Antivirus Gratis descargar programas antivirus gratis bajar Anti-virus
Promositios.com – Publicidad y Marketing Online
Inicio Prensa Webmasters Contacto
 
Antivirus Descargas Antivirus Online Antivirus móviles Desinstaladores Empresas Antivirus Enciclopedia Especiales Firewall Seguridad Informática Spam

Notas Especiales sobre Seguridad Informática, Antivirus, Criptografía, Ethical Hacking, Copias de Seguridad Backup, Delitos Informáticos, Tecnología, Filtrado Web

NOTAS ESPECIALES SEGURIDAD INFORMATICA TECNOLOGIA INTERNET
¿Que es el MALWARE ?

Se denomina Malware a todo código maligno, software malicioso o software malintencionado que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Puertas traseras o Backdoors

Se denomina asi a un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.

NOTICIAS anti spam gratisNOTAS ESPECIALES DE SEGURIDAD INFORMATICA
 
Un Mundo más Seguro II: El Convenio 108, el IFAI… ¡y la que nos espera!Un Mundo más Seguro II: El Convenio 108, el IFAI… ¡y la que nos espera! 19-Jul-14
La Globalización, donde la información se ha vuelto un activo estratégico para el desarrollo de las economías, el tema de la protección de datos personales ha dado origen a instrumentos como el llamado 'Convenio 108' o 'Convenio de Estrasburgo', ...
Un Mundo más Seguro: Habeas data y el derecho a la seguridad.Un Mundo más Seguro: Habeas data y el derecho a la seguridad. 19-Jul-14
Habeas data es un término en latín referido al privilegio legal que todo ciudadano tiene de actualizar, proteger y hasta de cancelar o suprimir sus datos, especialmente cuando éstos hayan sido comprometidos en su perjuicio, afectando, como ...
Resumen de las novedades en junio de 2014 en la Red Temática CriptoredResumen de las novedades en junio de 2014 en la Red Temática Criptored 02-Jul-14
Publicación resumen de las novedades producidas durante el mes de junio de 2014 en la Red Temática Criptored, sobre las que se ha informado oportunamente en el apartado Noticias del Mes en su servidor.
Red Temática CriptoRed - contenidos en mayo de 2014.Red Temática CriptoRed - contenidos en mayo de 2014. 04-Jun-14
Resumen de novedades producidas y publicadas durante el mes de mayo 2014 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.
España: Libro blanco sobre enseñanza universitaria de la seguridad TICEspaña: Libro blanco sobre enseñanza universitaria de la seguridad TIC 07-May-14
Pensado y escrito a modo de libro blanco sobre la temática enseñanza de la seguridad de la información en las universidades españolas, e incluyendo además del estado del arte una visión del desarrollo experimentado en los últimos 25 años de ...
Red Temática Criptored y novedades producidas durante el mes de abril de 2014Red Temática Criptored y novedades producidas durante el mes de abril de 2014 05-May-14
Este resumen está disponible también desde la sección Último Resumen del servidor, más cómodo y con enlaces directos de descarga y consulta.
Full Disclosure y cierre definitivo.Full Disclosure y cierre definitivo. 04-Abr-14
El tema del 'full disclosure', o divulgación total en materia de seguridad informática, vuelve a ser noticia. En esta ocasión por un hecho que no deja de causar una cierta tristeza a los que ya llevamos mucho tiempo en este sector: La legendaria...
Red Temática Criptored: mes de marzo de 2014Red Temática Criptored: mes de marzo de 2014 01-Abr-14
Resumen de las novedades producidas durante este período, sobre las que se ha informado oportunamente en el apartado Noticias del Mes.
Para Descargar software de libre distribución LegionRSAPara Descargar software de libre distribución LegionRSA 19-Mzo-14
Se ofrece como software de libre distribución LegionRSA, aplicación desarrollada en Java por Roberto Ruiz Sánchez como Trabajo Fin de Carrera en la Escuela Universitaria de Informática de la Univ. Politécnica de Madrid, bajo la dirección de Jorge Ramió Aguirre.
La ética de la industria de la seguridad en la era digitalLa ética de la industria de la seguridad en la era digital 08-Mzo-14
Stephen Cobb de ESET en Segurinfo 2014.La compañía participará de la exposición de seguridad informática a través de una sesión plenaria y un stand.
Resumen de las novedades producidas durante el mes de febrero de 2014 en la Red Temática CriptoredResumen de las novedades producidas durante el mes de febrero de 2014 en la Red Temática Criptored 03-Mzo-14
Resumen publicado en la sección Último Resumen del servidor, más cómodo y con enlaces directos de descarga y consulta.
Resumen de las novedades enero de 2014 en la Red Temática Criptored.Resumen de las novedades enero de 2014 en la Red Temática Criptored. 06-Feb-14
Novedades producidas en la Red Iberoamericana Temática de Criptografía y Seguridad de la Información durante el mes de enero de 2014, ya publicadas en el apartado Noticias en su servidor.
Red Temática Criptored: Resumen de las novedades producidas en el mes de diciembre de 2013 Red Temática Criptored: Resumen de las novedades producidas en el mes de diciembre de 2013  02-Ene-14
Se puede leer este resumen directamente desde la sección Último Resumen del servidor, más cómodo y con enlaces directos de descarga y consulta.
Ultima entrega del resumen de seguridad de 2013 (y IV)Ultima entrega del resumen de seguridad de 2013 (y IV) 02-Ene-14
Termina el año y desde Hispasec un año más echamos la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2013 en cuestión de seguridad informática.
Resumen de seguridad del año 2013 (III)Resumen de seguridad del año 2013 (III) 01-Ene-14
Terminado el año 2013, tercer trimestre, y la compañía de seguridad Hispasec echa la vista atrás para recordar y analizar con perspectiva lo que ha sido este último año en cuestión de seguridad informática.
Resumen de seguridad del año 2013 (II)Resumen de seguridad del año 2013 (II) 31-Dic-13
Termina el año 2013, segundo trimestre, y la compañía de seguridad Hispasec echa la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido este último año en cuestión de seguridad informática.
Resumen de seguridad del año 2013 (I)Resumen de seguridad del año 2013 (I) 30-Dic-13
Termina el año 2013 y la compañía Hispasec echa la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido este último año en cuestión de seguridad informática.

Notiprensa: Noticias Gratis para Blogs y Sitios Web
Año 2015: Tendencias del cibercrimen. 19-12-14
Año 2015: Tendencias del cibercrimen.Ataques dirigidos, Internet de las cosas y sistemas de pago son los principales focos que destacan desde el Laboratorio de Investigación de la compañía ESET.
Esta Navidad el mejor regalo es la seguridad. 18-12-14
Esta Navidad el mejor regalo es la seguridad.El integrador de seguridad Secura continúa fiel a sus campañas de concienciación en épocas de aumento de amenazas informáticas. Con este mensaje la firma española invita a ser prudentes y adoptar unas medidas adecuadas para ...

Publicadas las píldoras formativas 9 y 10 del proyecto Thoth. 15-11-14
Publicadas las píldoras formativas 9 y 10 del proyecto Thoth.Con fecha 12 de noviembre de 2014, se han publicado dos pildoras formativas. La píldora 9 lleva por título ¿Por qué busca la criptografía la confusión y la difusión?, y en ella se analizan las dos técnicas que usan los algoritmos ...
Validación bifactorial para reforzar la seguridad informática. 22-10-14
Validación bifactorial para reforzar la seguridad informática.A fin de reforzar la seguridad de las redes corporativas, el fabricante ofrece la solución Secure Authentication diseñada para dispositivos móviles.

 
+ Tecnologia & Internet
Nueva línea de Firewall UTM de próxima generación 01-12-14
Nueva línea de Firewall UTM de próxima generaciónSe trata de la incorporación de la Serie Extreme de ZyXEL, con el USG1100 y el USG1900, que ofrecen el mejor rendimiento de su clase, una administración centralizada, un extenso reporte del funcionamiento junto a una gran ...
Pack de aplicaciones de seguridad para balanceadores de carga, para una protección WAF completa 24-11-14
Pack de aplicaciones de seguridad para balanceadores de carga, para una protección WAF completaApplication Firewall Pack de la compañía KEMP permite un distribución de aplicaciones segura y escalable a través de servicios de firewall de aplicaciones web integrados. Basada en ModSecurity, ha sido diseñado por Trustwave.

 
 
 

Inicio | AntiSpam | Antivirus Online | Antivirus Moviles | Descargas Antivirus | Seguridad Informática | Enciclopedia | Firewall | Notas Especiales
Empresas Antivirus | Prensa | Webmasters | Contacto