Antivirus Gratis descargar programas antivirus gratis bajar Anti-virus
Promositios.com – Publicidad y Marketing Online
Inicio Prensa Webmasters Contacto
 
Antivirus Descargas Antivirus Online Antivirus móviles Desinstaladores Empresas Antivirus Enciclopedia Especiales Firewall Seguridad Informática Spam

Qué son los virus informáticos?  Malware o Software Malicioso?  Ataques de Ciberdelincuentes Hackers? Términos y definiciones sobre virus, malware y seguridad informática en general.  Enciclopedia de virus y software anti virus. Amenazas y estafas electrónicas fraudes actuales con la masividad de usuarios de internet.

VIRUS - Enciclopedia de virus y conceptos de seguridad informática
¿Que es el VIRUS ?

Se denomina virus o virus informático a un prgrama o software que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Asi mismo estos programas pueden malograr intencionalmente los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.  
 
NOTICIAS anti spam gratisENCICLOPEDIA DE VIRUS Y CONCEPTOS SEGURIDAD INFORMATICA
 
Publicadas las píldoras formativas 9 y 10 del proyecto Thoth.Publicadas las píldoras formativas 9 y 10 del proyecto Thoth. 15-Nov-14
Con fecha 12 de noviembre de 2014, se han publicado dos pildoras formativas. La píldora 9 lleva por título ¿Por qué busca la criptografía la confusión y la difusión?, y en ella se analizan las dos técnicas que usan los algoritmos ...
Validación bifactorial para reforzar la seguridad informática.Validación bifactorial para reforzar la seguridad informática. 22-Oct-14
A fin de reforzar la seguridad de las redes corporativas, el fabricante ofrece la solución Secure Authentication diseñada para dispositivos móviles.
Píldoras formativas en seguridad 7 y 8.Píldoras formativas en seguridad 7 y 8. 07-Oct-14
Con el apoyo de Talentum Startups y Talentum School, el proyecto Thoth de píldoras formativas en seguridad de la información pasa a publicar dos píldoras cada mes, las dos en el mismo día.
¿Ciframos, codificamos o encriptamos?¿Ciframos, codificamos o encriptamos? 10-Sep-14
Con fecha 9 de septiembre de 2014 se publica el sexto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored.

Notiprensa: Noticias Gratis para Blogs y Sitios Web
¿Qué es la tríada CIA?¿Qué es la tríada CIA? 11-Jul-14
Quinto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored.
Guía de gestión y uso de dispositivos móviles.Guía de gestión y uso de dispositivos móviles. 17-Jun-14
Los dispositivos móviles (smartphones y tablets) se han convertido en un blanco fácil para los ciberataques, tanto por su uso masivo para fines personales o profesionales, como por la ausencia de medidas de seguridad por parte de los usuarios.
Cuarto vídeo de las píldoras formativas en seguridad de la información ThothCuarto vídeo de las píldoras formativas en seguridad de la información Thoth 17-Jun-14
Con fecha 11 de junio de 2014 se publica el cuarto vídeo de las píldoras formativas en seguridad de la información Thoth de la red temática Criptored, con el título ¿Por qué hablamos de criptografía clásica y de criptografía moderna?
¿Desde cuándo existe la criptografía?¿Desde cuándo existe la criptografía? 21-May-14
Tercera píldora formativa del proyecto Thoth, que junto a su documentación y podcast pueden encontrarse en la página web del proyecto.
Proyecto Thoth: Lanzamiento el 23 de abril, Día Internacional del Libro.Proyecto Thoth: Lanzamiento el 23 de abril, Día Internacional del Libro. 24-Abr-14
Fue el día elegido para presentar el proyecto Thoth, píldoras formativas en seguridad de la información. Un proyecto educativo que publicará de manera periódica estos complementos formativos basados en el concepto de píldoras de ...
Advierten sobre el  mal uso de las decoraciones de la temporada de fiestas.Advierten sobre el mal uso de las decoraciones de la temporada de fiestas. 11-Dic-13
Según Tripp Lite los accidentes siguen ocurriendo, es una obligación alertar sobre el abuso de las redes eléctricas.
Martin Gardner, RSA y otros pasatiempos matemáticos.Martin Gardner, RSA y otros pasatiempos matemáticos. 24-Oct-13
Hace dos días (el 21 de octubre) se conmemoró el 99 aniversario del nacimiento de Martin Gardner (1914-2010), uno de los grandes divulgadores científicos (principalmente de la rama de las matemáticas).
Libro: Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSALibro: Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA 27-May-13
La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hombres de los obstáculos ancestrales de tiempo y espacio, compensando los horrores y las ...
Cómo enfrentar fallas eléctricas en ambientes TI.Cómo enfrentar fallas eléctricas en ambientes TI. 20-Mzo-13
Tripp Lite, líder en la fabricación de equipos para protección de energía, advierte que inclusive en escenarios adversos, correcta planificación y previsión evitan pérdidas económicas.
10 años de phishing: la eficacia de lo simple (y II)10 años de phishing: la eficacia de lo simple (y II) 02-Mzo-13
Los ataques de tipo phishing llevan ya más de 10 años, pero en realidadno fue hasta 2003 que se popularizaron. Contra entidades españolas,quizás un poco más tarde. 10 años después, el phishing sigue ...
Hacker Épico, reseña del libro.  La sorpresa de la temporada. Hacker Épico, reseña del libro. La sorpresa de la temporada.  29-Ene-13
Un libro que innova en los esquemas de los manuales de seguridad 'al uso' (centrados en los tests de intrusión), utilizando la ficción y la novela negra como vehículo conductor. Pero, ¿es un libro técnico envuelto en una novela o ...
Lección 17 de la enciclopedia intypedia Lección 17 de la enciclopedia intypedia 'Datos Personales Guía de Seguridad para Usuarios'. 27-Ene-13
En la Web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 17 de la Enciclopedia de la Seguridad de la Información Intypedia con el título ...
Los peligros y amenazas en la seguridad de los teléfonos móviles Smartphone.Los peligros y amenazas en la seguridad de los teléfonos móviles Smartphone. 09-Ene-13
Fundamental: Mejorar la seguridad en el teléfono móvil. Recomendaciones para proteger la privacidad y mejorar la seguridad de los datos almacenados en un teléfono móvil.

Notiprensa: Noticias Gratis para Blogs y Sitios Web
Infección de miles de usuarios a través de falsas Apps en Google Play 22-05-15
Infección de miles de usuarios a través de falsas Apps en Google PlaySegún una reciente investigación del equipo global de especialistas de ESET, se detectaron más de 30 aplicaciones falsas del tipo scareware para el popular juego Minecraft que afectó a miles de usuarios de Android en todo el mundo.
IBM y más de mil compañías contra el cibercrimen. 21-05-15
IBM y más de mil compañías contra el cibercrimen.Empresas de 16 sectores, incluyendo cinco de los bancos más importantes del mundo y seis de las 10 cadenas comerciales, utilizan X.Force Exchange Threat Intelligence para defenderse de ciberataques.

 
+ Tecnologia & Internet
Hogares Inteligentes y protección de seguridad con Gateway ZyXEL. 26-02-15
Hogares Inteligentes y protección de seguridad con Gateway ZyXEL.El gateway de ZyXEL USG40HE ofrece una amplia variedad de herramientas de grado empresarial que protegen la red para el nuevo estilo de vida cibernético en las casas conectadas.
Nuevo VSPEX BLUE de EMC 23-02-15
Nuevo VSPEX BLUE de EMCLa compañía Arrow lo añade a su portfolio de soluciones. El nuevo dispositivo ofrece a sus clientes computación, almacenamiento, red y gestión en un appliance de infraestructuras hiper-convergentes sencillo de gestionar, ágil y escalable.

El ‘cupido virulento’ cumple sus 15 años. 05-02-15
El ‘cupido virulento’ cumple sus 15 años.El gusano I Love You hizo historia, pero con la masificación de Internet y las redes sociales se amplió considerablemente el campo de acción de los criminales cibernéticos, quienes hoy están aprovechando cualquier ...
La red temática Criptored cumple 15 años de vida. 01-12-14
La red temática Criptored cumple 15 años de vida.Un día como hoy hace quince años, el 1 de diciembre de 1999, comenzaba su andadura la primera red temática de habla hispana, Criptored.

Empresas de software antivirus
 

Inicio | AntiSpam | Antivirus Online | Antivirus Moviles | Descargas Antivirus | Seguridad Informática | Enciclopedia | Firewall | Notas Especiales
Empresas Antivirus | Prensa | Webmasters | Contacto