Antivirus Gratis descargar programas antivirus gratis bajar Anti-virus
Promositios.com – Publicidad y Marketing Online
Inicio Prensa Webmasters Contacto
 
Antivirus Descargas Antivirus Online Antivirus móviles Desinstaladores Empresas Antivirus Enciclopedia Especiales Firewall Seguridad Informática Spam

Qué son los virus informáticos?  Malware o Software Malicioso?  Ataques de Ciberdelincuentes Hackers? Términos y definiciones sobre virus, malware y seguridad informática en general.  Enciclopedia de virus y software anti virus. Amenazas y estafas electrónicas fraudes actuales con la masividad de usuarios de internet.

VIRUS - Enciclopedia de virus y conceptos de seguridad informática
¿Que es el VIRUS ?

Se denomina virus o virus informático a un prgrama o software que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Asi mismo estos programas pueden malograr intencionalmente los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.  
 
NOTICIAS anti spam gratisENCICLOPEDIA DE VIRUS Y CONCEPTOS SEGURIDAD INFORMATICA
 
Cómo enfrentar fallas eléctricas en ambientes TI.Cómo enfrentar fallas eléctricas en ambientes TI. 20-Mzo-13
Tripp Lite, líder en la fabricación de equipos para protección de energía, advierte que inclusive en escenarios adversos, correcta planificación y previsión evitan pérdidas económicas.
10 años de phishing: la eficacia de lo simple (y II)10 años de phishing: la eficacia de lo simple (y II) 02-Mzo-13
Los ataques de tipo phishing llevan ya más de 10 años, pero en realidadno fue hasta 2003 que se popularizaron. Contra entidades españolas,quizás un poco más tarde. 10 años después, el phishing sigue ...
Hacker Épico, reseña del libro.  La sorpresa de la temporada. Hacker Épico, reseña del libro. La sorpresa de la temporada.  29-Ene-13
Un libro que innova en los esquemas de los manuales de seguridad 'al uso' (centrados en los tests de intrusión), utilizando la ficción y la novela negra como vehículo conductor. Pero, ¿es un libro técnico envuelto en una novela o ...
Lección 17 de la enciclopedia intypedia Lección 17 de la enciclopedia intypedia 'Datos Personales Guía de Seguridad para Usuarios'. 27-Ene-13
En la Web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 17 de la Enciclopedia de la Seguridad de la Información Intypedia con el título ...

Notiprensa: Noticias Gratis para Blogs y Sitios Web
Los peligros y amenazas en la seguridad de los teléfonos móviles Smartphone.Los peligros y amenazas en la seguridad de los teléfonos móviles Smartphone. 09-Ene-13
Fundamental: Mejorar la seguridad en el teléfono móvil. Recomendaciones para proteger la privacidad y mejorar la seguridad de los datos almacenados en un teléfono móvil.
Seguridad usuarios web 2.0: Cómo mejorar la privacidad en InternetSeguridad usuarios web 2.0: Cómo mejorar la privacidad en Internet 06-Dic-12
Diversos servicios y herramientas mejoran la seguridad y privacidad de los usuarios en la Red. Existen modelos legislativos que aplican leyes intrusivas para la persecución de las descargas no autorizadas y que amenazan la ...
Principales motivos para la creación del malware y cómo combatirlo.Principales motivos para la creación del malware y cómo combatirlo. 24-Oct-12
Un estudio realizado por la compañía de seguridad analiza que hay detras del malware. ¿Cuáles son las principales tácticas que siguen los ciberdelincuentes? Sophos ofrece las respuestas para contrarrestarlo
¿Por qué no se han superado las contraseñas cognitivas?¿Por qué no se han superado las contraseñas cognitivas? 18-Sep-12
Hace unas semanas, Apple decidió "mejorar" la seguridad de las contraseñas de sus Apple ID. Me obligaron a cambiar mi contraseña por una más robusta, y a introducir un correo de "apoyo". Pero también me hicieron ...
Peligros en las relaciones online desde las redes de citas y contactos.Peligros en las relaciones online desde las redes de citas y contactos. 13-Sep-12
A pesar de las ventajas que puedan tener las relaciones interpersonales a partir de las redes de contactos para encontrar una pareja, deben conocerse sus riesgos.
Que debemos hacer si nos roban o perdemos la computadora portatil.Que debemos hacer si nos roban o perdemos la computadora portatil. 31-Ago-12
Se deben extremar las precauciones o usar ciertos programas para disminuir el impacto en caso de extravío, que nos roben el portátil o teléfono celular móvil - Smartphone -.
Control Parental: Como controlar el uso del ordenador a los menores de edad.Control Parental: Como controlar el uso del ordenador a los menores de edad. 22-Ago-12
Los sistemas operativos más populares integran modos de control parental para limitar el acceso de los menores a determinadas aplicaciones y juegos, así como el tiempo de uso.
Diez consejos para escribir contraseñas segurasDiez consejos para escribir contraseñas seguras 12-Jul-12
La mayoría de los usuarios tienen claves de acceso a los servicios que cualquier 'hacker' podría romper en menos de diez minutos.
Atención! Peligro! Las contraseñas más elegidas por los usuarios.Atención! Peligro! Las contraseñas más elegidas por los usuarios. 12-Jun-12
El ataque a 6,5 millones de cuentas de LinkedIn volvió a poner en evidencia la poca originalidad al momento de escoger una clave. "Link" y "1234", entre las favoritas. Los códigos que facilitan el trabajo a los cibercriminales.
La compañía de seguridad ESET emite resultados de una encuesta como Guía del Empleado Seguro.La compañía de seguridad ESET emite resultados de una encuesta como Guía del Empleado Seguro. 08-Jun-12
De acuerdo a resultados de la encuesta realizada por ESET Security Report 2012, más del 60% de los profesionales técnicos de la región manifestaron preocupación frente a potenciales incidentes de fuga de información - Seguridad Interna -.
Amenazas Informáticas: ¿Qué nos sorprende del malware?Amenazas Informáticas: ¿Qué nos sorprende del malware? 01-Jun-12
Hemos podido leer algún artículo en que se califica a TheFlame como una "super-ciber-arma" del futuro. Este llamativo titular no puede más que asustar al lector y prepararlo para un apocalipsis cibernético.
Hackstory.net: Campaña de recaudación de fondos para editor un libro.Hackstory.net: Campaña de recaudación de fondos para editor un libro. 18-May-12
Ha Comenzado la campaña de 'crowdfunding' destinada a recaudar 3.520 euros. La Hackstory es una enciclopedia online que versa sobre la cultura e historia hacker, con especial atención a las iniciativas, grupos, anécdotas y puntos de encuentro hispanos.
Disponible la Lección 13 de intypedia Seguridad en DNS.Disponible la Lección 13 de intypedia Seguridad en DNS. 05-Mzo-12
En el servidor Web de intypedia se encuentra disponible la Lección 13 de la Enciclopedia de la Seguridad de la Información con el título "Seguridad en DNS", cuyo autor es D. Javier Osuna García-Malo de Molina, Jefe de División de ...

Notiprensa: Noticias Gratis para Blogs y Sitios Web
Actualización de seguridad de abril 2014 para productos Oracle con 104 vulnerabilidades. 18-04-14
Actualización de seguridad de abril 2014 para productos Oracle con 104 vulnerabilidades.La compañía de software Oracle publica su boletín de seguridad de abril 2014. Contiene parches para 104 vulnerabilidades diferentes en cientos de productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos ...
31 vulnerabilidades corregidas en la anunciada nueva versión del navegador Chrome. 16-04-14
31 vulnerabilidades corregidas en la anunciada nueva versión del navegador Chrome.La compañía del buscador Google y su software browser Chrome posee un ritmo de actualizaciones realmente notable. Acaba de anunciar la nueva versión de su navegador Chrome 34 para sistemas operativos Mac y Linux.

 
+ Tecnologia & Internet
Blindaje de seguridad en nubes públicas y privadas alojadas en Amazon Web Services. 07-04-14
Blindaje de seguridad en nubes públicas y privadas alojadas en Amazon Web Services.Nuevo appliance virtual de la gama NETASQ Cloud UTM para Amazon Web Services. NETASQ Cloud UTM integra funcionalidades avanzadas de seguridad cloud como Firewall, IPS, control de aplicaciones, filtrado web o antivirus, entre otras.
A10 Networks logra certificación para la integración de sus productos y las Aplicaciones SAP®. 27-03-14
A10 Networks logra certificación para la integración de sus productos y las Aplicaciones SAP®.La Serie Thunder ADC y soluciones de Mitigación DDoS de A10 Networks logran la certificación para su integración con las Aplicaciones SAP®. La serie Thunder A10 se integra con las soluciones SAP proporcionando funciones de confiabilidad, ...

Full Disclosure y cierre definitivo. 04-04-14
Full Disclosure y cierre definitivo.El tema del 'full disclosure', o divulgación total en materia de seguridad informática, vuelve a ser noticia. En esta ocasión por un hecho que no deja de causar una cierta tristeza a los que ya llevamos mucho tiempo en este sector: La legendaria...
Red Temática Criptored: mes de marzo de 2014 01-04-14
Red Temática Criptored: mes de marzo de 2014Resumen de las novedades producidas durante este período, sobre las que se ha informado oportunamente en el apartado Noticias del Mes.

Empresas de software antivirus
 

Inicio | AntiSpam | Antivirus Online | Antivirus Moviles | Descargas Antivirus | Seguridad Informática | Enciclopedia | Firewall | Notas Especiales
Empresas Antivirus | Prensa | Webmasters | Contacto