Seguridad Informatica


es aquel que, sin permiso o conciencia de sus actos por parte de un afectado, adquiere información privada para beneficio propio o de terceros.

Para comenzar protegiendo un dispositivo, instalaremos un antivirus, en este caso pondremos 

ESET NOD32
Permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas y heurística avanzada ESET NOD32 Antivirus es capaz de detectar códigos maliciosos, como virustroyanosrootkitsgusanos y spyware, entre otros tipos de malware. Esto permite el análisis del código binario en tiempo de ejecución para determinar el comportamiento sospechoso propio de malware y detener la amenaza antes que infecte el PC del usuario.


Resultado de imagen para eset nod32

Te comparto un video de la instalación del mismo y su URL:




Link De Descarga: https://www.eset.com/mx/hogar/nod32-antivirus-para-windows/descargar/


Esto nos ayuda a proteger desde nuestra identidad y de todo tipo de virus entre otros.


Estas están en constante actualización, por eso es preferible navegar con un antivirus o protector de todo este Tipos de amenazas:

Troyano:

Son programas malwares capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos, a través de una red local o de internét, con el fín de controlar el ordenador o saquearle información sin afectar el funcionamiento de este.

Gusano:

Es un programa muy parecido a un virus diferenciándose de la forma en que se infecta. Los gusanos realizan copias de los ordenadores mismos, infectando a otros y propagándose automáticamente en una red independientemente de la acción humana.

Virus informático:

Programa creado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague entre máquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados.

Espía:

Pharming:

Redirecciona con mala intención al usuario a un sitio web falso mediante la explotación del sistema DNS, denominándose secuestro o envenenamiento del DNS.

Phising:

Imagen relacionadaLos ataques de phishing  roban a los usuarios información personal sin el permiso de estos (principalmente de acceso a servicios financieros).Utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal para que estos introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc.

Spam:

Todo correo no deseado recibido por el destinatario, el cual viene de un envío automático y masivo por parte de aquel que lo emite. El ’spam’ generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.

Comentarios

Entradas populares de este blog

Diapositivas PowerPoint