Entradas

Mostrando las entradas con la etiqueta virus

Quince síntomas que pueden indicar que tu computador tiene un virus

Imagen
Muchas veces, el funcionamiento del ordenador puede darte pista de que está infectado por un virus informático sin necesidad de haber pasado antes un antivirus o cualquier otro programa detector de espías o malware. ¿Cuáles son estas pistas? Varias páginas especializadas, como InfoSpyware , Computer Hoy e, incluso, la de Microsoft para el sosoprte de equipos con Windows , ofrecen una serie detallada, tras las cuáles sería conveniente escanear el equipo: El ordenador funciona muy lentamente: puede deberse a que sea necesario desfragmentar el disco duro, que el equipo necesite más memoria (RAM), pero también que el equipo esté infectado por un troyano, spyware o adware que consuma recursos.  El arranque es muy lento: otro síntoma, en la línea del anterior.  La temperatura del ordenador: si sube excesivamente, podría ser provocado por malware. También existen otras causas más comunes, como que el ventilador se haya quedado obstruido. Desde Computer Hoy ofrecen herram...

Informativo Semanal de IDG TV

Al final del blog puede apreciar el video correspondiente a las noticias más destacadas de esta semana: Surface, los tablets Windows 8 de Microsoft Microsoft ha presentado Surface, sus propios tablets Windows 8. La compañía ha mostrado dos modelos de Surface, uno con Windows RT y otro con Windows 8 Pro. Se trata de tablets con pantalla de 10, 6 pulgadas, capacidad de 32 a 128 GB según el modelo e interesantes fundas que asumen la función de teclado. Microsoft Surface vs. Apple iPad Microsoft presenta Windows Phone 8 Microsoft ha presentado Windows Phone 8, una nueva versión de su sistema operativo móvil cargado de novedades. La compañía ha explicado que su nuevo SO móvil comparte el núcleo de código con Windows 8. Además, Windows Phone 8 llegará en otoño con cambios en la interfaz, mejoras de seguridad y sistemas optimizados para el uso empresarial. ...

Cómo los nuevos virus nos roban

Imagen
Interesante video, muy sencillo, en donde un investigador de F- Secure Corporation nos cuenta cómo actúan hoy en día los virus modernos. En el reportaje para CNN destaca las funciones de los keyloggers.
Cronología de los virus informáticos: la historia del malware    Texto original en ESET, Centro de Amenazas Documento explicativo de la historia de los códigos maliciosos desde sus comienzos a mediados del siglo XX hasta la actualidad. Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica La " Cronología de los virus informáticos: historia del malware " es un documento que explica la historia de los códigos maliciosos desde los comienzos de la computación en el siglo XIX. Se destaca la aparición del primer virus informático llamado Elk Cloner y otras amenazas que fueron importantes durante la historia. La conclusión del material apunta a las tendencias actuales de los nuevos malware. En este documento se pueden conocer los principales códigos maliciosos de la historia, así como también quiénes fueron sus creadores y una breve descripción técnica de que hace cada uno de esos malware.  Para descargar el documento en formato PDF d...
Cómo instalar Go en Ubuntu Microsoft admite haber basado su sistema operativo Windows 7 en Mac OS X 26 aniversario de los virus informáticos Blu- ray proporcionará características especiales para el iPhone y el iPod Touch 'Twitteros' avispados La NASA inicia una cruzada contra los profetas del apocalipsis en 2012 Temas de diseño corporativo para WordPress Optimiza la duración de la batería de tu portátil Reparar píxeles muertos Seguridad por oscuridad, ¿verdadera seguridad? Filtrada la beta 2 de Microsoft Office en la red BitTorrent Chrome OS, disponible antes del fin de este año Fotos de la nueva Apple Store de Broadway con 67 La transformación de la banda ancha Una tarjeta que remplaza la banda magnética por un chip
Más opciones de la barra de tareas de Windows 7 con 7 Taskbar Tweaker Especial Juegos Gratuitos para Mac: Acción Publicado Firefox 3.5.5 Los regímenes autoritarios también usan Twitter y Facebook PCs podrán reconocer gestos y lenguaje corporal del usuario Comparativa: Nueve sitios web para conectarte a Messenger ¿Qué podemos salvar de Windows Mobile 6.5? Tele Scouter, las gafas que traducen automáticamente palabras y frases Desinstala Windows Live Messenger con WLMUninstaller ¿Cómo eliminar el virus CONVITE? Cómo mejorar la velocidad de reinicio de Windows 7 y Windows Vista Controversia por el potencial fallo de seguridad en SSL y TLS Insertar juegos en tu web Comparativa de webs para encontrar pareja en España y Latinoamérica La tecnología no aisla a las personas, según un estudio
Virus informáticos: peligrosidad, tipos y formas de combatirlos HP quiere fusionar su unidad de impresoras y PC PayPal amplía sus servicios a la telefonía móvil Google Wave libera sus primeras 100.000 invitaciones Sony desarrolla una cámara capaz de grabar en 3D con una única lente Entusiastas ofrecen versión anticipada del sistema operativo de Google Lo mejor de Internet de un vistazo El computador del presenta ya se carga sin cables Manual de uso del WinRAR Diez consejos de blog para principiantes Chrome Frame llegaría a otros navegadores EU pierde el control sobre ICANN pero mantiene cierta influencia IBM se enfrenta a Google en el mercado del correo web eBay impide a una niña británica subastar a su abuela Inversor ruso compra más acciones de Facebook
¿Cómo se roban las claves los hackers? América Latina genera el 14% del spam mundial E- Pasaporte: mitos y leyendas Actualiza tus drivers automáticamente con Device Doctor Apaga el PC cuando terminen las descargas en Mozilla Firefox Devuelve los valores por defecto a tus servicios de Windows Firewalls: diseño y panorámica actual Las chicas publican sus celulares en Facebook sin medir los riesgos Nokia y Movistar lanzan tienda en Bogotá Los diez estudios científicos más absurdos La tienda de Apple alcanza los 2.000 millones de descargas La Comunidad Europea quiere bajar el volumen a los MP3 Diez signos de que tu PC tiene un virus Internet Explorer acelera un 40% con extensión de Google Chrome Microsoft presenta su estrategia y visión de futuro
Facebook cambia su política de privacidad Un YouTube sin parodias, ni mujeres ni música XboX 360 y PS3 ponen en marcha rebajas mundiales Nokia World: más sorpresas desde Finlandia Zürich bloquea a sus empleados el acceso a las redes sociales en el trabajo El error publicitario de Microsoft Twitter, con cuentas premium hacia el fin del año ¿Están preparadas tus aplicaciones para Snow Leopard? Snow Leopard, ahora con antivirus incorporado Selecciona los destinatarios de tus correos en GMail Incidentes y responsabilidades IBM desvela los primeros detalles de su nuevo procesador Power7 Así son los 20 virus más temibles de los últimos años Nokia se pasa a Linux Intel y Microsoft: Elimine los CDs y salve el medio ambiente
Virus: Downadup.E Peligrosidad: 3 - Media Fecha: 10/04/2009 09:45 Gusano para plataforma Windows, variante de Downadup, abre puertos en los routers para poder acceder desde redes externas. Hotel Helix: extravagancia, petrodólares y ecología Descarga Insomnia, videojuego para noctámbulos en PC Cómo quitar las notificaciones de Windows Genuine Advantage El consumo de Internet superará al de la televisión el próximo año 26 plug- ins de GIMP para obtener las mejores características de PhotoShop Insertar imagen y añadir hora local en GMail Llega Bluetooth 3.0, tan rápido como WiFi VISA lanza servicio móvil de pago YouTube y Universal presentan Vevo, nuevo portal de música Windows 7 ya supera a Vista en ejecución de juegos Microsoft sería un monopolio en Rusia ¿Pérdidas m...
QuickTime 7.6 ya está disponible Zoho Notebook sustituye a Google Notebook OpenOffice.org 3.1 con muchas mejoras Actualización del kernel para OpenSuSE Linux 11 Detectan función secreta en beta de Picasa para Macintosh Gigagangas tecnológicas La 'universidad' de iTunes abre sus puertas en España Historia de los virus informáticos Ericsson también despide a 5.000 empleados El Top Ten de los gadgets de Star Trek que se convirtieron en realidad Apuestan a favor del nuevo formato musical .mp7 Cómo desactivar la hibernación en Windows Vista Glosario de cracking ¿Qué es Symbian? ¿Cómo funciona la animación por computador?
DownandUp, nuevo y peligroso virus Sitios falsos de Obama propagan malware Seguridad Básica en Windows Sweet Home 3D, diseña tu propia casa Kingston apuesta por los discos de estado sólido y las memorias DDR3 ¿Se acerca Google Web Drive? Los cinco mitos de seguridad más peligrosos (Nro. 4) Skype e IBM colaborarán en el nuevo servicio de LotusLive YouTube presenta versión especial para consolas PS3 y Wii Google cierra varios de sus servicios Cuidar la información digital que transportamos Copy&Paste global, ya disponible para iPhone Discos duros láser, el futuro de los discos magnéticos ¿Disminuye la publicidad en los buscadores? Jobs quiere seguir en el Consejo de Administración de Disney
Están disponibles algunos documentos sobre Seguridad Informática de LaCon 2008 Quick Reminders: recordar nuestras citas a través del correo electrónico Cifra tus archivos fácilmente en Windows Vista Novedades desde Google Combatir el phishing desde su estructura básica Plataformas Intel para computadores portátiles Los bancos se blindan: nuevas tendencias en seguridad informática En EU, el iPhone triunfa entre los consumidores de rentas bajas Crean una lista de los virus más letales de la historia Una memoria USB con datos confidenciales del gobierno británico acaba en un parqueadero Microsoft y LG firman un acuerdo de colaboración para móviles The Pirate Bay crece sin parar Linux soporta más hardware que nadie ¿Es realmente tan caro el MacBook Air? ¿Cómo afecta el archivo de e- mails a nuestro neg...