Troyanos

Virus Informaticos.

  • 2014 BCE

    Antivirus identificadores

    Antivirus identificadores
    Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 2010 BCE

    Antivirus descontaminadores.

    Antivirus descontaminadores.
    El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 2009 BCE

    Spyware

    Spyware
    El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento.
  • 2006 BCE

    Gusanos

    Gusanos
    Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
    A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
  • 2005 BCE

    Antispam

    Antispam
    Los antispam tienen el objetivo de detectar mensajes basura o inútiles y eliminarlos de forma automática.
  • 2004 BCE

    Antipop-Ups

    Antipop-Ups
    Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  • 2004 BCE

    Síntomas del malware

    Síntomas del malware
    Dado que una característica es el consumo de recursos, estos ocasionan problemas tales como pérdida de productividad, cortes en los sistemas de información.
    Capacidad para replicarse en una PC y auto enviarse, por este motivo la máquina podrá enviar miles de copias, creando un efecto devastador enorme.
    Algunos están diseñados para hacer un túnel en el sistema y permitir que ciberdelincuentes controlen el ordenador en forma remota o ejecuten tareas de espionaje.
  • 2000 BCE

    Antispyware

    Antispyware
    Clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. Nick Skrepetos Ha disfrutado de una distinguida carrera de más de 25 años de vanguardia diseño y desarrollo de software.
  • 1994 BCE

    Cortafuegos o Firewall

    Cortafuegos o Firewall
    Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
    Nir Zuk, David Pensak, Marcus Ranum o Jeff Mogul, entre otros, se proclaman creadores de este concepto, pero en realidad la idea de firewall surgió como una combinación de todas sus propuestas a la hora de proteger el acceso a máquinas y redes de ordenadores.
  • 1991 BCE

    Primera acción preventiva en contra del cibercrimen.

    Primera acción preventiva en contra del cibercrimen.
    La primera acción preventiva importante a nivel oficial fue la creación por parte del gobierno estadounidense de The Critical Technologies Institute
    Este organismo elaboró una serie de recomendaciones divididas en acciones inmediatas, acciones a corto plazo y acciones a mediano plazo. Entre estas últimas figuraba la creación de mecanismos de alerta y de un organismo de coordinación.
  • 1980 BCE

    Cibercrimen.

    Cibercrimen.
    En los años 80, Barry Collin, un investigador del Institute for Security and Intelligence en California, determinó de forma por demás precisa el término ciberterrorismo para referirse a “la convergencia del ciberespacio con el terrorismo”.
  • 1960 BCE

    Antivirus

    Antivirus
    Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus de las mismas características.
  • 1959 BCE

    Inicio del Malware

    Inicio del Malware
    Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos.
    Malware es un término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento.
  • Antivirus preventivo.

    Antivirus preventivo.
    Este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. Robert Tappan Morris, un joven graduado de Harvard invento este
  • Aumento en medidas de seguridad

    Aumento en medidas de seguridad
    Las medidas de seguridad han aumentado radicalmente, siendo la principal preocupación de las autoridades, mantener un estado de derecho y seguridad. Algunos actos que pudiesen lograr alarmar a la población y causar caos generalizado, sería el hecho de lograr interrumpir las centrales telefónicas y sobresaturar o negar los servicios electrónicos, así como atacar a grandes empresas o algunas cadenas de ventas por Internet y suspender sus servicios.
  • Troyanos

    Troyanos
    En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
    Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
  • Backdoor

    Backdoor
    Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes.
  • Bombas de tiempo

    Bombas de tiempo
    Los virus "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas en ese momento se ejecuta una acción maliciosa.
  • Ataque de servicio denegado

    Ataque de servicio denegado
    En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.