• mantenimiento
  • redes-01
  • teclado-01
  • procesador-01
  • Le ofrecemos 1 mes de
    mantenimiento gratuíto



    Más Información

  • Conectamos al mundo


    Powered by LYA CENTER


    Ver Más

  • A la Vanguardia de la Tecnología


    Ahorra tiempo y dinero


    Saber como!

  • POWERFUL & BEAUTIFUL

    UNLIMITED POSIBILITIES


Glosario de terminología informática

Como por ejemplo diferentes términos para nombrar distintos tipos de malware


Resultados 1 - 5 de 5

Nombre - Categoría Descripción
Ransomware
Malware

Un ransomware (del inglés ransom, «rescate», y ware, acortamiento de software), o "secuestro de datos" en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.

Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Se han propuesto algunas alternativas en español al término en inglés, como "programa de secuestro", "secuestrador", "programa de chantaje" o "chantajista".

Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido fue realizado a finales de los 80 por el Dr. Joseph Popp.

Su uso creció internacionalmente en junio del 2013.

La empresa McAfee señaló en 2013 que solamente en el primer trimestre había detectado más de 250 000 tipos de ransomware únicos.

RAT ( Remote Administration Tool )
Malware
Herramientas que son utilizadas para administrar remotamente algún tipo de sistema. Estas aplicaciones pueden ser legítimas o no y pueden ser utilizadas con o sin autorización del usuario. En el mundo de malware estas aplicaciones generalmente son troyanos que abren un puerta trasera (backdoor) en el equipo.
Red TOR ( The Onion Router )
Hacking

Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.

Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura que no se debe confundir con la deep web o web profunda

Para la consecución de estos objetivos se ha desarrollado un software libre específico

Tor propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados 'routers de cebolla' (en inglés onion routers)

El sistema está diseñado con la flexibilidad necesaria para que pueda implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de ataque

Sin embargo, tiene puntos débiles y no puede considerarse un sistema infalible.

No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio

La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento. Según información obtenida de los documentos de alto secreto filtrados por Edward Snowden en 2013, la Agencia de Seguridad Nacional de Estados Unidos (NSA) habría, supuestamente, conseguido "romper" Tor y así descubrir las identidades

Rogue software
Malware

Rogue software (en español conocido como software bandido o también falso antivirus) es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora es infectada por algún tipo de virus, haciendo pagar gran suma de dinero al usuario

Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet.

Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de buena fe.

Ocasionalmente, una página web puede instalar más software malicioso en el computador en contra de la voluntad del usuario.

En el caso de aquellos que se manifiestan bajo la forma de una versión de prueba, actúan generando falsos positivos a propósito detectando malware inexistente.

Al ser una versión de prueba, informa al usuario que para eliminarlos requerirá comprar la versión completa de la aplicación.

Rootkit
Malware

Un rootkit es un conjunto de software que permite un acceso de privilegio continuo a un ordenador pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa).

El rootkit permitn al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente ejecutar acciones o extraer información sensible.

Usualmente, un atacante instala un rootkit en una computadora después de primero haber obtenido derechos de escritura en cualquier parte de la jerarquía del sistema de ficheros, pudiendo ser por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo del cifrado o por ingeniería social).

Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización.

Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados.

Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, o, más comúnmente, a los programas del usuario..

La detección del rootkit es complicada pues es capaz de corromper al programa que debería detectarlo.

Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable, métodos de base conductual, controles de firma, controles de diferencias y análisis de volcado de memoria.

La eliminación del rootkit puede ser muy difícil o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo, siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.

Resultados 1 - 5 de 5

Que dicen nuestros clientes

  • Inmaculada Rosa Flores Empresa recomendable 100%. Acudí a ellos por un problema de hackeo en mi dispositivo y lo solucionaron. Amables, empáticos y profesionales
  • S Miller Friendly, helpful and quick. Cheers!
  • Toñi Romon Profesionales y amables. Excelente calidad-precio.
  • Mar Clavijo ATENCIÓN RÁPIDA Y UN ESTUPENDO SERVICIO
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Subscribirse a nuestras Alertas

Por favor, habilite el javascript para enviar este formulario