertar sobre el abuso de las redes eléctricas.
Martin Gardner, RSA y otros pasatiempos matemáticos.Martin Gardner, RSA y otros pasatiempos matemáticos. 24-Oct-13
Hace dos días (el 21 de octubre) se conmemoró el 99 aniversario del nacimiento de Martin Gardner (1914-2010), uno de los grandes divulgadores científicos (principalmente de la rama de las matemáticas).
Libro: Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSALibro: Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA 27-May-13
La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hombres de los obstáculos ancestrales de tiempo y espacio, compensando los horrores y las ...
Cómo enfrentar fallas eléctricas en ambientes TI.Cómo enfrentar fallas eléctricas en ambientes TI. 20-Mzo-13
Tripp Lite, líder en la fabricación de equipos para protección de energía, advierte que inclusive en escenarios adversos, correcta planificación y previsión evitan pérdidas económicas.
10 años de phishing: la eficacia de lo simple (y II)10 años de phishing: la eficacia de lo simple (y II) 02-Mzo-13
Los ataques de tipo phishing llevan ya más de 10 años, pero en realidadno fue hasta 2003 que se popularizaron. Contra entidades españolas,quizás un poco más tarde. 10 años después, el phishing sigue ...
Hacker Épico, reseña del libro.  La sorpresa de la temporada. Hacker Épico, reseña del libro. La sorpresa de la temporada.  29-Ene-13
Un libro que innova en los esquemas de los manuales de seguridad 'al uso' (centrados en los tests de intrusión), utilizando la ficción y la novela negra como vehículo conductor. Pero, ¿es un libro técnico envuelto en una novela o ...
Lección 17 de la enciclopedia intypedia Lección 17 de la enciclopedia intypedia 'Datos Personales Guía de Seguridad para Usuarios'. 27-Ene-13
En la Web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 17 de la Enciclopedia de la Seguridad de la Información Intypedia con el título ...
Los peligros y amenazas en la seguridad de los teléfonos móviles Smartphone.Los peligros y amenazas en la seguridad de los teléfonos móviles Smartphone. 09-Ene-13
Fundamental: Mejorar la seguridad en el teléfono móvil. Recomendaciones para proteger la privacidad y mejorar la seguridad de los datos almacenados en un teléfono móvil.
Seguridad usuarios web 2.0: Cómo mejorar la privacidad en InternetSeguridad usuarios web 2.0: Cómo mejorar la privacidad en Internet 06-Dic-12
Diversos servicios y herramientas mejoran la seguridad y privacidad de los usuarios en la Red. Existen modelos legislativos que aplican leyes intrusivas para la persecución de las descargas no autorizadas y que amenazan la ...
Principales motivos para la creación del malware y cómo combatirlo.Principales motivos para la creación del malware y cómo combatirlo. 24-Oct-12
Un estudio realizado por la compañía de seguridad analiza que hay detras del malware. ¿Cuáles son las principales tácticas que siguen los ciberdelincuentes? Sophos ofrece las respuestas para contrarrestarlo
¿Por qué no se han superado las contraseñas cognitivas?¿Por qué no se han superado las contraseñas cognitivas? 18-Sep-12
Hace unas semanas, Apple decidió "mejorar" la seguridad de las contraseñas de sus Apple ID. Me obligaron a cambiar mi contraseña por una más robusta, y a introducir un correo de "apoyo". Pero también me hicieron ...

Notiprensa: Noticias Gratis para Blogs y Sitios Web
Año 2015: Tendencias del cibercrimen. 19-12-14
Año 2015: Tendencias del cibercrimen.Ataques dirigidos, Internet de las cosas y sistemas de pago son los principales focos que destacan desde el Laboratorio de Investigación de la compañía ESET.
Esta Navidad el mejor regalo es la seguridad. 18-12-14
Esta Navidad el mejor regalo es la seguridad.El integrador de seguridad Secura continúa fiel a sus campañas de concienciación en épocas de aumento de amenazas informáticas. Con este mensaje la firma española invita a ser prudentes y adoptar unas medidas adecuadas para ...

 
+ Tecnologia & Internet
Nueva línea de Firewall UTM de próxima generación 01-12-14
Nueva línea de Firewall UTM de próxima generaciónSe trata de la incorporación de la Serie Extreme de ZyXEL, con el USG1100 y el USG1900, que ofrecen el mejor rendimiento de su clase, una administración centralizada, un extenso reporte del funcionamiento junto a una gran ...
Pack de aplicaciones de seguridad para balanceadores de carga, para una protección WAF completa 24-11-14
Pack de aplicaciones de seguridad para balanceadores de carga, para una protección WAF completaApplication Firewall Pack de la compañía KEMP permite un distribución de aplicaciones segura y escalable a través de servicios de firewall de aplicaciones web integrados. Basada en ModSecurity, ha sido diseñado por Trustwave.

La red temática Criptored cumple 15 años de vida. 01-12-14
La red temática Criptored cumple 15 años de vida.Un día como hoy hace quince años, el 1 de diciembre de 1999, comenzaba su andadura la primera red temática de habla hispana, Criptored.
Todos somos 'insiders'. 25-11-14
Todos somos Hasta el más simple de los convenios en el que exista un posible uso o transferencia de información personal o corporativa no deja de ser un contrato y, por lo mismo, debe apalancarse con un escrito en el que se delimiten ...

Empresas de software antivirus
 

Inicio | AntiSpam | Antivirus Online | Antivirus Moviles | Descargas Antivirus | Seguridad Informática | Enciclopedia | Firewall | Notas Especiales
Empresas Antivirus | Prensa | Webmasters | Contacto