Archivos en la categoría Virus/Antivirus

¿Sabe cómo utilizar los medios informáticos en forma segura? (Índice de Artículos)

bannersafe.jpg

A continuación ubicó las partes revisadas en el artículo ¿Sabe cómo utilizar los medios informáticos en forma segura? qué fue dividido en 7 entregas semanales, con la intención que tengan a mano un índice de cada subtema tratado.

PARTE 1: Introducción. Origen del malware. Clasificación del malware. Virus informáticos.
PARTE 2: Virus de programas ejecutables. Virus residentes en memoria. Virus de sector de arranque. Macrovirus o virus de macro. Virus de correo electrónico.
PARTE 3: Gusanos (worms). Troyanos. Exploits.
PARTE 4: Rootkit. Backdoors. Botnets (red zombie).
PARTE 5: Keyloggers. Ransomware. Spam. Hoax (bulo).
PARTE 6: Scam. Phishing. Spyware. Adware.
PARTE 7: Antivirus. Antivirus Gratuitos. Avast. AVG Antivirus. Antivirus de pago. Eset NOD32 Antivirus. Kaspersky Antivirus.

¿Sabe cómo utilizar los medios informáticos en forma segura? (Conclusiones)

antivirus_stuff_computer_shields.jpg

En las 6 partes anteriores de los artículos de seguridad informática estuvimos revisando varios tipos de malware y su clasificación. Dentro de cada uno de los elementos que lo conforman, revisamos sus características e indicamos formas de protección frente a este tipo de amenazas informáticas. Por ello, en esta parte final, concluiremos indicando software disponible para la protección de sus sistemas informáticos.

ANTIVIRUS
En la actualidad los antivirus han debido evolucionar tanto para dejar de ser simples eliminadores y protectores de virus informáticos hasta convertirse en suites completas de protección informática contra las diversas amenazas del malware. Existen en el mercado muchos antivirus, sean de pago o sean gratuitos. Cada uno de ellos aporta características definidas y consumen más o menos recursos que otros. Empezaremos analizando los antivirus gratuitos para uso personal.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (6ta. parte)

SCAM

Para esta semana veremos: Scam, Phishing, Spyware y Adware.

SCAM
El scam (engaño o timo en inglés) también conocido como fraude o estafa a la Nigeriana (por su origen) o el 419 Scam (por el número de artículo del código penal de Nigeria) es una mezcla de spam y hoax que persigue un fin delictivo y generalmente están relacionados a donaciones y comisiones.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (5ta. parte)

keylogger.png

Continuamos con la revisión de otras amenazas informáticas actuales: keyloggers, ransomware, spam y hoax.

Keylogger de hardwareKEYLOGGERS
Como su nombre lo indica, un keylogger es un programa que registra y graba la pulsación de teclas y clics para luego enviarla a la persona que lo haya instalado. Actualmente existen dispositivos de hardware y aplicaciones que realizan estas tareas. A continuación, puede verse la interfaz de un famoso keylogger llamado Perfect keylogger y también se ve un dispositivo de grabación. Este último se instala entre el teclado y la computadora.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (4ta. parte)

ict06datasecurity.gif

En este artículo vamos a revisar: los rootkits, backdoors y botnets.

ROOTKIT
Es un término que originalmente se deriva de los sistemas tipo UNIX (pueden ser UNIX, Linux, AIX, etc.) que viene de la unión de “root” y “kit”. En este tipo de sistemas, “root” es el superusuario o el administrador con todos los accesos permitidos en un sistema informático, “kit” se refiere en cambio a un conjunto de herramientas: “rootkit” se le decía entonces a pequeñas utilidades y herramientas que permitían acceso como administrador (“root”) de sistemas tipo Unix.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (3ra. parte)

En el artículo anterior terminamos de revisar los subtipos de virus informáticos (ejecutables, residentes en memoria, de sector de arranque, macrovirus y de correo electrónico). Esta semana continuamos revisando otros tipos de amenazas informáticas.

Gusano Informático

GUSANO

Inicialmente se denominaba gusano (worm en inglés) a aquellos programas que se reproducían constantemente hasta agotar totalmente los recursos del sistema huésped. Históricamente, el primer gusano informático del que se tiene conocimiento fue el gusano Morris, el cual colapsó a Arpanet (la Internet en los años 80) cuando infectó a una gran parte de los servidores existentes hasta esa fecha.

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (2da. parte)

antivirus.gif

Continuamos revisando los sub-tipos de virus informáticos, según la clasificación analizada la semana anterior.

VIRUS DE PROGRAMAS EJECUTABLES
Este tipo de virus fueron los primeros que lograron expansión masiva. Afecta a los programas ejecutables, que son los archivos binarios cuyos contenidos se interpretan por la computadora como programas y que generalmente, bajo el sistema operativo Windows, tienen las extensiones .exe, .com, .dll, .sys, .pif

Continua leyendo »

¿Sabe cómo utilizar los medios informáticos en forma segura? (1ra. parte)

prt01.jpg

En la actualidad son muchas las amenazas a las que los usuarios de sistemas informáticos estamos expuestos: virus, spam, hoaxes, phising, etc. ¿Conoce estos conceptos? Pues tratemos de enfocarlos de forma clara y rápida.

Continua leyendo »

¿Invirtiendo en malware?

Malware

Revisando laflecha.net pude leer un artículo basado a su vez en uno de infobae.com en que, se afirma la existencia de un mercado negro en constante crecimiento que aprovecha al malware, un mercado completamente “online” en que ciberdelincuentes con inversiones que parten desde los mil dólares obtienen (o pueden obtener) beneficios económicos de sus delitos digitales. Cabe indicar que no coincido con el título con lo que lo publican en infobae.com: “Cuánto dinero necesito para convertirme en un hacker”, pues es muy clara la diferencia que existe entre hacking y este tipo de actividades.

Pero bueno, dejando a un lado ese punto y según el informe, apoyado en el trabajo realizado por la empresa de seguridad Panda Security, es posible adquirir herramientas y códigos maliciosos a precios muy bajos, en un gran número de foros en donde se ofertan varias de las creaciones y herramientas de crimeware disponibles.

Continua leyendo »

Premio N°.45 de Virus Bulletin para ESET NOD32 Antivirus

Eset NOD32

NOD32 Antivirus de ESET mantiene su récord de nueve años en detección del 100% de los virus en el mundo real, gracias a su nueva certificación de Virus Bulletin para Windows Vista, la distinción VB100 del prestigioso laboratorio independiente y publicación Virus Bulletin sobre el último sistema operativo de Microsoft, Windows Vista, en 64bits.

Con este galardón, el multipremiado antivirus de ESET vuelve a confirmar su altísima calidad técnica y sostiene el récord de 45 premios VB100, marca jamás igualada por otros productos antivirus.
Continua leyendo »