Antivirus Gratis descargar programas antivirus gratis bajar Anti-virus
Promositios.com – Publicidad y Marketing Online
Inicio Prensa Webmasters Contacto
 
Antivirus Descargas Antivirus Online Antivirus móviles Desinstaladores Empresas Antivirus Enciclopedia Especiales Firewall Seguridad Informática Spam

Qué son los virus informáticos?  Malware o Software Malicioso?  Ataques de Ciberdelincuentes Hackers? Términos y definiciones sobre virus, malware y seguridad informática en general.  Enciclopedia de virus y software anti virus. Amenazas y estafas electrónicas fraudes actuales con la masividad de usuarios de internet.

VIRUS - Enciclopedia de virus y conceptos de seguridad informática
¿Que es el VIRUS ?

Se denomina virus o virus informático a un prgrama o software que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Asi mismo estos programas pueden malograr intencionalmente los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.  
 
NOTICIAS anti spam gratisENCICLOPEDIA DE VIRUS Y CONCEPTOS SEGURIDAD INFORMATICA
 
¿Ciframos, codificamos o encriptamos?¿Ciframos, codificamos o encriptamos? 10-Sep-14
Con fecha 9 de septiembre de 2014 se publica el sexto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored.
¿Qué es la tríada CIA?¿Qué es la tríada CIA? 11-Jul-14
Quinto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored.
Guía de gestión y uso de dispositivos móviles.Guía de gestión y uso de dispositivos móviles. 17-Jun-14
Los dispositivos móviles (smartphones y tablets) se han convertido en un blanco fácil para los ciberataques, tanto por su uso masivo para fines personales o profesionales, como por la ausencia de medidas de seguridad por parte de los usuarios.
Cuarto vídeo de las píldoras formativas en seguridad de la información ThothCuarto vídeo de las píldoras formativas en seguridad de la información Thoth 17-Jun-14
Con fecha 11 de junio de 2014 se publica el cuarto vídeo de las píldoras formativas en seguridad de la información Thoth de la red temática Criptored, con el título ¿Por qué hablamos de criptografía clásica y de criptografía moderna?

Notiprensa: Noticias Gratis para Blogs y Sitios Web
¿Desde cuándo existe la criptografía?¿Desde cuándo existe la criptografía? 21-May-14
Tercera píldora formativa del proyecto Thoth, que junto a su documentación y podcast pueden encontrarse en la página web del proyecto.
Proyecto Thoth: Lanzamiento el 23 de abril, Día Internacional del Libro.Proyecto Thoth: Lanzamiento el 23 de abril, Día Internacional del Libro. 24-Abr-14
Fue el día elegido para presentar el proyecto Thoth, píldoras formativas en seguridad de la información. Un proyecto educativo que publicará de manera periódica estos complementos formativos basados en el concepto de píldoras de ...
Advierten sobre el  mal uso de las decoraciones de la temporada de fiestas.Advierten sobre el mal uso de las decoraciones de la temporada de fiestas. 11-Dic-13
Según Tripp Lite los accidentes siguen ocurriendo, es una obligación alertar sobre el abuso de las redes eléctricas.
Martin Gardner, RSA y otros pasatiempos matemáticos.Martin Gardner, RSA y otros pasatiempos matemáticos. 24-Oct-13
Hace dos días (el 21 de octubre) se conmemoró el 99 aniversario del nacimiento de Martin Gardner (1914-2010), uno de los grandes divulgadores científicos (principalmente de la rama de las matemáticas).
Libro: Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSALibro: Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA 27-May-13
La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hombres de los obstáculos ancestrales de tiempo y espacio, compensando los horrores y las ...
Cómo enfrentar fallas eléctricas en ambientes TI.Cómo enfrentar fallas eléctricas en ambientes TI. 20-Mzo-13
Tripp Lite, líder en la fabricación de equipos para protección de energía, advierte que inclusive en escenarios adversos, correcta planificación y previsión evitan pérdidas económicas.
10 años de phishing: la eficacia de lo simple (y II)10 años de phishing: la eficacia de lo simple (y II) 02-Mzo-13
Los ataques de tipo phishing llevan ya más de 10 años, pero en realidadno fue hasta 2003 que se popularizaron. Contra entidades españolas,quizás un poco más tarde. 10 años después, el phishing sigue ...
Hacker Épico, reseña del libro.  La sorpresa de la temporada. Hacker Épico, reseña del libro. La sorpresa de la temporada.  29-Ene-13
Un libro que innova en los esquemas de los manuales de seguridad 'al uso' (centrados en los tests de intrusión), utilizando la ficción y la novela negra como vehículo conductor. Pero, ¿es un libro técnico envuelto en una novela o ...
Lección 17 de la enciclopedia intypedia Lección 17 de la enciclopedia intypedia 'Datos Personales Guía de Seguridad para Usuarios'. 27-Ene-13
En la Web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 17 de la Enciclopedia de la Seguridad de la Información Intypedia con el título ...
Los peligros y amenazas en la seguridad de los teléfonos móviles Smartphone.Los peligros y amenazas en la seguridad de los teléfonos móviles Smartphone. 09-Ene-13
Fundamental: Mejorar la seguridad en el teléfono móvil. Recomendaciones para proteger la privacidad y mejorar la seguridad de los datos almacenados en un teléfono móvil.
Seguridad usuarios web 2.0: Cómo mejorar la privacidad en InternetSeguridad usuarios web 2.0: Cómo mejorar la privacidad en Internet 06-Dic-12
Diversos servicios y herramientas mejoran la seguridad y privacidad de los usuarios en la Red. Existen modelos legislativos que aplican leyes intrusivas para la persecución de las descargas no autorizadas y que amenazan la ...
Principales motivos para la creación del malware y cómo combatirlo.Principales motivos para la creación del malware y cómo combatirlo. 24-Oct-12
Un estudio realizado por la compañía de seguridad analiza que hay detras del malware. ¿Cuáles son las principales tácticas que siguen los ciberdelincuentes? Sophos ofrece las respuestas para contrarrestarlo
¿Por qué no se han superado las contraseñas cognitivas?¿Por qué no se han superado las contraseñas cognitivas? 18-Sep-12
Hace unas semanas, Apple decidió "mejorar" la seguridad de las contraseñas de sus Apple ID. Me obligaron a cambiar mi contraseña por una más robusta, y a introducir un correo de "apoyo". Pero también me hicieron ...

Notiprensa: Noticias Gratis para Blogs y Sitios Web
Descubren una campaña de ciberespionaje dirigida a empresas chinas. 20-11-14
Descubren una campaña de ciberespionaje dirigida a empresas chinas.La descubierta y denominada 'Operación TooHash' utiliza el spear phising para llegar a las empresas chinas atacadas a través de los departamentos de Recursos Humanos.
El Spam es un agujero para el bolsillo de los usuarios de e-mail. 18-11-14
El Spam es un agujero para el bolsillo de los usuarios de e-mail.Los usuarios particulares de internet y también las empresas necesitan nuevas y más accesibles alternativas para la gestión de sus sistemas de correo electrónico, procurando garantizar una máxima disponibilidad del servicio y, ...

 
+ Tecnologia & Internet
El Balanceador de carga KEMP LoadMaster, totalmente certificado para Microsoft Lync 2013. 13-11-14
El Balanceador de carga KEMP LoadMaster, totalmente certificado para Microsoft Lync 2013.KEMP Technologies, proveedor de balanceadores de carga virtuales de amplias prestaciones, ha sido totalmente validado por el Programa de Interoperabilidad Abierta de Comunicaciones Unificadas (UCOIP por sus siglas en inglés) de Microsoft.
Gateway de Acceso Unificado que soporta hasta 800 dispositivos conectados 23-10-14
Gateway de Acceso Unificado que soporta hasta 800 dispositivos conectadosEl nuevo gateway UAG5100 de ZyXEL ofrece una conexión a internet de alto rendimiento y gran seguridad para que establecimientos públicos puedan satisfacer las necesidades de sus huéspedes o visitantes.

Efecto 2038: Hacia un nuevo apocalip-sys 18-09-14
Efecto 2038: Hacia un nuevo apocalip-sysControversias en torno a los relojes que actualmente utilizan muchas de nuestras computadoras, aunque la oleada de especulaciones ahora gira alrededor del denominado “Efecto 2038”. Vuelven conflictos por relojes de ordenadores.
Un Mundo más Seguro II: El Convenio 108, el IFAI… ¡y la que nos espera! 19-07-14
Un Mundo más Seguro II: El Convenio 108, el IFAI… ¡y la que nos espera!La Globalización, donde la información se ha vuelto un activo estratégico para el desarrollo de las economías, el tema de la protección de datos personales ha dado origen a instrumentos como el llamado 'Convenio 108' o 'Convenio de Estrasburgo', ...

Empresas de software antivirus
 

Inicio | AntiSpam | Antivirus Online | Antivirus Moviles | Descargas Antivirus | Seguridad Informática | Enciclopedia | Firewall | Notas Especiales
Empresas Antivirus | Prensa | Webmasters | Contacto