Está en la página 1de 7

SOFTWARE Cmo se Cmo ataca?

Cmo puedo Ejemplo Referencia


contagia? Qu daos prevenir la
causa? infeccin?
MALWARE A travs Si el usuario Lo primero que Un ejemplo muy https://www.seguridad.u
de enlaces hace clic en el hay que hacer comn son nam.mx/historico/noticia
o archivos vnculo es verificar el los correos /index.html-noti=1274
adjuntos sospechoso o origen del electrnicos no
de alguna abre el archivo correo deseados, que
pgina. adjunto, podra electrnico, si ofrecen de
estar abriendo el remitente es primera mano
la puerta al un contacto un negocio
malware. conocido. maravilloso.
ADWARE Suele Puede guardar Si no sabes Que estes http://protegerpcdevirus.
estar todos tus que se trata el descargando info/%C2%BFcomo-
incluido en documentos anuncio o si no algo en tu adware-y-spyware-
otros que tienes en es confiable es computadora y contagia-la-
programas tu mejor que de repente computadora/
, como por computadora rechazarlo y te salgan
ejemplo como archivos mejor no anuncios.
cuando en y todo. abrirlo.
una de las
ventanas
de la
instalacin
se nos
ofrece una
toolbar o
un
compleme
nto para
nuestro
navegador
web.
TROYANOS Cuando se El malware 1. Instala un Estar en google https://es.wikipedia.org/
ejecuta un troyano puede antivirus de y que se abra wiki/Troyano_(inform%C
programa borrar archivos calidad. una nueva 3%A1tica)
infectado importantes 2. Instala pestaa
con un del sistema proteccin diciendo que
troyano. automticame contra instales una
Estos nte, comenzar troyanos en nueva versin
programas descargas tiempo-real. de una
pueden ser automticas 3. aplicacin
Mantn
de de Internet,
actualizados
cualquier reformatear la tus programas
tipo, desde PC como un antivirus.
instaladore servidor web o
4. Realiza
s hasta incluso escaneos
presentaci bloquear a los diarios.
ones de usuarios de la5. Deshabilita el
fotos. Al computadora. Autorun o
ejecutar el Auto-ejecutar.
programa, 6. No hagas
este se click en
muestra y vnculos en
realiza las correos
tareas de electrnicos o
forma adjuntos.
normal,
pero en un 7.
segundo
plano y al
mismo
tiempo se
instala el
troyano.
BOMBAS Son Realizar tareas Se debe Estar en internet http://culturacion.com/qu
LGICAS O pequeos predeterminad restringir los y recibir una e-hace-una-bomba-
DE TIEMPO pedazos as, como por permisos de oferta o algn logica/
de cdigo ejemplo, escritura en descuento
fuente que enviar e-mails, los discos dando tu correo
usualment apagar el duros de los electrnico o
e son monitor de un ordenadores algn dato
incluidos PC, ejecutar (en el caso de personal
dentro de un archivo contar con
otras multimedia, Linux), o
aplicacione etc., aunque realizar un
s que son son utilizadas examen
enviadas a principalmente completo del
la vctima, como arma uso que los
de tal destructiva usuarios le
manera, contra PCs o dan al PC.
que el redes.
usuario
final no se
da cuenta
de que ha
sido
infectado,
ya que al
estar
completam
ente
inactivas
pueden
pasar
desapercib
idas por
algunos
sistemas
de
seguridad.
HOAX Los Antiguamente Para prevenir Correos http://www.seguridadpc.
Hoaxes estos falsos y eliminar electronicos con net/hoaxs.htm
(broma o mensajes o Virus Hoax cadenas e
engao) cadenas Informtica, iformacion de
son llegaban Internet y otros salud.
mensajes exclusivament virus, adware,
con falsas e por correo malware en su
alarmas electrnico, ordenador, se
de virus o pero recomienda
de actualmente encarecidame
cualquier es comn nte utilizar
otro tipo de verlos en los spyware Cesa,
alerta o de muros de si realmente
cadena nuestros quieres una
(incluso amigos o herramienta de
solidaria o familiares en eliminacin de
que las redes software espa
involucra sociales, realmente el
la salud) o tratando de trabajo. Ms
de algn sorprendernos importante
tipo de con mensajes an, se ha
denuncia que llaman demostrado
distribuida mucho la ser de gran
por correo atencin. alcance con su
electrnico utilidad de
, cuyo lnea de
comn exploracin y
denominad es capaz de
or es quitar Hoax
pedirle a Informtica
los Virus y casi
usuarios todas las
que los amenazas otro
distribuya equipo.
a la mayor
cantidad
de
personas
posibles.
Su nico
objetivo es
engaar
y/o
molestar.
SPAM spam es la Supone enviar Usa GMail: Anuncios que al https://hipertextual.com/
denominac mensajes no En mi intentar archivo/2008/02/5-
in del deseados a humilde desaparecerlos consejos-para-evitar-el-
correo una gran opinin, el te llevan a una spam/
electrnic cantidad de correo web direccion no
o no destinatarios y, con el deseada.
solicitado por lo general, mejor filtro
que recibe se trata de antispam te
una publicidad no ahorrara
persona. solicitada. muchos
Dichos problemas.
mensajes, 8. Evita
tambin los
llamados correos
correo no en
deseado o cadena:
correo Tanto
basura, enviarlo
suelen ser s como
publicidad recibirlo
es de toda s. Esta
clase de es una
productos de las
y servicios. princip
ales
fuentes
de e-
mails
frescos
y
calentit
os para
los
spamm
ers. Al
reenviar
un
correo
(FW:)
se
agregan
al
cuerpo
del
mensaj
e el
correo
entero
incluyen
do las
direccio
nes de
todos
aquellos
que han
recibido
el
correo
incluido
tu..
Seguro
que has
visto o
tienes
en tu
buzn
algn
mail con
algn
Powerp
oint
lleno de
e-mails.
Ahora
imagina
te que
le llega
ese
correo a
un
spamm
er,
tendra
buffet
libre.

GUSANOS Los El principal Para a travs de http://www.pandasecurit


"Gusanos objetivo de los protegernos de diferentes y.com/mexico/homeuser
Informtico gusanos este tipo de medios, como el s/security-info/classic-
s" son es propagarse y malware, correo malware/worm/
programas afectar al existen una electrnico,
que mayor nmero serie de programas P2P o
realizan de ordenadores consejos que de mensajera
copias de s posible. Para mantendrn instantnea,
mismos, ello, crean nuestro equipo entre otros.
alojndolas copias de s mucho ms
en mismos en el seguro frente a
diferentes ordenador los gusanos:
ubicaciones afectado, que
del distribuyen Antes de
ordenador. posteriormente ejecutar
El objetivo a travs de cualquier
de este diferentes archivo que
malware medios, como pueda
suele ser el correo resultar
colapsar los electrnico, sospechoso,
ordenadore programas P2P analcelo
s y las o de mensajera con su
redes instantnea, solucin
informtica entre otros. antivirus.
s, Los gusanos Mantenga
impidiendo suelen correctame
as el utilizar tcnicas nte
trabajo a de ingeniera actualizado
los social para su
usuarios. A conseguir programa
diferencia mayor antivirus, y
de los efectividad. si no
virus, los Para ello, los dispone de
gusanos no creadores de programa
infectan malware antivirus,
archivos. seleccionan un instale
tema o un cualquiera
nombre de
atractivo con el las solucion
que camuflar el es de
archivo seguridad
malicioso. Los de Panda
temas ms Security y
recurrentes son estar
los relacionados totalmente
con el sexo, protegido
famosos, temas frente a
morbosos, estas
temas de amenazas.
actualidad o Haga
software pirata. un anlisis
Adems, el uso gratuito de
de esta tcnica su equipo y
aumenta compruebe
considerableme si est libre
nte en fechas de gusanos.
sealadas como
San Valentn,
Navidades y
Halloween,
entre otras.

SPYWARE El spyware Un spyware Sea selectivo El spyware o http://www.masadelante


es tpico se auto acerca de lo software espa .com/faqs/que-es-
un softwar instala en el que descarga puede spyware
e que sistema en su descargarse de https://mx.norton.com/c
recopila afectado de ordenador Lea sitios Web, atch-spyware-
informaci forma que se mensajes de
los acuerdos before/article
n de un ejecuta cada correo
de concesin
ordenador vez que se electrnico,
y despus pone en de licencias mensajes
transmite marcha el Tenga cuidado instantneos y de
esta ordenador con las estafas conexiones
informaci (utilizando CPU relacionadas directas de uso
n a una y memoria con el anti- compartido.
entidad RAM, spyware.
externa sin reduciendo la Tenga cuidado
el estabilidad del con los
conocimien ordenador), y anuncios
to o el funciona todo publicitarios
consentimi el tiempo,
seleccionables
ento del controlando el
.
propietario uso que se
del hace
ordenador. de Internet y
mostrando
anuncios
relacionados.