Confianza digital para:
TI empresarial, PKI e identidad
Código y software
Documentos y firma
IoT y dispositivos conectados
Certificados de correo electrónico S/MIME
Certificados de marca verificada
Certificados de firma de documentos
Explore estas páginas para descubrir cómo TV ayuda a las organizaciones a establecer, gestionar y ampliar la confianza digital para resolver problemas del mundo real.
Vea lo que nuestro estudio global post-cuántica descubrió acerca de dónde se encuentra el mundo en la carrera para prepararse para la computación cuántica.
Confianza y certificados públicos
¿Cuáles son los métodos de validación de los certificados TLS/SSL?
¿Qué es un sello (o distintivo) de confianza de un sitio web?
¿Cuál es la diferencia entre los certificados de cliente y los de servidor?
¿Son compatibles con mi navegador los certificados TLS/SSL de TV?
¿Qué es la garantía de 30 días con derecho a devolución de TV?
¿Qué tipo de certificados SSL utilizan las instituciones educativas?
Sistemas de nombres de dominio
Existe la creencia errónea de que un virus informático es lo mismo que un gusano informático o un troyano. Aunque las palabras «troyano», «gusano» y «virus» se suelen usar indistintamente, no son lo mismo. Los virus, gusanos y troyanos son programas maliciosos que pueden causar daños en un ordenador, pero existen diferencias entre los tres, y conocerlas le ayudará a proteger mejor el ordenador de sus efectos dañinos.
Un virus informático es un tipo de programa informático que se vincula a otros programas o archivos al ejecutarse, y que escribe su propio código para propagarse de un programa a otro, dejando infecciones a su paso. Al igual que los virus humanos, los virus informáticos pueden ser de distinta gravedad: algunos solo causan efectos ligeramente molestos, mientras que otros pueden dañar el hardware, el software o los archivos. Casi todos los virus informáticos están vinculados a un archivo ejecutable, lo que significa que aunque uno esté en el ordenador, no podrá infectarlo a menos que se haga clic, se ejecute o se abra el programa malicioso. Es importante señalar que un virus no puede propagarse sin ingeniería social y una acción humana, como por ejemplo hacer clic en un enlace malicioso o ejecutar un programa infectado para mantenerlo activo. Los usuarios contribuyen a propagar los virus informáticos, la mayoría de las veces sin saberlo, al compartir archivos infectados o enviar correos electrónicos con virus en archivos adjuntos.
Con un diseño similar al de un virus informático, un gusano es una subclase de virus o troyano. Los gusanos se propagan de ordenador a ordenador pero, a diferencia de los virus, tienen la capacidad de circular sin estar vinculados a un programa anfitrión y pueden ejecutarse de forma independiente. Un gusano utiliza las funciones de transporte de archivos o de información del sistema del usuario, por lo que puede viajar por sí solo. Los gusanos suelen propagarse a través de Internet o de una conexión LAN (red de área local). El mayor peligro de un gusano es su capacidad para replicarse en el sistema del usuario, de tal modo que, en lugar de que su ordenador envíe un único gusano, podría enviar cientos o miles de copias de sí mismo, causando un efecto devastador. Esto es lo que ocurriría si un gusano envía una copia de sí mismo a todas las personas que figuran en la libreta de direcciones de correo electrónico del usuario. A continuación, el gusano se replicaría y se enviaría a todas las personas que figuran en las libretas de direcciones de todos esos destinatarios, y así sucesivamente. Debido a la capacidad del gusano de replicarse y de viajar a través de las redes, en la mayoría de los casos consume demasiada memoria del sistema (o ancho de banda de la red), provocando que los servidores web, los servidores de red y los ordenadores dejen de responder. El gusano Blaster, del que tanto se ha hablado, estaba diseñado para introducirse en el sistema y permitir a usuarios malintencionados controlar el ordenador de forma remota.
Un troyano es cualquier tipo de malware que engaña a los usuarios sobre su intención (por ejemplo, un programa destructivo que tiene el aspecto de una aplicación o programa de software legítimo). Los troyanos deben su nombre a la historia de la antigua Grecia sobre el engaño del Caballo de Troya, que permitió arrasar la ciudad del mismo nombre. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de destructivos. También abren una puerta trasera de entrada al ordenador del usuario, dando órdenes a un atacante o permitiendo que otros usuarios o programas maliciosos accedan al sistema. Esto da lugar al robo de información confidencial y personal.
El proveedor global de soluciones TLS/SSL, PKI, IoT y de firma en quien más empresas confían.
© 2024 TV. Todos los derechos reservados.
Archivo jurídico Auditorías WebTrust Condiciones de uso Política de privacidad Accesibilidad Configuración de las cookies