Blog de Tecnología
Contenido del Blog de Tecnología
Ransomware
Se da a conocer información que será de su ayuda para prevenir o identificar problemas informáticos, para así darle un mejor uso a nuestras herramientas. Recuerda siempre tomar las medidas necesarias
Gusanos Informaticos
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
KeyLoggers
Un keylogger es un tipo de spyware que registra en secreto las pulsaciones de su teclado para que los ladrones puedan obtener información de su cuenta, datos bancarios y tarjetas de crédito, nombres de usuario, contraseñas y otros datos personales.
Hijack Secuestrador
Como su propio nombre indica, un secuestrador del navegador básicamente toma el control de la configuración de su navegador y provoca que su equipo piense por sí mismo.
SPAM
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos.
Virus BOOT
Los virus boot o sector de arranque son un tipo de virus que infectan los sectores de inicio y booteo de los disquete y del sector de arranca de los discos duros.
Time Bomb (Bomba de Tiempo)
Una bomba de tiempo es un determinado programa o rutina (considerada virus informático) que se accionará en una determinada fecha u hora en un sistema infectado.
Pharming
El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercriminal muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial.
RootKit
¿Cómo se sentiría si alguien hubiera accedido a su equipo sin su conocimiento? Desafortunadamente, esto es posible con un rootkit (encubridor), que se pueda instalar desde diferentes tipos de productos y se utiliza para controlar de forma remota un dispos
Cracking
El término "cracking" hace referencia a la práctica que consiste en atacar sistemas informáticos y software con intención maliciosa. Por ejemplo, se puede crackear una contraseña para acceder a la cuenta de un usuario, o una red Wi-Fi pública para interce
Botnet
Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el
Exploits
Un Exploit es un ataque poco ético o ilegal que se aprovecha de las vulnerabilidades de las aplicaciones, las redes o el hardware. Este ataque se suele materializar en software o código que tienen como objetivo obtener el control de un sistema informático
Rogue "Antivirus Falso"
Se le denomina Rogue Software, a los “Falsos” programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
Antivirus (Parte 1)
Un antivirus es una aplicación que trata de detectar y eliminar los virus informáticos, es decir, aquellos programas maliciosos que pueden ingresar en un ordenador y producir daños tales como la pérdida de efectividad del procesador, la supresión de archi
Antivirus (Parte 2)
Un antivirus es una aplicación que trata de detectar y eliminar los virus informáticos, es decir, aquellos programas maliciosos que pueden ingresar en un ordenador y producir daños tales como la pérdida de efectividad del procesador, la supresión de archi
Firewall
Un firewall puede ser un dispositivo software o de hardware. Un firewall de hardware es una unidad que se conecta entre la red y el dispositivo de conexión a Internet, mientras que un firewall de software es un programa que se instala en la máquina que po
Anti-Spyware
El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado.
Anti-Spam
La mayor parte del spam es simplemente molesto y atasca su bandeja de entrada. Pero otro tipo de spam puede ser perjudicial y atraparle con técnicas de phishing.
Contraseñas
Hoy en día, el método más habitual para acceder a la información almacenada en nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña.
POP-UPs (Ventanas Emergentes)
Los pop ups son ventanas emergentes que aparecen de forma automática en una página web. Suelen aparecen sin que los usuarios realicen ninguna acción en la web, simplemente están automatizados para que salten en determinados momentos.