-
Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
-
El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
-
El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento.
-
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. -
Los antispam tienen el objetivo de detectar mensajes basura o inútiles y eliminarlos de forma automática.
-
Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
-
Dado que una característica es el consumo de recursos, estos ocasionan problemas tales como pérdida de productividad, cortes en los sistemas de información.
Capacidad para replicarse en una PC y auto enviarse, por este motivo la máquina podrá enviar miles de copias, creando un efecto devastador enorme.
Algunos están diseñados para hacer un túnel en el sistema y permitir que ciberdelincuentes controlen el ordenador en forma remota o ejecuten tareas de espionaje. -
Clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. Nick Skrepetos Ha disfrutado de una distinguida carrera de más de 25 años de vanguardia diseño y desarrollo de software.
-
Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
Nir Zuk, David Pensak, Marcus Ranum o Jeff Mogul, entre otros, se proclaman creadores de este concepto, pero en realidad la idea de firewall surgió como una combinación de todas sus propuestas a la hora de proteger el acceso a máquinas y redes de ordenadores. -
La primera acción preventiva importante a nivel oficial fue la creación por parte del gobierno estadounidense de The Critical Technologies Institute
Este organismo elaboró una serie de recomendaciones divididas en acciones inmediatas, acciones a corto plazo y acciones a mediano plazo. Entre estas últimas figuraba la creación de mecanismos de alerta y de un organismo de coordinación. -
En los años 80, Barry Collin, un investigador del Institute for Security and Intelligence en California, determinó de forma por demás precisa el término ciberterrorismo para referirse a “la convergencia del ciberespacio con el terrorismo”.
-
Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus de las mismas características.
-
Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos.
Malware es un término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. -
Este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. Robert Tappan Morris, un joven graduado de Harvard invento este
-
Las medidas de seguridad han aumentado radicalmente, siendo la principal preocupación de las autoridades, mantener un estado de derecho y seguridad. Algunos actos que pudiesen lograr alarmar a la población y causar caos generalizado, sería el hecho de lograr interrumpir las centrales telefónicas y sobresaturar o negar los servicios electrónicos, así como atacar a grandes empresas o algunas cadenas de ventas por Internet y suspender sus servicios.
-
En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. -
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes.
-
Los virus "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas en ese momento se ejecuta una acción maliciosa.
-
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.
-