• mantenimiento
  • redes-01
  • teclado-01
  • procesador-01
  • Le ofrecemos 1 mes de
    mantenimiento gratuíto



    Más Información

  • Conectamos al mundo


    Powered by LYA CENTER


    Ver Más

  • A la Vanguardia de la Tecnología


    Ahorra tiempo y dinero


    Saber como!

  • POWERFUL & BEAUTIFUL

    UNLIMITED POSIBILITIES


Glosario de terminología informática

Como por ejemplo diferentes términos para nombrar distintos tipos de malware


Resultados 1 - 3 de 3

Nombre - Categoría Descripción
Virus informático
Malware

Software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este, y pueden destruir de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.

Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El primer virus reconocido como tal atacó a una máquina IBM Serie 360 . Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:

«I'm the creeper... catch me if you can!» («¡Soy una enredadera... Atrápame si puedes!»)

Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segador).

Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Vishing ( Voice Phising )
Hacking

Es una combinación de las palabras «voz» ( Voice ) y “phishing”.

Son estafas de phishing por las interviene un medio de VOZ dec omunicación

En este caso, el cibercriminal intenta engañar para que revelen información crucial de carácter financiero o personal.

El vishing solo necesita un medio de voz

    Técnicas de Vishing comúnmente utilizadas:
  • Miedo: hacerle creer que su dinero está en peligro, y que debe actuar con rapidez
  • Suplanatción de identidad: el número de teléfono parece provenir de lugar leghitimo
  • Atmósfera empresarial: se escucha ruido de fondo, de modo que da la impresión de ser un «call center»
Vulnerabilidad 0-day
Hacking

Vulnerabilidad significa: debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones

Día cero hace referencia al tiempo que hace que "los buenos" son conscientes de ese vulnerabilidad

Una vulnerabilidad de día cero es una brecha en la seguridad del software

Por otra parte, un exploit de día cero es un ataque digital que se aprovecha de una vulnerabilidad de día cero para instalar software malicioso en un dispositivo.

Resultados 1 - 3 de 3

Que dicen nuestros clientes

  • Inmaculada Rosa Flores Empresa recomendable 100%. Acudí a ellos por un problema de hackeo en mi dispositivo y lo solucionaron. Amables, empáticos y profesionales
  • S Miller Friendly, helpful and quick. Cheers!
  • Toñi Romon Profesionales y amables. Excelente calidad-precio.
  • Mar Clavijo ATENCIÓN RÁPIDA Y UN ESTUPENDO SERVICIO
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Subscribirse a nuestras Alertas

Por favor, habilite el javascript para enviar este formulario