Toda la información que necesitas sobre los virus informáticos y la forma de protegerte de ellos con enlaces útiles con información adicional.
---
All the information you need about computer viruses, with links to other pages with much more information.
Toda la información que necesitas sobre los virus informáticos y la forma de protegerte de ellos con enlaces útiles con información adicional.
---
All the information you need about computer viruses, with links to other pages with much more information.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Esto es lo que pasa cuando se juega con virus, aunque sean virus de ordenador: mutan y escapan a todas las barreras. Oido cocina para quienes estén pensando en utilizar virus como arma biológica.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
2. Un virus de computadora o un gusano de computadora es
un programa de software malicioso que puede
autorreplicarse en computadoras o redes computacionales,
sin que usted sepa que su equipo se ha infectado. Como
cada copia posterior del virus o el gusano de computadora
también se pueden autor replicar, las infecciones se pueden
expandir muy rápidamente. Hay muchos tipos diferentes de
virus de computadora y gusanos de computadora, y muchos
pueden causar altos niveles de destrucción.
*
3. *
La subclase de virus y gusanos de programas de software maliciosos incluye lo siguiente:
Gusano de correo electrónico
Gusano de MI
Gusano de IRC
Gusano de red
Gusano de P2P
Virus
Gusanos de computadora
Los gusanos de computadora más conocidos se propagan de una de las siguientes maneras:
Archivos enviados como adjuntos de correo electrónico
A través de un enlace a un recurso web o FTP
A través de un enlace enviado en un mensaje ICQ o IRC
A través de redes de uso compartido de archivos P2P (entre pares)
Algunos gusanos se extienden como paquetes de red. Estos penetran directamente la memoria de
la computadora y entonces el código del gusano se activa.
Los gusanos de computadora pueden explotar los errores de configuración de las redes (por ejemplo,
para copiarse en un disco totalmente accesible) o explotar las lagunas del sistema operativo y la
seguridad de la aplicación. Muchos gusanos usarán más de un método para difundir copias a través de
las redes.
4. Virus
Los virus se pueden dividir según el
método que usan para infectar una
computadora:
Virus de archivo
Virus del sector de arranque
Virus de macros
Virus de script
Cualquier programa con esta subclase de
malware también puede tener funciones de
troyano adicionales.
5. La subclase de virus y gusanos de programas de software maliciosos incluye lo siguiente:
Gusano de correo electrónico
Gusano de MI
Gusano de IRC
Gusano de red
Gusano de P2P
Virus
Gusanos de computadora
Los gusanos de computadora más conocidos se propagan de una de las siguientes maneras:
Archivos enviados como adjuntos de correo electrónico
A través de un enlace a un recurso web o FTP
A través de un enlace enviado en un mensaje ICQ o IRC
A través de redes de uso compartido de archivos P2P (entre pares)
Algunos gusanos se extienden como paquetes de red. Estos penetran directamente la
memoria de la computadora y entonces el código del gusano se activa.
Los gusanos de computadora pueden explotar los errores de configuración de las redes (por
ejemplo, para copiarse en un disco totalmente accesible) o explotar las lagunas del sistema
operativo y la seguridad de la aplicación. Muchos gusanos usarán más de un método para
difundir copias a través de las redes.
6. Vírus
Los virus se pueden dividir según el
método que usan para infectar una
computadora:
Virus de archivo
Virus del sector de arranque
Virus de macros
Virus de script
Cualquier programa con esta subclase de
malware también puede tener funciones de
troyano adicionales.
7. *
Se recomienda que instale software antimalware en todos sus
dispositivos (como PC, laptops, equipos Mac y smartphones) y
que su solución antimalware reciba actualizaciones periódicas, a
fin de protegerse contra las amenazas más recientes. Un buen
producto de software antimalware, tal como Kaspersky Anti-Virus
2016, detectará y evitará infecciones de virus y gusanos en su PC,
mientras que Kaspersky Mobile Security es una excelente opción
para proteger los smartphones con Android. Kaspersky Lab tiene
productos que protegen los siguientes dispositivos:
PC con Windows
Computadoras con Linux
Apple Mac
Smartphones
Tablets
8. Uno de los primeros tipos de virus
conocido, el virus de boot infecta la
partición de inicialización del sistema
operativo. El virus se activa cuando la
computadora es encendida y el sistema
operativo se carga.
Virus de Boot
9. Keylogger
El KeyLogger es una de las especies de virus existentes, el
significado de los términos en inglés que más se adapta al
contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo
de contraseñas bancarias. Son utilizados también por
usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de
email, MSN, entre otros. Existen tipos de keyloggers que
capturan la pantalla de la víctima, de manera de saber,
quien implantó el keylogger, lo que la persona está haciendo
en la computadora.
10. Zombie
El estado zombie en una
computadora ocurre cuando es infectada
y está siendo controlada por
terceros. Pueden usarlo para diseminar
virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta
situación ocurre porque la computadora
tiene su Firewall y/o sistema operativo
desatualizado. Según estudios, una
computadora que está en internet en esas
condiciones tiene casi un 50% de chances
de convertirse en una máquina zombie,
pasando a depender de quien la está
controlando, casi siempre con fines
criminales.
11. Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones
a modelos de documentos y a otros archivos de modo
que, cuando una aplicación carga el archivo y ejecuta
las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios
aspectos: son códigos escritos para que, bajo ciertas
condiciones, este código se "reproduzca", haciendo una
copia de él mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un mensaje o
hacer cualquier cosa que un programa pueda hacer.
12. Hijackers
Los hijackers son programas o scripts que
"secuestran" navegadores de
Internet,principalmente el Internet Explorer. Cuando
eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala
barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs
de software antivírus, por ejemplo).