virus

Puertas traseras o Backdoors.
El backdoor significa “puerta de atrás”.
No están consideradas como un virus pero representan un riesgo de seguridad muy importante, incluso son muchos los riesgos de seguridad k representan.Hay algunos programadote que dejan puertas traseras a propósito, para así poder entrar con más rapidez en un sistema, también puede ser debido a fallos o errores.

Una de las formas más frecuente de actuación de los piratas informáticos es localizar o introducir a los diversos sistemas una puerta trasera y entrar por ella.

Estos programas no se reproducen solo como virus, son enviados muchas veces por correo electrónico, y así no son fáciles de detectar, y no siempre causan daños inmediatos por su presencia, sino que pueden permaneces mucho tiempo activos sin que nos demos cuenta.

Estos se hacen pasar por otros, , se ocultan en otro programa para que el usuario los instale por error.
Cuando está en el messanger o en el ICQ lo peor que le puede pasar no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en su PC.

Para poder controlarla a distancia desde otro equipo solo se necesite instalar un programa servidor, si se cuenta con el cliente adecuado, esta puede bien ser la computadora de un usuario descuidado o poco informado.

Las puertas traseras son programas que permiten acceso casi ilimitado a un equipo de forma lejana. El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor.

Si aparece un desconocido queriéndole ofrecer que instale un programa, no lo crea porque puede ser un troyano y le proporcione a ese intruso un acceso total a su ordenador.
Para evitar lo único que hay que hacer es no aceptar ningún archivo ni programa siendo estos dudosos.

Un backdoor puede supervisar casi todo proceso en un ordenador afectado, desinstalar programas, descargar virus en la PC remota, borrar información y muchas cosas más.

MEDIDAS BÁSICAS:
1-Asegurarnos de que lo que instalamos este bajo nuestro control.
2-No ejecutar programas de los que nos sabemos su procedencia.
3-Informarse sobre los antivirus para tener mas información.
4-Instalar un antivirus.
5-Revisar los programas con el antivirus, ya que parecen ser amigables.6-Mantener al dia las actualizaciones.
VIRUS , GUSANOS Y TROYANOS
Los virus, gusanos y troyanos pueden provocar daños en el equipo y en su información, y hacer que Internet sea mas lento. Pero con un poco de sentido común se puede prevenir de estos problemas.*Virus.

Código informático que se adjunta a un programa o archivo para propagarse de un equipo a otro, pueden llegar a ser destructivos, no se difunde sin la intervención humana. Se debe compartir archivos o enviar algún mensage por el correo electrónico para que se extienda.*Gusano.



Está diseñado para copiarse de un equipo a otro, pero este lo hace automáticamente. Toman el control de las características del equipo que permiten transferir archivos o información, se extiende rápidamente, puede hacer más lenta las redes de Internet, distribuyen copias completas, consume memoria y provoca que el equipo se bloquee, también pueden probocar que otros usuarios tome el control del equipo de forma remota.*Troyano.


Parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Se difunden cuando se abre un programa que parece ser útil. Los troyanos también se pueden incluir en software que se descarga gratuitamente.
¿CÓMO SE TRANSMITE LOS GUSANOS Y OTROS VIRUS?

Abriendo o ejecutando un programa infectado, mediante archivos adjuntos o correos. Nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.

¿CÓMO PUEDO SABER SI TENGO UN HUSANO U OTRO VIRUS?

Si el equipo se hacemás lento ,se bloquea o se reiniciarse cada pocos minutos pude ser víctima de un virus.

virus

Puertas traseras o Backdoors.
El backdoor significa “puerta de atrás”.
No están consideradas como un virus pero representan un riesgo de seguridad muy importante, incluso son muchos los riesgos de seguridad k representan.Hay algunos programadote que dejan puertas traseras a propósito, para así poder entrar con más rapidez en un sistema, también puede ser debido a fallos o errores.
Una de las formas más frecuente de actuación de los piratas informáticos es localizar o introducir a los diversos sistemas una puerta trasera y entrar por ella.
Estos programas no se reproducen solo como virus, son enviados muchas veces por correo electrónico, y así no son fáciles de detectar, y no siempre causan daños inmediatos por su presencia, sino que pueden permaneces mucho tiempo activos sin que nos demos cuenta.
Estos se hacen pasar por otros, , se ocultan en otro programa para que el usuario los instale por error.
Cuando está en el messanger o en el ICQ lo peor que le puede pasar no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en su PC.
Para poder controlarla a distancia desde otro equipo solo se necesite instalar un programa servidor, si se cuenta con el cliente adecuado, esta puede bien ser la computadora de un usuario descuidado o poco informado.
Las puertas traseras son programas que permiten acceso casi ilimitado a un equipo de forma lejana. El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor.
Si aparece un desconocido queriéndole ofrecer que instale un programa, no lo crea porque puede ser un troyano y le proporcione a ese intruso un acceso total a su ordenador.
Para evitar lo único que hay que hacer es no aceptar ningún archivo ni programa siendo estos dudosos.
Un backdoor puede supervisar casi todo proceso en un ordenador afectado, desinstalar programas, descargar virus en la PC remota, borrar información y muchas cosas más.
MEDIDAS BÁSICAS:1-Asegurarnos de que lo que instalamos este bajo nuestro control.2-No ejecutar programas de los que nos sabemos su procedencia.3-Informarse sobre los antivirus para tener mas información.4-Instalar un antivirus.5-Revisar los programas con el antivirus, ya que parecen ser amigables.6-Mantener al dia las actualizaciones.
VIRUS , GUSANOS Y TROYANOSLos virus, gusanos y troyanos pueden provocar daños en el equipo y en su información, y hacer que Internet sea mas lento. Pero con un poco de sentido común se puede prevenir de estos problemas.*Virus.

Código informático que se adjunta a un programa o archivo para propagarse de un equipo a otro, pueden llegar a ser destructivos, no se difunde sin la intervención humana. Se debe compartir archivos o enviar algún mensage por el correo electrónico para que se extienda.*Gusano.



Está diseñado para copiarse de un equipo a otro, pero este lo hace automáticamente. Toman el control de las características del equipo que permiten transferir archivos o información, se extiende rápidamente, puede hacer más lenta las redes de Internet, distribuyen copias completas, consume memoria y provoca que el equipo se bloquee, también pueden probocar que otros usuarios tome el control del equipo de forma remota.*Troyano.


Parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Se difunden cuando se abre un programa que parece ser útil. Los troyanos también se pueden incluir en software que se descarga gratuitamente.¿CÓMO SE TRANSMITE LOS GUSANOS Y OTROS VIRUS?Abriendo o ejecutando un programa infectado, mediante archivos adjuntos o correos. Nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.¿CÓMO PUEDO SABER SI TENGO UN HUSANO U OTRO VIRUS?Si el equipo se hacemás lento ,se bloquea o se reiniciarse cada pocos minutos pude ser víctima de un virus.

virus

¿Qué son los virus?:
Son programas que se introducen en nuestros ordenadores de formas muy diversas.Son especiales y pueden producir efectos no deseados y nocivos. Cuando el virus se introduce en el ordenador se sitúa en lugares donde el usuario pueda ejecutarlo de manera no intencionada. El virus empieza a actuar cuando se utiliza el programa infectado o a veces pasado un tiempo después de su uso.
¿Qué elementos infectan los virus?
Los virus van a parar a los ficheros que se encuentran en los discos duros o disquetes. Serán infectados todos aquellos archivos, ficheros o documentos que tengan la característica de ser programas.
Otros virus se encargan de infectar ficheros que no siempre son programas. Estos contendrán elementos.
Otro objetivo fijado por los virus para sus ataques suelen ser los medios de almacenamiento.
Medios de entrada más habituales para los virus
Unidades de disco extraibles: las unidades de disco son en los que se guarda información, mediante ficheros, documentos o archivos. Con ellos se puede trabajar en un ordenador y utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD-ROMs, unidades Zip y Unidades Jazz. Los dos últimos tipos no son discos especiales con mayor capacidad que los disquetes. Si alguno de ellos se encontrase infectado y trabajásemos con él en un ordenador, éste será infectado.
Redes de ordenadores: ordenadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios.
Internet: Cada día se utiliza más Internet para obtener información. Todas estas operaciones se basan en la transferencia de información. Cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. A través de Internet la infección podría realizarse empleando diferentes caminos como los siguientes:
Correo electrónico: En un mensaje enviado o recibido que está en documentos o ficheros. Estos ficheros podrían estar infectados.
Páginas Web: Las páginas que visitamos en Internet pueden tener virus porque son ficheros de texto o imágenes escritos en un lenguaje llamados HTML. Puede haber programas como:Controles ActiveX y Applets de Java y estos sí pueden estar infectados y podrían infectar al usuario que se encuentre visitando esa página.

2. Beneficios de una Compañía de Seguridad de Red
Para una persona nueva al mundo de la seguridad de la red, puede ser abrumador tratar de que elegir por sí misma. A pesar de que generalmente se asocian más con las redes de empresas que con las residenciales, una buena compañía de seguridad de red será feliz y capaz de ayudarle. Una empresa de seguridad de red será capaz de analizar su actual red en cuanto a puntos fuertes y débiles, y generar una lista de acciones que se deben tomar a fin de garantizar su red de nuevo. Pueden ofrecer consultoría uno-a-uno, o incluso impartir un pequeño seminario de capacitación, no sólo para asegurarse de que su red es segura, sino también para garantizar que puede mantener el alto factor de seguridad - ¡incluso después de que se ha ido! Muchas compañías de seguridad de red tienen sitios web que detallan exactamente lo que ofrecen, así que asegúrese de haber comprobado lo que realmente ofrece. Mire las credenciales y la experiencia así como - muchos profesionales de la seguridad están certificados, pero sólo porque algunas no lo están ¡no significa que no vale la pena contratarla! Mire a su experiencia y antecedentes técnicos para orientar su decisión. Si bien muchas empresas de seguridad de red listan sus precios en sus sitios web, algunos prefieren ponerse en contacto con usted para una cita personalizada. No tenga miedo de contactarse con ellos en una cita personal - ¡estarán encantados de ayudarte.

1. ¿Por qué la Red de Seguridad es importante?
La seguridad de la red es fundamental para una gran experiencia, mientras que use el Internet es simplemente fundamental mantener la buena salud de la máquina que se utiliza. Una cuestión a tener en cuenta a la hora de pensar en la seguridad de la red es la prevalencia del status "siempre encendido" de la conexión a Internet de las computadoras. Muchas casas y negocios tienen ahora Internet de alta velocidad, tales como las conexiones DSL y cable. Estas conexiones permiten al computador del usuario acceder a Internet continuamente, siempre y cuando el ordenador está encendido. Esto es un marcado contraste de las conexiones de acceso telefónico, que no permitían que los usuarios de computadoras estuvieran al teléfono y en el Internet al mismo tiempo. Por lo tanto, el equipo del usuario cada día paga el precio de la comodidad de poder estar en el teléfono y el Internet al mismo tiempo a cambio de tener que ser muy protector de sus equipos. Un status de "siempre encendido" significa que hay más tiempo para que un posible intruso alcance su sistema informático, y aún más oportunidad de tomar ventaja de la computadora en sí. Con la adecuada seguridad de la red puede reducir notablemente sus posibilidades de un ataque por una fuerza externa.