Funcionamiento y peligros de los keylogger o registradores de teclas

keylogger
¿Dudas de alguna actividad sospechosa en tu computadora o portátil? Hay muchos casos en los que cuestionas numerosas actividades en tu sistema. Además, en esas situaciones, te sientes estancado y no tienes ningún remedio para averiguarlo. ¿Tienes alguna idea de lo que es un keylogger? El registrador de teclas es un programa malicioso difícil de …

Así funciona una botnet o red de ordenadores zombie

botnet
Al pensar en una botnet, es útil visualizarla como un ejército de dispositivos conectados. La comparación con un ejército es porque las botnets son una colección de dispositivos individuales que trabajan juntos como una sola unidad. Estos «ejércitos» pueden estar formados por PC, dispositivos móviles, servidores y dispositivos IoT. En este artículo, discutiremos de qué …

Cómo detectar y eliminar el Pornware

pornware
Los anuncios emergentes que aparecen a menudo molestan a los usuarios mientras navegan por Internet. Entonces, ¿qué pasa si el contenido del anuncio que se muestra es inusual? Llámalo pornografía. Intencional o involuntariamente, hacer clic en un enlace malicioso puede infectar un dispositivo que es utilizado por malware malicioso para un propósito específico. Uno de …

Ransomware o secuestro de datos. Qué es y como protegerse

ransomware
Internet está plagado de peligros en estos días, pero nada asusta más a los usuarios y profesionales de la seguridad de TI que la amenaza del ransomware. Un ataque de ransomware es tan malo como puede llegar a ser un ciberataque. Puede cerrar tu negocio, en el caso de organizaciones de atención médica que pueden …

Todo sobre el spyware o software espía

spyware
El hecho de que estés solo en tu habitación mientras navegas por Internet, no significa que no haya nadie mirándote. Sin el conocimiento de sus propietarios, más del 90 por ciento de las computadoras en todo el mundo están infectadas con algún tipo de software espía. Con la ayuda de este software malicioso, los piratas …

Adware o el ataque de los anuncios no deseados

adware
La mayoría de la gente ha encontrado adware: entras a un sitio web con la intención de buscar memes divertidos de gatos o comprar el último par de zapatos que te mueres por comprar. Pero en cambio, estás bombardeado con ventanas emergentes que te animan a instalar actualizaciones de software y notificaciones del navegador que …

Gusano informático. Qué es, peligros y cómo protegerse

gusano informatico
Cuando alguien mencione gusanos, probablemente pensarás en las criaturas retorcidas con las que los niños juegan y los adultos usan como cebo cuando pescan. Nos gusten o no, los gusanos son completamente inofensivos, a menos que estés pensando en un gusano informático. Puede que no sean tan destructivos como los virus informáticos, pero los gusanos …

Troyano en informática. Qué es, tipos, riesgos y cómo eliminarlos

troyanos virus
Uno de los programas maliciosos más difíciles de identificar para el usuario medio de una computadora. Nombrado por el famoso caballo de Troya de la antigüedad griega, un virus troyano está diseñado por piratas informáticos para engañar a los usuarios para que abran archivos adjuntos de correo electrónico con código malicioso incluido. El caballo de …

Ledger Nano S: monedero para inversores en criptomonedas

ledger nano s
Probablemente hayas oído hablar de todos los diferentes tipos de billeteras criptográficas, sin embargo, tal variedad de opciones hace que sea difícil elegir la más confiable. Hoy, echaremos un vistazo a Ledger Nano S y descubriremos lo seguro que es. Ledger Nano S es una de las carteras criptográficas más populares y recomendadas del mercado. …

Consejos para que tus compras online sean seguras

consejos compras online
No son pocos los estudios publicados recientemente que señalan un aumento de las ventas de los comercios online, una consecuencia en gran medida debida a la pandemia de Covid-19 y los sucesivos confinamientos. Cada día más gente se anima a realizar algún tipo de compra online, superando la desconfianza que este tipo de transacciones han …