Conceptos de Antivirus

Por-qué-nuestro-cerebro-nos-hace-caer-en-el-ransomware

¿Por qué nuestro cerebro nos hace caer en el ransomware?

Empresas y particulares conviven en los últimos años con una amenaza preocupante en los entornos digitales: el ransomware. Los hackers han desarrollado ataques muy sofisticados, pero en muchas ocasiones es nuestro cerebro el que abre la puerta a los ciberdelincuentes. Se ha estudiado que la psicológica es otra de las armas de las que se

Leer Más »
ataques informáticos

¿Qué es un ataque man-in-the-middle?

Si has oído hablar de los ataques man-in-the-middle pero no estás completamente seguro de lo que significan, este es el artículo para ti. Un ataque de hombre en el medio es difícil de identificar y defender. Los ataques MITM generalmente no se basan en infectar computadoras en ambos extremos del sistema. Más bien, se basan en controlar

Leer Más »
Qué-es-el-Malware-y-cómo-debes-protegerte

Qué es el malware y cómo debes protegerte

¿Qué es el malware? Desde que las computadoras pudieron conectarse a las redes, el malware también ha existido. Para responder qué es el malware, hay que remontarse al Internet comercial, el malware, se propagó rápidamente por todo el mundo. Según diversas estadísticas, se dice que hay más de 350.000 nuevos programas de malware cada día. En

Leer Más »
tipos-de-malware

¿Qué tipos de Malware existen y cómo los elimino?

El malware es un software malicioso que puede poner tu ordenador o dispositivo en problemas. Hay muchos tipos y es posible eliminar la mayoría de ellos. Normalmente, si tenemos un programa anti malware, nos será sencillo inutilizar, eliminar o poner cuarenta a este virus informático del siglo XXI. En otro post te mencionado varios programas

Leer Más »

¿Qué es el ransomware y cómo eliminarlo?

Hemos escuchado hablar mucho sobre el Ransomware en los últimos años, y lo cierto es que el problema es muy grave. Lo podemos definir como la evolución de los virus informáticos a los que nos hemos enfrentado toda la vida, aunque con un efecto todavía más catastrófico. El concepto viene del término inglés Ransom, que

Leer Más »

Cómo evitar aplicaciones de administrador ocultas en Android

Un tipo de amenaza de malware conocido como aplicaciones de administrador ocultas se dirige a los usuarios de Android. Representan una categoría de malware con características que incluyen la implementación de sigilo y privilegios de usuario elevados. ¿Qué hacen estas aplicaciones? Un dispositivo oculto admin app-otro nombre para esta categoría-es una aplicación infectada que se

Leer Más »

AAAAAAA@AAA.AAA DIFUNDE LA PALABRA-

Una variante del engaño de !0000, este «consejo» instruye a los usuarios a añadir el nombre falso de AAAAAAA@AAA.AAA a su libreta de direcciones de correo electrónico en un esfuerzo por frustrar los gusanos de correo electrónico. El autor asumió que el gusano intentaría enviarse a todas las direcciones listadas en la libreta de direcciones

Leer Más »

Descripción general del malware de Sirefef

El malware de Sirefef (también conocido como ZeroAccess) puede adoptar muchas formas. Se considera una familia de malware multicomponente, lo que significa que se puede implementar de diferentes maneras, como un rootkit, un virus o un caballo de Troya. Rootkit Como rootkit, Sirefef proporciona a los atacantes acceso total a su sistema mientras utilizan técnicas

Leer Más »

¿Qué es una bomba lógica?

Una bomba lógica es un malware que se activa por una respuesta a un evento, como el lanzamiento de una aplicación o cuando se alcanza una fecha/hora específica. Los atacantes pueden usar bombas lógicas de varias maneras. Pueden incrustar código arbitrario dentro de una aplicación falsa, o caballo de Troya, y se ejecutarán cada vez

Leer Más »

¿Qué es un Ataque Distribuido de Negación de Servicio?

Los troyanos se utilizan a menudo para lanzar ataques de denegación de servicio distribuidos (DDoS) contra sistemas específicos, pero ¿qué es un ataque DDoS y cómo se realiza? En su nivel más básico, un ataque de denegación de servicio distribuido (DDoS) abruma al sistema objetivo con datos, de modo que la respuesta del sistema objetivo

Leer Más »