TECNO BLOG
martes, 23 de mayo de 2017
viernes, 19 de mayo de 2017
ADWCLEANER
AdwCleaner es una herramienta de seguridad muy fácil de usar que nos permitirá librarnos de todo el adware y malware de nuestro equipo en cuestión de segundos. Únicamente hay que activar la opción de escaneo y esperar a que la aplicación localice cualquier adware, PUP/LPI (Programas Potencialmente No Deseables), Toolbars o aplicaciones Hijacker.
Lo mejor de la aplicación es sin lugar a dudas su sencillísima interfaz y la comodidad para usarla. Y es que no tendremos que instalar nada, tan solo hacer doble clic sobre la aplicación y comenzar a usarla. Otro clic más nos permitirá deshacernos de todos estos programas indeseables y dejar como una patena el ordenador.
AdwCleaner es una aplicación que mejora considerablemente la protección de nuestro equipo, ya que solo tendremos que tenerla descargada o almacenada en un dispositivo USB para utilizarla y librarnos de cualquier problema de nuestro equipo. Además, el programa también muestra información sobre el registro de Windows, los datos almacenados en los principales navegadores y los accesos directos inválidos.
En definitiva, AdwCleaner se presenta como una opción más que recomendable para mantener la seguridad del equipo y acabar con todo ese malware que nos impide disfrutar de una navegación segura.
miércoles, 17 de mayo de 2017
PROTECCIÓN CONTRA MALWARE
A pesar de que no es fácil saber, a priori, qué antivirus puede ofrecernos mayores garantías de seguridad, hay alguna que otra forma de averiguarlo. Una manera no muy arriesgada de adivinarlo son los estudios que se realizan por compañías independientes de seguridad.
Kaspersky Internet Security
Es uno de los más veteranos entre los antivirus tradicionales. A pesar de que se le achacan problemas de rendimiento, nadie duda de que Kaspersky tiene una buena tasa de detección de virus, de las mejores del mercado, según el estudio.
Panda Internet Security
Al igual que pasaba con Kaspersky, su tasa de detección parece bastante buena, independientemente de los problemas de rendimiento que puedan surgir.
F-Secure Internet Security
A pesar de ser un nombre conocido, su equilibrio entre buen funcionamiento, flexibilidad en su uso y rendimiento parece ser una buena combinación para todo tipo de usuarios.
AVG Internet Security
Es una de las marcas líderes en antivirus, y parece ser que su popularidad no dista mucho de su efectividad ante los virus. AVG resulta ser uno de los antivirus más efectivos del mercado, cosa que no nos sorprende, ya que también ocupa puestos de honor en el top de descargas de Uptodown.
G Data Internet Security
Es uno de los antivirus más valorados entre los usuarios, por su estabilidad, velocidad de análisis y efectividad ante todo tipo de virus. Ahora, según este estudio, es también uno de los más fiables.
lunes, 15 de mayo de 2017
CAPTCHA
Captcha o CAPTCHA son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart (prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos). Este test es controlado por una máquina, en lugar de por un humano como en la prueba de Turing. Por ello, consiste en una prueba de Turing inversa.
Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. Consiste en que el usuario introduzca correctamente un conjunto de caracteres que se muestran en una imagen distorsionada que aparece en pantalla. Se supone que una máquina no es capaz de comprender e introducir la secuencia de forma correcta, por lo que solamente el humano podría hacerlo.
MALWARE- 2
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.
MALWARE
Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases:
Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
Ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Rogue software (en español conocido como software bandido o también falso antivirus) es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.
Suscribirse a:
Comentarios (Atom)

