You are on page 1of 9

Los Troyanos Informticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engaar

a los usuarios disfrazndose de programas o archivos legtimos/benignos (fotos, archivos de msica, archivos de correo, etc. ), con el objeto de infectar y causar dao. El objetivo principal de un Troyano Informtico es crear una puerta trasera (backdoor en ingles) que da acceso a una administracin remota del atacante no autorizado, con el objeto de robar informacin confidencial y personal. El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engaar, sorprender y causar dao. Los troyanos estn diseados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las caractersticas del troyano. Los troyanos estn compuestos por dos archivos: un cliente que es el que enva las ordenes y un servidor que recibe las rdenes del cliente, las ejecuta y devuelve resultados. Un troyano puede estar ejecutndose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difcil su deteccin y eliminacin de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automtica, el ordenador funciona ms lento de lo normal, errores en el sistema operativo. Ejemplos de troyanos NetBus Back Orifice 2000 SubSeven Cybersensor DeepThroat v2 Dolly Trojan Girlfriend InCommand v1.0 NetSphere Los Gusanos Informticos (Worms en ingles) son programas dainos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de s mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrnico, dispositivos de almacenamiento (disquettes, usb, etc.), programas P2P, mensajera instantnea (icq, messenger, etc.), entre otros. Estos archivos pueden ser de tipo: exe, com , bat, pif, vbs, scr, doc, xls, msi , eml , etc. - Los gusanos actuales se propagan principalmente por correo electrnico con archivos anexados y disfrazados, con el objeto de engaar al usuario a que los ejecute y as empiece el proceso de infeccin y reproduccin. Por ejemplo un gusano puede llegar a su correo electrnico con un mensaje: Los Dialers son programas que se instalan en el ordenador y que, llaman a nmeros de tarifacin adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX. Efectos: Aumento del importe a pagar en la factura telefnica. Antdoto: Se recomienda utilizar programas antimarcadores (antidialers) y adicionalmente solicite a su operador de telefona la desconexin de nmeros de tarifarios adicional (800, 803, 804, etc). Afecta a: Los usuarios afectados son los que se conectan a Internet a travs de una Red Telefnica Bsica (RTB) o Red Digital de Servicios Integrados (RDSI). A los usuarios de ADSL, no les aumentar la factura a pagar, pero puede hacer que su ordenador vaya ms lento Sntomas de un marcador ilegal

Cmo poder darnos cuenta si tenemos un dialer instalado en nuestra computadora?. Lo primero es escuchar los ruidos de su mdem. Al momento de conectarnos, siempre omos el tono de marcacin. Vigile que su equipo no se desconecte y posteriormente desee marcar, pero a un nmero diferente. Examine si no existe un nuevo icono de acceso telefnico a redes. De ser as, revise el nmero que tiene programado y verifique que su nmero de acceso a internet no haya sido modificado. Sobre las llamadas por Internet Ahora que la mayora de usuarios tienen una conexin ADSL, estos Dialers ya no tienen mucha peligrosidad, ya que la conexin por ADSL es directa a travs de un concentrador o router, es decir sin necesidad de utilizar el telfono. Es as que la telefona por PC se ha vuelto, en los ltimos tiempos, una forma econmica, segura y ntida de comunicarnos. Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informticos o crackers con el objetivo de acceder ilcitamente a un sistema informtico Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicacin que lance una consola cada vez que el atacante se conecte al sistema a travs de un determinado puerto. Los rootkits del kernel o ncleo pueden contener funcionalidades similares. Un backdoor puede permitir tambin que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas nicamente al superusuario. Todo tipo de herramientas tiles para obtener informacin de forma ilcita pueden ser ocultadas mediante rootkits Cuales son sus objetivos? Tratan de encubrir a otros procesos que estn llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultar los puertos abiertos que delaten la comunicacin; o si hay un sistema para enviar spam, ocultar la actividad del sistema de correo. Los rootkits , al estar diseados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qu procesos estn ejecutndose, el rootkit mostrar informacin falsa, mostrando todos los procesos excepto l mismo y los que est ocultando. O si se intenta ver un listado de los ficheros de un sistema, el rootkit har que se muestre esa informacin pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde. Cuando el antivirus hagan una llamada al sistema operativo para comprobar qu ficheros hay, o cuando intente averiguar qu procesos estn en ejecucin, el rootkit falsear los datos y el antivirus no podr recibir la informacin correcta para llevar a cabo la desinfeccin del sistema. Cmo prevenirnos? Es necesario un sistema que vigile no nicamente la actividad de los archivos en el disco, sino que vaya ms all. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse. Un rootkit necesita llevar a cabo algunas tareas que se podran considerar tpicas, como adquirir derechos de root, modificar llamadas bsicas al sistema operativo, falsear sistemas de reporte de datos del sistema Todas estas tareas, una a una, entraan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan informacin clara de que algo extrao est pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologas de deteccin de amenazas por comportamiento tienen su mejor prueba de eficacia en la deteccin y bloqueo de rootkits. Estas tecnologas no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificacin de amenazas. Su xito se basa en la investigacin inteligente y automtica de la situacin de un proceso en una computadora. Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la informacin o el correcto funcionamiento de la mquina, se evalan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administracin en un sistema puede ser ms o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente. O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interaccin, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones

interaccin, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas caractersticas juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un anlisis en profundidad para poder autorizar la ejecucin de manera segura. Una vez infectado, qu hacer? A pesar de lo que viene dicindose, los rootkits pueden eliminarse (aunque no tan fcilmente). Estos programas se autoprotegen escondindose y evitando que ningn otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria. La mejor manera de evitar que el proceso entre en accin, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. As, si el rootkit es conocido, podr eliminarse. Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado especficamente para un sistema en concreto), cualquier antivirus fracasar. En este caso, el problema informtico es casi el menos importante: hay una persona que, intencionadamente, quiere hacer dao a su empresa y se ha molestado en entrar en el sistema para perjudicarle. Desde que se us por primera vez la palabra Hacker, ms o menos hace 13 aos, sta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definicin no tiene nada que ver con ello. Definicin 1: Trmino para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definicin 2: Persona que disfruta aprendiendo detalles de los sistemas de programacin y cmo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender slo el mnimo necesario. Segn monografias.com: El trmino hacker, se utiliza para identificar a los que nicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daos. Ntese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y ms nuevas tecnologas. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informticos ajenos, dejamos un hueco en la definicin, pues no es tan simple, un Hacker puede ser un nio travieso, un joven delincuente o un gran profesional. HACKERS FAMOSOS Se llama spam , correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido. Todos aquellos que tenemos una direccin de correo electrnico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por da) que se envan son no solicitados, es decir, spam. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envan solamente un mensaje, tambin hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee. La mayora de las veces si uno contesta el mail pidiendo ser removido de la lista, lo nico que hace es confirmar que su direccin existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado. Si utiliza un programa (clientes de correo) para recibir sus correos como Outlook, The Bat, Mozilla Thunderbird, etc, se recomienda utilizar un programa antispam que le ayudara a filtrar estos correos molestosos. Recomendacin: Se recomienda nunca hacer caso a los correos que le llegan con publicidad, simplemente elimnelos. Si visitamos las webs que se publicitan por spam estaramos ayudando a que este se incremente: NO AL SPAM o CORREO BASURA!

Exploit (del ingls to exploit , explotar, aprovechar) es el nombre con el que se identifica un programa informtico malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa.

El fin puede ser la destruccin o inhabilitacin del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. Los xploits se pueden caracterizar segn las categoras de vulnerabilidades utilizadas: Vulnerabilidades Vulnerabilidades Vulnerabilidades Vulnerabilidades Vulnerabilidades Vulnerabilidades Vulnerabilidades Vulnerabilidades Vulnerabilidades de desbordamiento de buffer de condicin de carrera de error de formato de cadena de Cross Site Scripting XSS de Inyeccin SQL de Inyeccin de Caracteres CRLF de denegacin del servicio Inyeccin mltiple HTML Multiple HTML Injection de ventanas engaosas o mistificacin de ventanas Window Spoofing

Los Hoaxs (broma o engao), son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra propia salud), o de algn tipo de denuncia, distribuida por correo electrnico cuyo comn denominador es pedirle que los distribuya "a la mayor cantidad de personas posibles". Su nico objetivo es engaar y/o molestar. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenven, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.

COMENTARIO DEL EDITOR Muchos usuarios creen fcilmente a los Hoaxs. He escuchado a muchos comentarme: "Sabes que Hotmail esta eliminado las cuentas? " o "No tomes Coca Cola porque un hombre cayo en su contenedor", etc. Cuando les digo que es falso se resisten a creerlo, o cuando me dicen "Tienes la reparacin contra el virus Sulfnbk" y se les dice que nos es virus, interpreto en su rostro: "uhm, a este especialista le falta conocimiento", all me pongo a reflexionar la gran influencia que tiene el correo electrnico en los usuarios. Es por eso que se recomienda no creer en los mail que recibe por cadena y mucho menos pierda su tiempo en reenvindolo.

PHISING consiste en el envo de correos electrnicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la informacin solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda ndole que quedan clasificados dentro de la categora de robo de informacin personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario.

Uso de nombres de compaas ya existentes. En lugar de crear desde cero el sitio web de una compaa ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir an ms al receptor del mensaje. Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compaa, desde sta le podrn confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.

Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que est siendo utilizada para robar la informacin. En realidad, tanto los contenidos como la direccin web son falsos e imitan los contenidos reales. Incluso la informacin legal y otros enlaces no vitales pueden redirigir al confiado usuario a la pgina web real. Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compaa de que sus clientes estn siendo objeto de este tipo de prcticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de informacin se cierra en el intervalo de unos pocos das. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una prdida, ya sea econmica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido. Man-in-the-middle (hombre en el medio). En esta tcnica, el atacante se sita entre el usuario y el sitio web real, actuando a modo de proxy . De esta manera, es capaz de escuchar toda la comunicacin entre ambos. Para que tenga xito, debe ser capaz de redirigir al cliente hacia su proxy en vez de hacia el servidor real. Existen diversas tcnicas para conseguirlo, como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de Cach DNS) y la ofuscacin del URL. Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio web, que permiten simular una pgina web segura de una entidad bancaria, sin que el usuario pueda detectar anomalas en la direccin ni en el certificado de seguridad que aparece en el navegador. Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la direccin que aparece en el navegador. De esta manera, se podra redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostrara la URL del sitio de confianza. Mediante esta tcnica, tambin es posible falsear las ventanas pop-up abiertas desde una pgina web autntica. Algunos ataques de este tipo tambin hacen uso de exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad de Internet Explorer o del sistema operativo del cliente, permiten descargar troyanos de tipo keylogger que robarn informacin confidencial del usuario. Otra tcnica ms sofisticada es la denominada Pharming. Se trata de una tctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) ya sea a travs de la configuracin del protocolo TCP/IP o del archivo lmhost (que acta como una cach local de nombres de servidores), para redirigir los navegadores a pginas falsas en lugar de las autnticas cuando el usuario accede a las mismas a travs de su navegador. Adems, en caso de que el usuario afectado por el pharming navegue a travs de un proxy para garantizar su anonimato, la resolucin de nombres del DNS del proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar del legtimo. Cmo funciona? Cmo se distribuye? El mecanismo ms habitualmente empleado es la generacin de un correo electrnico falso que simule proceder de una determinada compaa, a cuyos clientes se pretende engaar. Dicho mensaje contendr enlaces que apuntan a una o varias pginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relacin comercial. Si el receptor del mensaje de correo efectivamente tiene esa relacin con la empresa y confa en que el mensaje procede realmente de esta fuente, puede acabar introduciendo informacin sensible en un formulario falso ubicado en uno de esos sitios web. En cuanto a su distribucin, tambin presentan caractersticas comunes: De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrnico o sistemas de mensajera instantnea:

El mensaje insta al usuario a pulsar sobre un enlace, que le llevar a una pgina en la que deber introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su cuenta, etc. Se enva como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace

Se enva como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace que se insta a pulsar y en el que se solicitan datos personales. Dado que el mensaje se distribuye masivamente, alguno de los receptores ser efectivamente cliente de la entidad. En el mensaje se indica que, debido a algn problema de seguridad es necesario acceder a una direccin web donde debe reconfirmar sus datos: nombre de usuario, contrasea, nmero de tarjeta de crdito, PIN, nmero de seguridad social, etc. Por supuesto, el enlace no dirige a ninguna pgina de la compaa, sino ms bien a un sitio web (similar al original) desarrollado a propsito por los estafadores y que reproduce la imagen corporativa de la entidad financiera en cuestin. Normalmente la direccin web contiene el nombre de la institucin legtima por lo que el cliente no sospecha de la falsedad de la misma. Cuando el usuario introduce sus datos confidenciales, stos se almacenan en una base de datos y lo que ocurre a continuacin no necesita de un gran esfuerzo de imaginacin: los estafadores utilizan esta informacin para conectarse a su cuenta y disponer libremente de los fondos. Los principales daos provocados por el phishing son: Robo de identidad y datos confidenciales de los usuarios (tarjetas de crdito, claves de acceso, etc). Prdida de productividad. Consumo de recursos de las redes corporativas (ancho de banda, saturacin del correo, etc.). Cmo puedo reconocer un mensaje de phishing? Distinguir un mensaje de phishing de otro legtimo puede no resultar fcil para un usuario que haya recibido un correo de tales caractersticas, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje. El campo De: del mensaje muestra una direccin de la compaa en cuestin. No obstante, es sencillo para el estafador modificar la direccin de origen que se muestra en cualquier cliente de correo. El mensaje de correo electrnico presenta logotipos o imgenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia. El enlace que se muestra parece apuntar al sitio web original de la compaa, pero en realidad lleva a una pgina web fraudulenta, en la que se solicitarn datos de usuarios, contraseas, etc. Normalmente estos mensajes de correo electrnico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se estn intentando hacer pasar. Todos los usuarios del correo electrnico corremos el riesgo de ser vctimas de estos intentos de ataques. Cualquier direccin pblica en Internet (que haya sido utilizada en foros, grupos de noticias o en algn sitio web) ser ms susceptible de ser vctima de un ataque debido a los spiders que rastrean la red en busca de direcciones vlidas de correo electrnico. ste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan slo un pequesimo porcentaje de xito. Cmo puedo protegerme del phishing? En caso de que crea que el mensaje recibido pudiera ser legtimo, algo que de entrada debe ser considerado como altamente improbable, en primer lugar debera contactar con la institucin financiera, telefnicamente o a travs del medio que utilice habitualmente. Aun en caso afirmativo, verifique siempre los siguientes puntos antes de introducir cualquier clase de datos que puedan llegar a ser utilizados maliciosamente por terceros, para reducir drsticamente el riesgo de sufrir un ataque de phishing: Verifique la fuente de la informacin. No conteste automticamente a ningn correo que solicite informacin personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de informacin que le solicita, basta con telefonear a su contacto habitual para asegurarse de la fuente de la informacin. Escriba usted mismo la direccin en su navegador de Internet. En lugar de hacer clic en el hipervnculo proporcionado en el correo electrnico, escriba la direccin web directamente en el navegador o utilice un

proporcionado en el correo electrnico, escriba la direccin web directamente en el navegador o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrnicos pueden ocultar la ruta hacia un sitio web fraudulento. Refuerce su seguridad. Aquellos usuarios que realizan transacciones a travs de Internet deberan configurar su sistema con suites de seguridad capaces de bloquear estas amenazas, aplicar los ltimos parches de seguridad facilitados por los fabricantes y asegurarse de que operan en modo seguro a travs de certificados digitales o protocolos de comunicacin seguros como https://

Compruebe que la pgina web en la que ha entrado es una direccin segura : ha de empezar con https:// y un pequeo candado cerrado debe aparecer en la barra de estado de nuestro navegador.

Haga doble clic sobre dicho candado para tener acceso al certificado digital que confirma que la web se corresponde con la que est visitando. Revise peridicamente sus cuentas. Los extractos mensuales son especialmente tiles para detectar transferencias o transacciones irregulares, tanto operaciones que no haya realizado y se vean reflejadas en el extracto, como operaciones realizadas online y que no aparezcan en el extracto. Cumplidos todos estos requisitos, el usuario puede proporcionar su informacin con una razonable seguridad de que sta no ser utilizada contra sus intereses. La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques. La regla principal que estas entidades no infringen es la solicitud de informacin sensible a travs de canales no seguros, como por ejemplo el correo electrnico. (pandasoftware.es).

Notas Importantes: 05 de Julio del 2011: detectar.

SeguridadPC.Net detect en la red un nuevo pishing para Paypal difcil de

IMPORTANTE Si tiene la necesidad de hacer transacciones en lnea, tome en cuenta estas recomendaciones: - Verifique que su PC se encuentra libre de cualquier malware (virus, - Nunca lo haga en una cabina publica (cibercaf) Realcelo en una web segura, estos deben empezar con https:// y deben mostrar un pequeo icono "candadito" en la parte inferior derecha de la pagina, que es el certificado de seguridad.

spywares, rootkits, etc.)

Bugs (error de software): Se refiere a una debilidad o defecto o error en un sistemas informtico, el cual lo hace vulnerable a ataques informaticos (virus, ciberdelicuentes, etc.). Tambin se le conoce como agujeros de seguridad.

Vulnerabilidad Informtica: Se refiere a una debilidad en un sistema informtico permitiendo a un atacante violar el control de acceso y a la confidencialidad de datos y aplicaciones. Las vulnerabilidades son el resultado de de fallos (bugs) en el diseo o desarrollo o a las propias limitaciones del sistema. Cabe mencionar que no existe sistema 100% seguro. (alegsa.com.ar)

Malware: Tambin llamado badware, software malicioso o software malintencionado. Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto. (wikipedia.com)

8MEH-RS47Y-82HT8-GONVA-BCCCZ-DEMBR-ACED 8MEH-RFR8J-PTS8Q-92ATA-ORC6Q-JEMBR-ACED 8MEH-RXYFD-JUV72-8922R-FTDO8-QEMBR-ACED seriales del avg antirus

You might also like