Un antivirus es un programa que
detecta y elimina virus, gusanos, troyanos y otro software malicioso. Es
imprescindible que un producto debe ser parte de la configuración básica de
cada equipo.
BOTNET
Una botnet es una red informática
compuesta exclusivamente de los ordenadores infectados. Detrás de estos es un
centro de control de la computadora que utilizan las computadoras infectadas
para atacar a otros equipos o para enviar spam. A menudo los usuarios de PCs infectados
no se dan cuenta de esta actividad maliciosa, un hecho que fácilmente puede
conducir a que se conviertan en cómplices involuntarios por los delincuentes
cibernéticos.
DELITO CIBERNÉTICO
Delito Cibernético (delitos
informáticos) incluye todos aquellos delitos en los que los equipos juegan un
papel clave. Cibercrimen incluye delitos como el acceso a los datos personales
(tales como contraseñas), así como los datos de tarjetas de crédito y el fraude
de banca en línea.
DRIVE-BY
El drive-by download no tiene
conocimiento de la actividad de descarga de software (por lo general
maliciosos) en un equipo. Los equipos de los usuarios pueden estar infectados
con malware con sólo visitar un sitio web que parece fiable.
Una explotación puede ser un
programa, una pieza de código o incluso un conjunto de datos escritos por un
hacker o un virus que está diseñado para explotar un bug o una vulnerabilidad
en una aplicación o sistema operativo.
CIFRADO
Esta es una forma muy efectiva de
proteger sus datos. El uso de un algoritmo de cifrado que transforma un texto
en un código legible. Sólo aquellos que conocen el algoritmo correcto es capaz
de descifrar la información secreta y que sea legible. La encriptación es
especialmente importante para las computadoras portátiles, para proteger esa
información comercial confidencial de miradas indiscretas.
GHOSTNET ESPIONAJE ELECTRÓNICO
GhostNet virus es un espía.
Parece que se originó en China y ha sido detectada por investigadores en 2009.
Más de 1000 equipos en las embajadas, bancos y ministerios en todo el mundo se
dice que han sido infectadas por este virus.
HEURÍSTICA RECONOCER CÓDIGOS MALICIOSOS (VIRUS, GUSANOS, TROYANOS, ETC.
Esta es la técnica utilizada por
los antivirus para detectar virus desconocidos en una computadora.
KEYLOGGER
Un keylogger puede ser utilizado
por los ciberdelincuentes para obtener datos confidenciales (datos de acceso,
contraseñas, números de tarjetas de crédito, PINs, etc), interceptando la
entrada de teclado de la PC. Troyanos de puerta trasera suelen estar equipados
con un registrador de teclado ..
MALWARE
Este término proviene de la unión
de las palabras "maliciosas" y "software" se utiliza para
describir todos los programas de ordenador diseñado deliberadamente para causar
daño.
HIJACKERS
Los programas
"hijackers" son piezas de software que, aunque en realidad no causa
daño, técnicamente no entran en la descripción de malware. Estos programas, sin
embargo, a menudo son molestos, ya que pueden, por ejemplo, cambia la página de
inicio del navegador o cambiar la configuración de búsqueda en Internet.
PHISHING"
El phishing es un método de
fraude generalizado en Internet. El objetivo de un ataque de phishing es robar
contraseñas de los usuarios. con el fin de robar información de acceso a
cuentas online. El método clásico de "phishing" involucra el envío de
mensajes de correo electrónico falso diseñado para asemejarse lo más posible a
los informes de los bancos o empresas conocidas. Estos mensajes suelen contener
enlaces a sitios web falsos que contienen malware o están diseñados para robar
información de acceso.
CONTROL PARENTAL
El control parental es un componente
de seguridad en muchos programas de seguridad informática que los padres pueden
utilizar para proteger a sus hijos de los peligros de Internet. incluyen
características de seguridad para los niños. Además de utilizar estas funciones
para limitar la cantidad de tiempo que sus hijos pasan en Internet, los padres
también pueden definir los sitios web y los programas pueden ser vistos por
comprobar todas sus comunicaciones.
SPAM
Spam es el término utilizado para
describir los mensajes no deseados de correo electrónico. En la actualidad,
alrededor del 90 por ciento de todos los mensajes de correo electrónico a esta
categoría, muchos de los cuales son anuncios. El spam también se utiliza en los
ataques de phishing, y distribuir el código maligno.
Problema no es sólo el tráfico de
correo electrónico, así como mensajería y aplicaciones para teléfonos móviles
que pueden ser utilizados para enviar spam.
Este es el nombre dado al malware
que se disfraza como una aplicación útil, pero en realidad lleva a cabo
funciones dañinas en el fondo sin el conocimiento del usuario. Los troyanos no
se propagan a otros ordenadores, pero por el contrario se puede instalar la
"puerta trasera en el PC
VULNERABILIDADES
Una vulnerabilidad es un error
(agujero de seguridad) en un sistema operativo o las aplicaciones que permite a
un hacker o un programador del virus para obtener acceso no autorizado y el
control de la computadora de un usuario. Para explotar esta vulnerabilidad, un
atacante normalmente escribe un código específico.
GUSANO INFORMÁTICOS
Un gusano es un tipo de malware
que no sólo causa daño, pero también es capaz de propagarse. Su propagación es
a través de ya sea una red o memorias USB, como los gusanos son extremadamente
flexibles. El gusano puede, por ejemplo, para explotar agujeros de seguridad en
Windows, con el fin de acceder a la computadora, robo de contraseñas y se
extendieron a través de las direcciones de correo electrónico almacenadas en la
libreta de direcciones del ordenador.
FUNCIONES PRESENTES EN UN ANTIVIRUS
FUNCIONES PRESENTES EN UN ANTIVIRUS
No hay comentarios:
Publicar un comentario