Category: Security

WEP

Privacidad equivalente alámbrica (Voice over Internet Protocol) WEP, que pertenece a la norma IEEE 802.11, es un protocolo de seguridad para el cifrado de información y la prevención del acceso no autorizado a las redes inalámbricas. La WEP fue diseñada para ofrecer seguridad similar a la de las redes conectadas por cables, pero presenta graves…
Leer más

Virus

Es un programa informático diseñado para infectar archivos. Suelen venir dentro del código de otros programas. Los objetivos de los Virus suelen ser los programas ejecutables. Virus, A hidden, self-replicating section of computer software, usually malicious logic, that propagates by infecting, A virus cannot run by itself; it requires that its host program be run…
Leer más

Correo Electrónico

En inglés e-mail, Se basa en un sistema que permite enviar y recibir mensajes escritos a través de Internet a cualquier parte del mundo de forma instantánea, a uno ó más usuarios. Dentro de cada mensaje es posible incorporar también ficheros de todo tipo, desde imágenes, sonidos y hasta programa (incluso algunos pueden llevar ‘virus…
Leer más

Spam

Correo Electrónico no solicitado, normalmente enviado a una gran cantidad de cuentas aleatorias. En muchos casos, contiene publicidad de productos o servicios. También utilizado en Phishing y otras estafas de Internet. Puede minimizarse si se usa software de filtrado de correo electrónico. Correo Basura (En inglés Spam), Correo Electrónico no deseado que se envía aleatoriamente…
Leer más

Troyano

Programa malicioso disfrazado de software legítimo; generalmente permite a otro usuario tomar el control remoto de una computadora. También puede atacar datos o sistemas. A diferencia de los Virus y los Gusanos, los Troyanos no pueden replicarse ni propagarse por sí mismos y, por lo tanto, deben valerse de otros métodos de distribución. El principal…
Leer más

Rootkit

Un Rootkit es un componente que utiliza la ocultación para mantener una presencia persistente y no detectable en el equipo. Las acciones realizadas por un Rootkit, como la instalación y cualquier forma de ejecución de código, se llevan a cabo sin el consentimiento ni conocimiento del usuario final. Los Rootkits no infectan los equipos por…
Leer más