Alicates utilizadas por electricistas: Como se utilizan los alicates para electricistas: Pelacables, universales, puntas redondas, puntas planas, punta acodada, punta fina, de corte
AMP HTML Manual y tutorial para iniciarse: El Amp Html se puede decir que es un lenguaje y framework de codigo web al mismo nivel que el Html5
AmpHtml tutorial y manual Extensiones: Descripcion avanzada de las extensiones de AmpHtml amp-accordion, amp-brid-player, amp-brightcove, amp-anim, amp-audio, amp-carousel
Caracteristicas y analisis de los moviles Lenovo G4: Diferencias y analisis entre los modelos G4, G4 Play y G4 Plus de los moviles Lenovo
Actualización y mejoras del Android 5: Actualizacion mejoras y novedades del sistema operativo android 5. Juegos y Apps en Android
Android Studio 2.0 de Google: La version 2.0 de Android Studio ha sido publicado por Google para que todos los desarrolladores de apps programen nuevas aplicaciones con esta interface muy mejorada.
Clasificacion de los direfentes tipos de malware
Resumen de los principales tipos de malware que pueden afectarnos a nuestros aparatos digitales
por Oscar olg
clasesordenador.com
TROYANOS
Entran en funcionamiento cuando usted ejecuta en su PC por error, o visita una página web hackeada o maliciosa. Suelen venir con un nombre de archivo o de aplicación que ya conoce, y que el usuario no va a tener reparos a ejecutar. Una vez ejecutado el troyano suelen venir acompañados de otros tipos de malware
EXPLOITS
Son vulnerabilidades en el software, los expoits mas extendidos va en proporción a lo que se utiliza, como el adobe flash, java, windows. Una vulnerabilidad es un error de programacion o un fallo de seguridad del codigo de programación de una software o una aplicación.
Las consecuencias de un exploit en una pc o en una web suele ser permitir a los atacantes ejecutar código malicioso.
RANSOMWARE
Este tipo de malware impide la utilización de tu ordenador o smartphone, o impiden la utilización de archivos, la forma en que se producen es con una pantalla de la cual no se puede salir en la que te piden dinero ademas de inidicarte el sistema de pago a emplear.
Ademas suelen amenazar con denunciarte a la policia, o multarte ambas afirmaciones son totalmente falsas, es una manera de asegurarse de que pagues.
Hay otras versiones de Ransomware que te obligan a realizar interminables encuestas.
ROGUES
Son aplicaciones que indican que hacen algo que realmente no lo hacen, el ejemplo mas claro son algunas aplicaciones de deteccion de virus y de malware, que ademas de instalarse sin el consentimiento del usuario empiezan a realiza un escaneo de tu equipo para recopilar todo tipo de información.
ROOTKITS
Es un sistema de ocultación del malware. Algo que hacen los Rootkits es ocultar programas cuando vas a visualizarlos en la lista de programas de windows.
WORMS
Un Worm es como un gusano que se reproduce en tu ordenador y en otros equipos conectados a ese ordenador, a traves de la red o de tu lista de contactos. Los Worms o gusanos se aprovechan de las vulnerabilidades del software, ademas de reproducirse por si solos.
Los gusanos mas extendidos hasta julio del 2015 son: Jenxcus, Gamarue, Bondat, Nuquet, Votifus, Copali, Macoute, Kasidet
MACRO MALWARE
Una macro es un proceso que ejecuta una serie de tareas automaticas. Aprovechandose de esta caracteristicas son uttilizadas por los creadores de Malware, y crean macros con malware principalmente en documentos de Word, Excel y Access, adenas de otras aplicaciones que utilicen las macros. Muchas veces viene en el correo electronico como archivos adjuntos.
SPYWARE
Software que permite revisar y enviar la información sobre un usuario/organización o pc de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Una variedad de Spyware es el phishing: Programas espías que se propaga a través de correo. Están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias o sitios muy conocidos y populares, en la mayoria de la veces vienen con un enlace o hipervinculo para que el usuario ha click (evidentemente NO HACER CLICK).
ADWARE
Muestran publicidad al usuario y normalmente aparecen cuando nos descargamos aplicaciones gratuitas y dudosas. A veces pueden recoger y enviar los datos personales del usuario.
RISKWARE
No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
La forma de evitar todas estas amenazas para tu hardware y tus datos son: Actualizar el software que uno utiliza, tener instalado y actualizado un antivirus, eliminar aplicaciones inutiles que no estemos seguros como las hemos instalado