Entradas Mensuales
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
232
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
186
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )

Etiquetas
noticias
(
494
)
seguridad
(
297
)
privacidad
(
190
)
software
(
177
)
vulnerabilidad
(
144
)
android
(
140
)
google
(
130
)
Malware
(
117
)
tutorial
(
105
)
hardware
(
104
)
Windows
(
103
)
ransomware
(
93
)
cve
(
90
)
manual
(
88
)
linux
(
73
)
hacking
(
58
)
ddos
(
56
)
herramientas
(
56
)
Wifi
(
50
)
sysadmin
(
46
)
cifrado
(
44
)
WhatsApp
(
42
)
app
(
41
)
eventos
(
30
)
adobe
(
28
)
twitter
(
27
)
contraseñas
(
25
)
flash
(
25
)
Networking
(
24
)
cms
(
23
)
firmware
(
23
)
nvidia
(
23
)
office
(
21
)
MAC
(
20
)
antivirus
(
19
)
firefox
(
19
)
programación
(
19
)
exploit
(
16
)
hack
(
16
)
youtube
(
16
)
SeguridadWireless
(
15
)
anonymous
(
15
)
ssl
(
15
)
conferencia
(
14
)
documental
(
14
)
javascript
(
14
)
juegos
(
14
)
multimedia
(
14
)
ssd
(
14
)
apache
(
13
)
técnicas hacking
(
13
)
Debugger
(
12
)
Forense
(
12
)
lizard squad
(
12
)
Kernel
(
11
)
auditoría
(
11
)
delitos
(
11
)
Virtualización
(
10
)
adamo
(
9
)
metasploit
(
8
)
Ehn-Dev
(
7
)
reversing
(
7
)
MAC Adress
(
6
)
Rootkit
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)

Entradas populares
-
En esta entrada del blog veremos los pasos que debemos seguir para dejar instalado Suricata en Debian pero usando una RaspBerry Pi. Suricat...
-
La aplicación KeyDecoder te permite usar su teléfono inteligente o tableta para decodificar sus llaves mecánicas en segundos.
-
Microsoft ha lanzado parches de emergencia para abordar cuatro fallos de seguridad no reveladas anteriormente en Exchange Server que, según...

Tipos de virus
miércoles, 13 de abril de 2011
|
Publicado por
Azielito
|
Editar entrada
Infección por USB
Ingeniería Social
Phishing
Pharming
Son temas de actualidad y que muy pocas personas no involucradas a la "seguridad informática" llegan a entender, en ésta presentación trato de explicar sin tecnicismos y en un lenguaje "común" como identificar este tipo de amenazas que a diario nos asechan.
El objetivo principal es que el usuario común pueda identificar diferentes tipos de amenazas para así evitar infectarse o ser víctima de un fraude y/o robo de identidad.
Comentarios constructivos serán bienvenidos, gracias ñ_ñ'
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
5 comentarios :
Presentación pobre, anticuada, y con conceptos totalmente erroneos
Sin acritud
Esta bien explicado. Me gusta porque la gente que no sabe de informatica lo puede entender.
Gracias por el powerpoint (aunque ya lo supiera).
:)
Gracias por publicar. Quisiera agregar algo. Bacano que fuera mas dimanica debido a lo que indica al principo del post "ésta presentación trato de explicar sin tecnicismos y en un lenguaje "común" como identificar este tipo de amenazas que a diario nos asechan." de esta forma las personas no se aburririan leyendo las diapositivas.
Muchas gracias, Cordial Saludo,
@dh4rmr4n
No es suficiente un Firewall
(Sin un cortafuegos) Firewall . Puede que tu ordenador sea fácil de infectar por el spammer con un virus
"ordenadores zombis" que envían spam a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo los de cadenas) en busca de más direcciones. Esto puede causarte daño y tu ignorar que has sido infectado por algún. Troyanos o ordenadores zombis.
Los spammers (individuos o empresas que envían spam) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren Internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el spam son:(En correos, fotos, imágenes. Anuncios como Felicidades usted gano un premio etc.) Correos electrónicos con chistes, cadenas, etc. que los usuarios de Internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje,pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.
Algunos peligrosos son: Troyanos Back Oriffice, BO200, NetBus. Que son las herramientas de intromisión más populares en la actualidad.
Algunos SECRETOS PARA NOVATO para proteger tu ordenador en Seguridad y sacrumx
( http://xxsacrum.blogspot.com/)
muchas gracias por la informacion, sigue haci.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.