Seguridad Informatica
es aquel que, sin permiso o conciencia de sus actos por parte de un afectado, adquiere información privada para beneficio propio o de terceros.
Para comenzar protegiendo un dispositivo, instalaremos un antivirus, en este caso pondremos
ESET NOD32
Permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas y heurística avanzada ESET NOD32 Antivirus es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware. Esto permite el análisis del código binario en tiempo de ejecución para determinar el comportamiento sospechoso propio de malware y detener la amenaza antes que infecte el PC del usuario.

Te comparto un video de la instalación del mismo y su URL:
Link De Descarga: https://www.eset.com/mx/hogar/nod32-antivirus-para-windows/descargar/
Esto nos ayuda a proteger desde nuestra identidad y de todo tipo de virus entre otros.
Estas están en constante actualización, por eso es preferible navegar con un antivirus o protector de todo este Tipos de amenazas:
Troyano:
Son programas malwares capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos, a través de una red local o de internét, con el fín de controlar el ordenador o saquearle información sin afectar el funcionamiento de este.
Gusano:
Es un programa muy parecido a un virus diferenciándose de la forma en que se infecta. Los gusanos realizan copias de los ordenadores mismos, infectando a otros y propagándose automáticamente en una red independientemente de la acción humana.
Virus informático:
Programa creado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague entre máquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados.
Espía:
Pharming:
Redirecciona con mala intención al usuario a un sitio web falso mediante la explotación del sistema DNS, denominándose secuestro o envenenamiento del DNS.
Phising:
Los ataques de phishing roban a los usuarios información personal sin el permiso de estos (principalmente de acceso a servicios financieros).Utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal para que estos introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc.Spam:
Todo correo no deseado recibido por el destinatario, el cual viene de un envío automático y masivo por parte de aquel que lo emite. El ’spam’ generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.
Comentarios
Publicar un comentario