Antivirus Gratis descargar programas antivirus gratis bajar Anti-virus
Promositios.com – Publicidad y Marketing Online
Inicio Prensa Webmasters Contacto
 
Antivirus Descargas Antivirus Online Antivirus móviles Desinstaladores Empresas Antivirus Enciclopedia Especiales Firewall Seguridad Informática Spam

Qué son los virus informáticos?  Malware o Software Malicioso?  Ataques de Ciberdelincuentes Hackers? Términos y definiciones sobre virus, malware y seguridad informática en general.  Enciclopedia de virus y software anti virus. Amenazas y estafas electrónicas fraudes actuales con la masividad de usuarios de internet.

VIRUS - Enciclopedia de virus y conceptos de seguridad informática
¿Que es el VIRUS ?

Se denomina virus o virus informático a un prgrama o software que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Asi mismo estos programas pueden malograr intencionalmente los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.  
 
NOTICIAS anti spam gratisENCICLOPEDIA DE VIRUS Y CONCEPTOS SEGURIDAD INFORMATICA
 
¿Desde cuándo existe la criptografía?¿Desde cuándo existe la criptografía? 21-May-14
Tercera píldora formativa del proyecto Thoth, que junto a su documentación y podcast pueden encontrarse en la página web del proyecto.
Proyecto Thoth: Lanzamiento el 23 de abril, Día Internacional del Libro.Proyecto Thoth: Lanzamiento el 23 de abril, Día Internacional del Libro. 24-Abr-14
Fue el día elegido para presentar el proyecto Thoth, píldoras formativas en seguridad de la información. Un proyecto educativo que publicará de manera periódica estos complementos formativos basados en el concepto de píldoras de ...
Advierten sobre el  mal uso de las decoraciones de la temporada de fiestas.Advierten sobre el mal uso de las decoraciones de la temporada de fiestas. 11-Dic-13
Según Tripp Lite los accidentes siguen ocurriendo, es una obligación alertar sobre el abuso de las redes eléctricas.
Martin Gardner, RSA y otros pasatiempos matemáticos.Martin Gardner, RSA y otros pasatiempos matemáticos. 24-Oct-13
Hace dos días (el 21 de octubre) se conmemoró el 99 aniversario del nacimiento de Martin Gardner (1914-2010), uno de los grandes divulgadores científicos (principalmente de la rama de las matemáticas).

Notiprensa: Noticias Gratis para Blogs y Sitios Web
Libro: Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSALibro: Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA 27-May-13
La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hombres de los obstáculos ancestrales de tiempo y espacio, compensando los horrores y las ...
Cómo enfrentar fallas eléctricas en ambientes TI.Cómo enfrentar fallas eléctricas en ambientes TI. 20-Mzo-13
Tripp Lite, líder en la fabricación de equipos para protección de energía, advierte que inclusive en escenarios adversos, correcta planificación y previsión evitan pérdidas económicas.
10 años de phishing: la eficacia de lo simple (y II)10 años de phishing: la eficacia de lo simple (y II) 02-Mzo-13
Los ataques de tipo phishing llevan ya más de 10 años, pero en realidadno fue hasta 2003 que se popularizaron. Contra entidades españolas,quizás un poco más tarde. 10 años después, el phishing sigue ...
Hacker Épico, reseña del libro.  La sorpresa de la temporada. Hacker Épico, reseña del libro. La sorpresa de la temporada.  29-Ene-13
Un libro que innova en los esquemas de los manuales de seguridad 'al uso' (centrados en los tests de intrusión), utilizando la ficción y la novela negra como vehículo conductor. Pero, ¿es un libro técnico envuelto en una novela o ...
Lección 17 de la enciclopedia intypedia Lección 17 de la enciclopedia intypedia 'Datos Personales Guía de Seguridad para Usuarios'. 27-Ene-13
En la Web de intypedia se encuentra disponible como último vídeo destacado en su página principal la Lección 17 de la Enciclopedia de la Seguridad de la Información Intypedia con el título ...
Los peligros y amenazas en la seguridad de los teléfonos móviles Smartphone.Los peligros y amenazas en la seguridad de los teléfonos móviles Smartphone. 09-Ene-13
Fundamental: Mejorar la seguridad en el teléfono móvil. Recomendaciones para proteger la privacidad y mejorar la seguridad de los datos almacenados en un teléfono móvil.
Seguridad usuarios web 2.0: Cómo mejorar la privacidad en InternetSeguridad usuarios web 2.0: Cómo mejorar la privacidad en Internet 06-Dic-12
Diversos servicios y herramientas mejoran la seguridad y privacidad de los usuarios en la Red. Existen modelos legislativos que aplican leyes intrusivas para la persecución de las descargas no autorizadas y que amenazan la ...
Principales motivos para la creación del malware y cómo combatirlo.Principales motivos para la creación del malware y cómo combatirlo. 24-Oct-12
Un estudio realizado por la compañía de seguridad analiza que hay detras del malware. ¿Cuáles son las principales tácticas que siguen los ciberdelincuentes? Sophos ofrece las respuestas para contrarrestarlo
¿Por qué no se han superado las contraseñas cognitivas?¿Por qué no se han superado las contraseñas cognitivas? 18-Sep-12
Hace unas semanas, Apple decidió "mejorar" la seguridad de las contraseñas de sus Apple ID. Me obligaron a cambiar mi contraseña por una más robusta, y a introducir un correo de "apoyo". Pero también me hicieron ...
Peligros en las relaciones online desde las redes de citas y contactos.Peligros en las relaciones online desde las redes de citas y contactos. 13-Sep-12
A pesar de las ventajas que puedan tener las relaciones interpersonales a partir de las redes de contactos para encontrar una pareja, deben conocerse sus riesgos.
Que debemos hacer si nos roban o perdemos la computadora portatil.Que debemos hacer si nos roban o perdemos la computadora portatil. 31-Ago-12
Se deben extremar las precauciones o usar ciertos programas para disminuir el impacto en caso de extravío, que nos roben el portátil o teléfono celular móvil - Smartphone -.
Control Parental: Como controlar el uso del ordenador a los menores de edad.Control Parental: Como controlar el uso del ordenador a los menores de edad. 22-Ago-12
Los sistemas operativos más populares integran modos de control parental para limitar el acceso de los menores a determinadas aplicaciones y juegos, así como el tiempo de uso.
Diez consejos para escribir contraseñas segurasDiez consejos para escribir contraseñas seguras 12-Jul-12
La mayoría de los usuarios tienen claves de acceso a los servicios que cualquier 'hacker' podría romper en menos de diez minutos.

Notiprensa: Noticias Gratis para Blogs y Sitios Web
Argentina, caso de Grooming en Salta, cómo proteger a los chicos. 28-07-14
Argentina, caso de Grooming en Salta, cómo proteger a los chicos.La compañía de seguridad ESET ofrece 10 consejos para evitar que los menores sean víctimas de este tipo de amenazas. Grooming es la persuasión de un adulto hacia un niño con la intención de generar una relación de confianza para que el menor ...
Apache HTTP Server con vulnerabilidades diversas. 23-07-14
Apache HTTP Server con vulnerabilidades diversas.Fue publicada la versión 2.4.10 del servidor web Apache, parches destinados a solucionar cinco fallos de seguridad que podrían permitir a un atacante remoto ejecutar código arbitrario o causar denegación de servicio.

 
+ Tecnologia & Internet
La compañía de seguridad A10 Networks obtiene la certificación IPv6 Ready Gold 05-05-14
La compañía de seguridad A10 Networks obtiene la certificación IPv6 Ready Gold A10 Networks obtiene la certificación IPv6 Ready Gold Logo para una amplia gama de productos, las familias Thunder CGN, Thunder HVA y AX CGN logran el cumplimiento óptimo.
Inteligencia de Ataques Global para Protección Local. 28-04-14
Inteligencia de Ataques Global para Protección Local.Sólo el 17% de los CISOs se siente preparado ante un incidente de seguridad. Arbor Networks reta a la inseguridad. ATLAS Intelligence Feed ayuda a hacer frente a este problema de visibilidad y contexto de la amenazas que los líderes de negocios están buscando.

Un Mundo más Seguro II: El Convenio 108, el IFAI… ¡y la que nos espera! 19-07-14
Un Mundo más Seguro II: El Convenio 108, el IFAI… ¡y la que nos espera!La Globalización, donde la información se ha vuelto un activo estratégico para el desarrollo de las economías, el tema de la protección de datos personales ha dado origen a instrumentos como el llamado 'Convenio 108' o 'Convenio de Estrasburgo', ...
Un Mundo más Seguro: Habeas data y el derecho a la seguridad. 19-07-14
Un Mundo más Seguro: Habeas data y el derecho a la seguridad.Habeas data es un término en latín referido al privilegio legal que todo ciudadano tiene de actualizar, proteger y hasta de cancelar o suprimir sus datos, especialmente cuando éstos hayan sido comprometidos en su perjuicio, afectando, como ...

Empresas de software antivirus
 

Inicio | AntiSpam | Antivirus Online | Antivirus Moviles | Descargas Antivirus | Seguridad Informática | Enciclopedia | Firewall | Notas Especiales
Empresas Antivirus | Prensa | Webmasters | Contacto