Escrito por Virginia Romero
Los creación de un programa malicioso, al igual que con cualquier otra aplicación, implica toda una metodología propia de su diseño e implementación. Esta metodología de desarrollo, denominada ciclo de vida, está constituida por una serie de etapas, siendo la creación del malware la que da inicio a este ciclo. Así, las etapas que comprenden […]
. 05 Abr 2013
Bajo: Malware, Malware, seguridad, Troyano, Virus
Escrito por Irene
Los jugadores de póker online son las últimas víctimas que han sufrido el ataque de los virus informáticos, concretamente de un troyano que ha sido catalogado por INTECO (Instituto Nacional de Tecnología de la Comunicación) como Urelas.C y que monitoriza una serie de conocidos juegos de póker, robando información sobre las cartas de los jugadores, […]
. 29 Dic 2012
Bajo: Troyano, INTECO, Internet Explorer, Malware, Virus, Windows
Escrito por Irene
Los virus no son más que programas dañinos para el ordenador. Conocidos comúnmente como malware, pueden causar la pérdida de datos o defectos en la funcionalidad del equipo informativo. En la mayoría de los casos, éstos infectan el ordenador por ignorancia propia del usuario, cuando se abren enlacen que no se han pasado previamente por […]
. 26 Dic 2012
Bajo: Consejos, antivirus, Kaspersky, Malware, McAfee, NOD32v2, Virus
Escrito por Irene
Los dispositivos móviles tienen que estar alerta, ya que según precisa un reciente estudio de la empresa de seguridad informática ESET, se prevé que este 2013 sea un año en el que se incremente considerablemente el número de malware para móviles. Esto significa que continuará así con la tendencia de 2012, en el que el número […]
. 26 Dic 2012
Bajo: Moviles, Malware, seguridad, Troyano, Virus
Escrito por Irene
Los virus informáticos no sólo pueden afectar a nuestro ordenador a través de Internet, las redes sociales o los blogs, hay otra nueva vía que parece tener cada vez más presencia y que esta siendo más usada por parte de los cibercriminales. Éstos se encargan de insertar el código malicioso en los PC en la propia línea de producción, por lo que el malware viene ya de serie.
. 19 Dic 2012
Bajo: Virus, hackers, Malware, Microsoft, Redes sociales
Escrito por Irene
Los virus informáticos no son tan recientes, ellos también tienen su propia historia de desarrollo y su origen data de los años 80. Concretamente en noviembre de 1983, cuando un estudiante de la Universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática.
. 19 Dic 2012
Bajo: Virus, e-mail, Malware
Escrito por Irene
Y es que en tan sólo un año, el malware para dispositivos móviles ha pasado de 14.000 a 40.000, lo que significa un incremento del 185 por ciento, lo que confirma a este tipo de terminales como uno de los objetivos preferidos por los ciberdelincuentes.
. 19 Dic 2012
Bajo: Moviles, Malware, Virus
Escrito por madre
Representan una seria amenaza para los usuarios. Con estas palabras define la compañía de seguridad informática Symantec a las 9.314 páginas de Internet que pueden representar un serio peligro para los usuarios alrededor del mundo, y que se detectan al día. Según esta empresa, el 61 por ciento de los sitios Web maliciosos son páginas […]
. 03 Dic 2012
Bajo: Antivirus, Empresas, Malware, Symantec, Virus
Escrito por RaiFdez
No se trata precisamente de un sistema de navegación automática. No es ningún asistente que te ayude a encontrar esa información tan valiosa que Google se niega a proporcionarte. El Instituto Nacional de Tecnologías de la Comunicación ha alertado de un troyano, desarrollado para la plataforma Windows, que tras modificar el registro del sistema, accede […]
. 23 Oct 2012
Bajo: Troyano, botnet, INTECO, Malware, TapiSysprep, Troyano
Escrito por RaiFdez
Un HoneyPot, o si lo prefieren un ‘Tarro de Miel’, es una trampa puesta por un experto en seguridad para servir de cebo al malware y a los crackers (persona que entra en un sistema informático de forma ilegítima, del inglés crack, romper). Un HoneyPot es un ordenador con baja protección de seguridad que sirve […]
. 18 Oct 2012
Bajo: General, crackers, hackers, HoneyMap, HoneyPot, Malware