Viernes, 14 Octubre 2022 - REPARACION ORDENADOR PORTATIL MADRID
Suscribirse a este canal RSS

¿Qué son los archivos APK?



Los archivos APK de Android son el equivalente a".exe" para Windows o".dmg" para macOS y le permiten instalar software nuevo en su teléfono inteligente o tableta. Acrónimo de Android Application Package , son archivos de almacenamiento en los que puedes encontrar todos los archivos y elementos necesarios para la instalación y funcionamiento de la aplicación que hayas elegido. Hay varias razones que pueden empujarlo a instalar aplicaciones desde archivos APK en su dispositivo: tal vez sea un entusiasta del desarrollo de software y quiera probar las versiones alfa o beta de sus aplicaciones favoritas; o está buscando programas que no están disponibles en el país donde reside (no todas las aplicaciones disponibles en Play Store se pueden instalar en Italia).

Sin embargo, a diferencia de los sistemas operativos de las computadoras, instalar APK en Android es más complejo que instalar software. Será necesario autorizar la instalación de aplicaciones de fuentes desconocidas (de hecho, aplicaciones no oficiales y no siempre presentes en Google Play Store), exponiendo así el dispositivo a peligros de diversa índole y naturaleza.

 

Cómo instalar archivos APK en PC

Los archivos APK son fáciles de encontrar en línea, así que tenga cuidado y elija solo sitios en los que confíe. De hecho, es posible que algunos archivos APK contengan software malicioso que pueda comprometer la seguridad de tu smartphonePor eso es mejor tener cuidado antes de descargar o instalar aplicaciones desde fuera de Play Store.

Una vez que haya encontrado el archivo APK que le interesa, descárguelo a su PC. Sin embargo, antes de instalarlo, debe asegurarse de que la instalación de aplicaciones de fuentes externas a Play Store esté permitida en el dispositivo. Por tanto, ve a los Ajustes de Android seleccionando el icono de rueda dentada que encuentras en la lista de apps instaladas en el dispositivo. Luego seleccione el elemento Seguridad del menú que aparece. Luego desplázate hacia abajo en la pantalla que se abre hacia abajo, activa la palanca que encuentras junto a la opción Fuentes desconocidas y presiona el botón Ok para guardar el cambio y permitir que tu smartphone instale aplicaciones que no provienen de Google Play Store.

Pero tenga en cuenta que Android 8 Oreo se comporta de manera un poco diferente. En lugar de verificar genéricamente la instalación de una aplicación de fuentes desconocidas, le pregunta si desea permitir que el navegador o el administrador de archivos instalen APK en la primera instalación.

Ahora, para instalar los archivos APK en su PC , debe abrir la carpeta Descargar donde descargó los archivos APK, seleccionarlos uno por uno y seguir el asistente para instalar las aplicaciones presionando los botones SiguienteInstalar y Finalizar en secuencia . ¡Operación completada!

Si no encuentra el enlace a la carpeta de descarga en el menú de la aplicación de su teléfono inteligente (o tableta), puede instalar el administrador de archivos gratuito ES File Manager y usarlo para navegar a la carpeta de descarga de su dispositivo. Para ello, inicia la app, presiona el ícono de la hamburguesa ubicado en la parte superior izquierda y selecciona el ícono de Descargas de la barra que aparece al costado.

Luego, presione el ícono del archivo APK que le interesa, presione el botón Instalar y complete la operación, presionando los botones Siguiente,  Instalar y  Finalizar, y la instalación finaliza.

 

Por qué los archivos APK de Android son peligrosos

Al igual que ocurre con los programas informáticos, para instalar archivos APK en Android necesitarás descargarlos de Internet, pero no todas las fuentes de las que descargas son fiables: puede ocurrir que un archivo APK descargado de un sitio no fiable oculte código malicioso. . En pocas palabras, dentro de un archivo APK aparentemente "legítimo" podría estar ocultando un malware de Android que instalará voluntariamente en su dispositivo.

De hecho, a menudo sucede que los piratas informáticos y los ciberdelincuentes "disfrazan" virus y troyanos para Android dentro de archivos APK y luego los hacen pasar por versiones gratuitas de aplicaciones pagas o algo por el estilo. La razón es obvia: mientras que las aplicaciones en Google Play Store se verifican y escanean antes de instalarse en el dispositivo, los archivos APK descargados en la web pueden haber sido creados por cualquier persona y para los propósitos más variados. La autorización para instalar apps de fuentes desconocidas, entonces, baja aún más las "defensas" del smartphone o tablet Android, exponiéndolo a posibles ciberataques.

 

Si quieres saber más acerca de los archivos APK y lo que hace en tu teléfono Android, visita DataSystem:https://www.datasystem.es/

 

Somos una empresa con más de 12 años de experiencia en el sector informático y electrónico.

En Data System nos apasiona nuestro trabajo, y esa pasión lo reflejamos en todas las reparaciones que hacemos.
Somos los mejores del sector porque damos a todos los dispositivos el mismo servicio y atención que le daríamos a los nuestros.
 Tratamos cada diagnóstico y reparación como un reto que vamos a cumplir, y no como un trabajo que es obligatorio hacer. 
Aprovechamos cada momento para ser mejores que ayer, y eso que ayer fue un día bastante bueno.

 

Fuente: https://tecnologia.libero.it/cosa-sono-i-file-apk-android-e-perche-mettono-a-rischio-lo-smartphone-14418

Leer más ...
14 Oct

¿Qué tarjeta gráfica es mejor AMD o NVIDIA?

¿Qué tarjeta gráfica es mejor AMD o NVIDIA?

Algunas discusiones en el mundo de la técnica pueden acalorarse. Y uno de los debates más controvertidos a los que se enfrenta la industria de los videojuegos es el de qué unidad de procesamiento gráfico (GPU) es mejor: NVIDIA o AMD. Como en todo debate, hay muchos puntos diferentes que separan a las dos GPU. Ambas compañías fabrican las mejores GPU, impulsadas por su supremacía y jerarquía. AMD vs NVIDIA no son las únicas opciones que deberás tener en cuenta al montar una PC. También deberás elegir entre los procesadores AMD o Intel. Antes de empezar, entendamos primero la GPU y su importancia en el ordenador.

Nvidia-GeForce-RTX-3090-Ti-Vs-AMD-Radeon-RX-6900.5-min.jpg

¿Qué es una tarjeta gráfica?

Una tarjeta gráfica también se conoce como adaptador de gráficos, el controlador de gráficos es responsable de renderizar una imagen en el monitor. Para ello, convierte los datos en una señal que el monitor puede entender. Esto se traduce en mejores resultados de la tarjeta gráfica, una imagen mejor y más suave que es especialmente importante para los jugadores y los editores de vídeo.

GPU significa Unidad de Procesamiento de Gráficos, el cerebro de la tarjeta gráfica y es lo que crea los visuales que se ven en la pantalla. La GPU funciona como un traductor, toma los datos procedentes de la CPU y los convierte en imágenes. Las imágenes más complejas, como las de los juegos de alta definición, requieren GPU más rápidas y complejas para acomodar el flujo de datos.

 

¿Es la GPU más potente que la CPU?

Las GPU son más potentes que las CPU porque cuentan con un número mucho mayor de núcleos de procesamiento relativamente comunes. No los utilizamos para todo porque requieren el tipo de trabajo colectivo en el que la fuerza de los números se traduce en mejoras de rendimiento.

Diferencias entre AMD y NVIDIA

Hay dos fabricantes principales de tarjetas gráficas, AMD y Nvidia. Tanto AMD como NVIDIA llevan años fabricando tarjetas gráficas y no dejan de ampliar los límites de la tecnología de las GPU. Tanto AMD como NVIDIA tienen el mismo objetivo final: ofrecer un rendimiento visual rápido y fluido. Sin embargo, cada empresa adopta un enfoque diferente para lograr ese objetivo. Aquí tienes una sencilla comparación entre AMD y NVIDIA para ayudarte a elegir el camino correcto.

Rendimiento de la GPU de AMD frente a la de NVIDIA

Cuando hablamos de las GPU, lo primero que tenemos que tener en cuenta es el factor del rendimiento. En primer lugar, un punto de referencia para el rendimiento de la GPU debe definirse como el número de fotogramas por segundo que puede enviar o lo bien que puede ejecutar Crysis en medio y alto. En este caso, no podemos expresar el rendimiento de ambas GPU en una sola línea, ya que el rendimiento varía de un modelo a otro. Pero con Nvidia y AMD, la gráfica de rendimiento es como un monitor cardíaco: un minuto arriba y un minuto abajo. Así que no hay una comparación clara.

Precio de las GPUs AMD vs NVIDIA

Este es un factor muy claro en el que AMD gana por un amplio margen. Las tarjetas de vídeo de AMD siempre valen su precio, ya que ofrecen más en el precio limitado. Sin embargo, esto es así en el caso inverso de las tarifas bajas, ya que si se tiene un presupuesto moderado de 200 a 300 dólares, entonces las cosas son diferentes. En este rango de precios, AMD sólo tiene dos opciones, mientras que Nvidia tiene una placa de GPUs de gama alta que ofrecer. Si quieres una gran potencia de tu CPU, al final tendrás que pagar también un precio más alto.

Tecnología de hardware de la GPU de AMD frente a la de NVIDIA

No se puede discutir que Nvidia utilizó la tecnología mucho mejor que AMD. Su GPU es de alto rendimiento, realiza mejor las tareas informáticas, produce menos calor y consume menos energía. Sin embargo, AMD lo compensa dando un mayor ancho de banda de memoria en sus modelos más baratos. Pero aun así, no se puede predecir que produzcan más calor y consuman más energía.

Núcleos de GPU de AMD frente a NVIDIA

Los núcleos CUDA y los Stream Processors son dos tecnologías diferentes utilizadas por Nvidia y AMD respectivamente. Por lo tanto, las dos tecnologías son iguales y no se pueden hacer estimaciones concretas de rendimiento. En última instancia, se trata de optimizar el software. Observarás una pequeña diferencia cuando ciertas tecnologías entren en contexto como Nvidia PhysX o Nvidia HairWorks.

Software de GPU de AMD frente a NVIDIA

En este apartado encontrará algunas diferencias drásticas, ya que todas las empresas quieren crear un monopolio en el mercado del software. En el caso de las tarjetas gráficas, se consideran los controladores y los paneles de control en lugar del software. No podemos comentar sobre los controladores, ya que Nvidia y AMD lanzan constantemente nuevos controladores, pero si quieres una respuesta, podemos decir que Nvidia tiene la ventaja.

Características de las GPUs AMD vs NVIDIA

Como ya se ha descubierto, necesitarás ritmos de FPS cuando quieras grabar o transmitir sesiones de juego en directo. Así que si estás dispuesto a invertir en una tarjeta de captura de buena calidad, entonces la mejor opción es Nvidia, ya que necesitas una velocidad de fotogramas decente que es ofrecida por los controladores de la GPU. Para ello, tienes Shadowplay y ReLive para Nvidia y AMD respectivamente. Entre las dos características, Shadowplay tiene la ventaja, porque puede grabar y transmitir mejor con una mayor tasa de bits. Además, los dos pueden ser iguales.

Entonces, ¿cuál es el mejor?

Al final, todo va en función de tus necesidades y presupuestos. En este post, Nvidia vs AMD, comprobamos que ambas son grandes tarjetas gráficas con unas características increíbles. Así que la conclusión es que AMD puede ser una buena opción para usuarios de gama baja con un presupuesto limitado, mientras que Nvidia es una tarjeta de vídeo para usuarios profesionales. Ahora, la pregunta es ¿qué usuario eres tú?

 

Visite nuestra web: www.datasystem.es

Contacto: 633 278 652

Somos una empresa con más de 12 años de experiencia en el sector informático y electrónico. En Data System nos apasiona nuestro trabajo, y esa pasión la reflejamos en todas las reparaciones que hacemos. Somos los mejores del sector porque damos a todos los dispositivos el mismo servicio y atención al cliente que le daríamos a los nuestros. Tratamos cada diagnóstico y reparación como un reto que vamos a cumplir, y no como un trabajo que es obligatorio hacer. Aprovechamos cada momento para ser mejores que ayer, y eso que ayer fue un día bastante bueno.

Fuente: gov-civil-braga.pt

 

 

Leer más ...
14 Oct

¿Cuáles son los diferentes tipos de malware?

¿Cuáles son los diferentes tipos de malware?

cso_danger_security_-min.jpg

 

La palabra "malware" es una contracción de la palabra inglesa "malicious software". El malware es un software intrusivo diseñado intencionadamente para causar daños en los ordenadores y sistemas informáticos. Por el contrario, los programas informáticos que causan daños involuntarios suelen denominarse errores de software.

La gente a veces pregunta sobre la diferencia entre un virus y un malware. La diferencia es que el malware es un término que engloba una serie de amenazas en línea, como los virus, el spyware, el adware, el ransomware y otros tipos de software dañino. Un virus informático es simplemente un tipo de malware.

El malware puede introducirse en una red a través del phishing, los archivos adjuntos maliciosos, las descargas maliciosas, la ingeniería social o los dispositivos de memoria flash. En este artículo, examinamos los tipos de malware más comunes.

Tipos de malware

Es importante entender los diferentes tipos de ataques de malware para ayudar a protegerse. Mientras que algunas categorías de malware son bien conocidas (al menos por su nombre), otras lo son menos:

Adware

El adware, contracción de "advertising-supported software", muestra publicidad no deseada y a veces maliciosa en la pantalla de un ordenador o dispositivo móvil, redirige los resultados de las búsquedas a sitios publicitarios y captura datos del usuario que pueden venderse a anunciantes sin su consentimiento. No todo el adware es malware, algunos son legítimos y seguros de usar.

Los usuarios pueden influir en la frecuencia de los programas publicitarios o en los tipos de descargas que permiten gestionando los controles de ventanas emergentes y las preferencias de los navegadores de Internet o utilizando un bloqueador de anuncios.

Ejemplos de adware:

  • Fireball - Llegó a los titulares en 2017 cuando una empresa de software israelí descubrió que 250 millones de ordenadores y una quinta parte de las redes corporativas de todo el mundo estaban infectados con él. Cuando Fireball afecta a su ordenador, se apodera de su navegador. Cambia tu página de inicio por un falso motor de búsqueda -Trotus- e inserta anuncios intrusivos en cualquier página web que visites. También impide que se modifique la configuración del navegador.
  • Appearch -Es otro programa adware común que actúa como secuestrador del navegador. Normalmente viene incluido con otro software gratuito, e inserta tantos anuncios en su navegador que la navegación por la web se vuelve muy difícil. Cuando intentas visitar un sitio web, te lleva a Appearch.info. Si consigues abrir una página web, Appearch convierte bloques de texto aleatorios en enlaces, y cuando seleccionas el texto, una ventana emergente te invita a descargar actualizaciones de software.

Spyware

El spyware es una forma de malware que se esconde en su dispositivo, monitorea la actividad y roba información sensible como datos financieros, información de cuentas, inicios de sesión y más. Los programas espía pueden propagarse aprovechando las vulnerabilidades del software o bien estar incluidos en paquetes de software legítimo o en troyanos.

Ejemplos de spyware:

  • CoolWebSearch - Este programa ha aprovechado las vulnerabilidades de seguridad de Internet Explorer para secuestrar el navegador, cambiar la configuración y enviar los datos de navegación a su autor.
  • Gator - Este programa, que suele venir incluido en programas de intercambio de archivos como Kazaa, vigila los hábitos de navegación de la víctima y utiliza la información para ofrecerle anuncios específicos.

Ransomware y crypto-malware

El ransomware es un software malicioso diseñado para bloquear a los usuarios de su sistema o denegar el acceso a los datos hasta que se pague un rescate. El criptomalware es un tipo de ransomware que cifra los archivos del usuario y exige un pago en un plazo determinado y, a menudo, a través de una moneda digital como el Bitcoin. El ransomware ha sido una amenaza persistente para las organizaciones de todos los sectores durante muchos años. A medida que más empresas adoptan la transformación digital, la probabilidad de ser objetivo de un ataque de ransomware ha aumentado considerablemente.

Ejemplos de ransomware:

  • CryptoLocker - Es una forma de malware frecuente en 2013 y 2014 que los ciberdelincuentes utilizaban para acceder y cifrar los archivos de un sistema. Los ciberdelincuentes utilizaron tácticas de ingeniería social para engañar a los empleados para que descargaran el ransomware en sus ordenadores, infectando la red. Tras la descarga, CryptoLocker muestra un mensaje de rescate en el que ofrece descifrar los datos si se realiza un pago en efectivo o en Bitcoins dentro del plazo establecido. Aunque el ransomware CryptoLocker ha sido retirado, se cree que sus operadores han extorsionado unos tres millones de dólares a organizaciones inocentes.
  • El malware Phobos: una forma de ransomware que surgió en 2019. Esta cepa de ransomware se basa en la familia de ransomware Dharma (también conocida como CrySis).

Caballos de Troya o troyanos

Un troyano (o caballo de Troya) se disfraza de software legítimo para engañar a los usuarios y hacer que ejecuten software malicioso en su ordenador. Como parece de confianza, los usuarios lo descargan, permitiendo inadvertidamente que el malware entre en su dispositivo. Los propios troyanos son una puerta de entrada. A diferencia de un gusano, necesitan un huésped para funcionar. Una vez que un troyano se instala en un dispositivo, los piratas informáticos pueden utilizarlo para borrar, modificar o capturar datos, recoger su dispositivo como parte de una red de bots, espiar su dispositivo u obtener acceso a su red.

Ejemplos de troyanos:

  • El malware Qbot, también conocido como 'Qakbot' o 'Pinkslipbot', es un troyano bancario activo desde 2007, centrado en el robo de datos y credenciales bancarias de los usuarios. El malware ha evolucionado para incluir nuevos mecanismos de entrega, técnicas de mando y control y características antianálisis.
  • El malware TrickBot -identificado por primera vez en 2016- es un troyano desarrollado y operado por sofisticados actores del cibercrimen. Diseñado originalmente como un troyano bancario para robar datos financieros, TrickBot ha evolucionado hasta convertirse en un malware modular de múltiples etapas que proporciona a sus operadores un completo conjunto de herramientas para llevar a cabo numerosas actividades cibernéticas ilegales.

Gusanos

Uno de los tipos más comunes de malware, los gusanos, se propagan por las redes informáticas aprovechando las vulnerabilidades del sistema operativo. Un gusano es un programa independiente que se replica a sí mismo para infectar otros ordenadores sin requerir la acción de nadie. Dado que pueden propagarse rápidamente, los gusanos suelen utilizarse para ejecutar una carga útil, un fragmento de código diseñado para dañar un sistema. Las cargas útiles pueden eliminar archivos en un sistema anfitrión, cifrar datos para un ataque de ransomware, robar información, eliminar archivos y crear redes de bots.

Ejemplo de gusano:

  • SQL Slammer fue un conocido gusano informático que no utilizó los métodos de distribución tradicionales. En su lugar, generaba direcciones IP aleatorias y se enviaba a sí mismo a ellas, buscando aquellas que no estuvieran protegidas por un software antivirus. Poco después de su aparición en 2003, el resultado fue que más de 75.000 ordenadores infectados participaron involuntariamente en ataques DDoS contra varios sitios web importantes. Aunque el parche de seguridad correspondiente está disponible desde hace muchos años, SQL Slammer todavía experimentó un resurgimiento en 2016 y 2017.

Virus

Un virus es un trozo de código que se inserta en una aplicación y se ejecuta cuando ésta se ejecuta. Una vez dentro de una red, un virus puede utilizarse para robar datos sensibles, lanzar ataques DDoS o realizar ataques de ransomware. Por lo general, los virus se propagan a través de sitios web infectados, el intercambio de archivos o las descargas de archivos adjuntos por correo electrónico, y permanecen en estado latente hasta que se activa el archivo o programa anfitrión infectado. Cuando esto ocurre, el virus puede replicarse y propagarse por sus sistemas.

Ejemplo de virus:

  • Stuxnet - Stuxnet surgió en 2010 y se cree que fue desarrollado por los gobiernos de Estados Unidos e Israel para interrumpir el programa nuclear de Irán. Propagado a través de una unidad USB, se dirigió a los sistemas de control industrial de Siemens, provocando fallos en las centrifugadoras y autodestrucciones a un ritmo récord. Se cree que Stuxnet infectó más de 20.000 ordenadores y arruinó una quinta parte de las centrifugadoras nucleares de Irán, lo que retrasó su programa durante años.

Keyloggers

Un keylogger es un tipo de software espía que monitoriza la actividad del usuario. Los keyloggers pueden utilizarse con fines legítimos: por ejemplo, las familias que los utilizan para seguir la actividad en línea de sus hijos o las organizaciones que los utilizan para controlar la actividad de los empleados. Sin embargo, cuando se instalan con fines maliciosos, los keyloggers pueden utilizarse para robar datos de contraseñas, información bancaria y otra información sensible. Los keyloggers pueden introducirse en un sistema mediante phishing, ingeniería social o descargas maliciosas.

Ejemplo de Keylogger:

  • En 2017, un estudiante de la Universidad de Iowa fue detenido tras instalar keyloggers en los ordenadores del personal para robar credenciales de acceso para cambiar las notas. El estudiante fue declarado culpable y condenado a cuatro meses de prisión.

Bots y botnets

Un bot es un ordenador que ha sido infectado con malware para que pueda ser controlado remotamente por un hacker. El bot -a veces llamado ordenador zombi- puede entonces ser utilizado para lanzar otros ataques o formar parte de una colección de bots llamada botnet. Las botnets o redes de bots pueden incluir millones de dispositivos al propagarse sin ser detectadas. Las redes de bots ayudan a los hackers a realizar numerosas actividades maliciosas, como los ataques DDoS, el envío de spam y mensajes de phishing, y la propagación de otros tipos de malware.

Ejemplos de botnets:

  • Malware Andromeda - La red de bots Andromeda ha sido asociada con 80 familias de malware diferentes. Creció tanto que, en un momento dado, infectó un millón de máquinas nuevas al mes, distribuyéndose a través de las redes sociales, la mensajería instantánea, los correos electrónicos de spam, los kits de explotación, etc. La operación fue desmontada por el FBI, el Centro Europeo de Ciberdelincuencia de Europol y otros organismos en 2017, pero muchos ordenadores siguieron infectados.
  • Mirai - En 2016, un ataque masivo de DDoS dejó gran parte de la costa este de Estados Unidos sin acceso a Internet. El ataque, que las autoridades temían inicialmente que fuera obra de un Estado-nación hostil, fue causado por la red de bots Mirai. Mirai es un tipo de malware que encuentra automáticamente dispositivos del Internet de las Cosas (IoT) para infectar y los recluta en una red de bots. A partir de ahí, este ejército del IoT puede utilizarse para montar ataques DDoS en los que una manguera de tráfico basura inunda los servidores de un objetivo con tráfico malicioso. Mirai sigue causando problemas en la actualidad.

Malware PUP

Los PUP -que son las siglas de "programas potencialmente no deseados"- son programas que pueden incluir publicidad, barras de herramientas y ventanas emergentes que no están relacionadas con el software que ha descargado. En sentido estricto, los PUP no siempre son malware: los desarrolladores de PUP señalan que sus programas se descargan con el consentimiento de los usuarios, a diferencia del malware. Sin embargo, se reconoce que la mayoría de las personas descargan PUP porque no se dieron cuenta de que aceptaban hacerlo.

Los PUP suelen venir incluidos en otros programas más legítimos. La mayoría de las personas terminan con un PUP porque descargaron un nuevo programa y no leyeron la letra pequeña al instalarlo, y por lo tanto no se dieron cuenta de que estaban optando por programas adicionales que no sirven para nada.

Ejemplo de malware PUP:

  • El malware Mindspark: se trata de un PUP fácil de instalar que acaba en los equipos de los usuarios sin que se den cuenta de la descarga. Mindspark puede cambiar la configuración y desencadenar comportamientos en el dispositivo sin que el usuario lo sepa. Es notoriamente difícil de eliminar.

Híbridos

La mayor parte del malware actual es una combinación de diferentes tipos de software malicioso, que a menudo incluye partes de troyanos y gusanos, y ocasionalmente un virus. Normalmente, el programa malicioso aparece ante el usuario final como un troyano, pero una vez ejecutado, ataca a otras víctimas a través de la red como un gusano.

Ejemplo de malware híbrido:

  • En 2001, un desarrollador de malware que se hacía llamar "Lion" lanzó un malware híbrido, una combinación de gusano y rootkit. Los rootkits permiten a los hackers manipular los archivos del sistema operativo, mientras que los gusanos son potentes vectores para propagar rápidamente piezas de código. Esta combinación maliciosa ha causado estragos: ha infligido daños en más de 10.000 sistemas Linux. La combinación de malware Worm/rootkit fue diseñada explícitamente para explotar las vulnerabilidades de los sistemas Linux.

Malware sin archivos

El malware sin archivos es un tipo de software malicioso que utiliza programas legítimos para infectar un ordenador. No se basa en archivos y no deja huella, lo que dificulta su detección y eliminación. El malware sin archivos surgió en 2017 como un tipo de ataque principal, pero muchos de estos métodos de ataque han existido durante algún tiempo.

Sin ser almacenadas en un archivo o instaladas directamente en una máquina, las infecciones sin archivo van directamente a la memoria y el contenido malicioso nunca toca el disco duro. Los ciberdelincuentes han recurrido cada vez más al malware sin archivos como una forma de ataque alternativa y eficaz, que dificulta la detección por parte de los antivirus tradicionales debido a su escasa huella y a la ausencia de archivos que analizar.

Ejemplos de malware sin archivos:

  • Frodo, Number of the Beast y The Black Avenger fueron los primeros ejemplos de este tipo de malware.

Bombas lógicas

Las bombas lógicas son un tipo de malware que sólo se activa cuando se activa, por ejemplo, en una fecha y hora específicas o en el vigésimo inicio de sesión de una cuenta. Los virus y gusanos suelen contener bombas lógicas para entregar su código malicioso en un momento predefinido o cuando se cumple otra condición. Los daños causados por las bombas lógicas van desde el cambio de bytes de datos hasta la imposibilidad de leer los discos duros.

Ejemplo de bomba lógica:

  • En 2016, un programador hacía que las hojas de cálculo funcionaran mal en una filial de la corporación Siemens cada dos por tres, por lo que tenían que volver a contratarlo para solucionar el problema. En este caso, nadie sospechó nada hasta que una coincidencia obligó a revelar el código malicioso.

Visite nuestra web: www.datasystem.es

Contacto: 633 278 652 

Somos una empresa con más de 12 años de experiencia en el sector informático y electrónico. En Data System nos apasiona nuestro trabajo, y esa pasión la reflejamos en todas las reparaciones que hacemos. Somos los mejores del sector porque damos a todos los dispositivos el mismo servicio y atención al cliente que le daríamos a los nuestros. Tratamos cada diagnóstico y reparación como un reto que vamos a cumplir, y no como un trabajo que es obligatorio hacer. Aprovechamos cada momento para ser mejores que ayer, y eso que ayer fue un día bastante bueno.

Fuente: www.kaspersky.com.br

 

 

Leer más ...
Presione enter para buscar

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page

data system reparacion mac madrid

Nosotros

Data System es una empresa de informática fundada en el año 2007, para solucionar problemas informáticos a particulares y empresas

(+34) 657783389
[email protected]
C/. Dr. Esquerdo, 12, 28028 Madrid

Nuestro Horario

Lun - Vie
10-14 y 17-20 h
Sábado
Pedir cita
Domingo
Cerrado

Palabras Gerente

palabras del gerente

Agradecer a todos los clientes por visitar nuestra página web de reparación de ordenadores, portátiles, Mac y móviles

Firma del gerente