Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Computación
Computación
¿Cómo se propaga?
Adware
Se instala de forma disimulada o directamente oculta. Nos mostrará anuncios
donde antes no aparecían ofreciendo publicidad basada en nuestras visitas o
búsquedas. Además, reducirá la agilidad operativa de la memoria RAM.
Spyware
Recopila información de un equipo y los transmite a otra entidad externa sin que
el propietario lo sepa y lo que es peor sin su consentimiento. Después los datos
robados se pueden usar como chantaje a la víctima.
Malware
Altera el funcionamiento normal de un dispositivo destruyendo archivos o
corrompiéndolos. Para seguir contagiando equipos emplean un código vía mail,
por ejemplo.
Ransomware
En este caso el ladrón cibernético pide un rescate económico a la víctima para
devolver el control de un equipo. De no ser así se perderá toda la información o
podrá ser publicada en Internet.
Gusanos
Se caracterizan por poder multiplicarse en cada sistema a través de envío masivo
de copias de sí mismo por mail u otras vías de contacto como redes domésticas y
de wifi. Es muy importante tener cuidado con los datos que insertamos al estar
conectados a redes inalámbricas de acceso público.
Troyano
Entra en el quipo porque nosotros mismos lo instalamos. Puede ser
aparentemente un juego, un power point o cualquier otro archivo que buscamos.
Al ejecutar este software el virus accede por completo al sistema.
Denegación de servicio
Se lanza una petición masiva de servicios a través de bots que bloquean la
respuesta de una plataforma durante horas. De este modo el servicio es
inaccesible para usuarios o clientes de una empresa.
Phishing
Consiste en el envío de correos electrónicos para obtener datos confidenciales del
usuario haciéndose pasar por fuentes fiables como entidades bancarias. Suelen
incluir un enlace que lleva a páginas web falsificadas en donde si se pone la
información solicitada llegará a manos del estafador.
¿Qué es un antivirus?
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los
antivirus han evolucionado hacia programas más avanzados que además de buscar y
detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de reconocer otros tipos
de malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.
Protección: 100%
Velocidad: 100%
Antivirus galardonado
Panda
Excelente protección a un precio moderado. Top
valoración de los usuarios. VPN gratuita. Compras en línea
seguras.
Protección: 100%
Velocidad: 100%
Protección: 100%
Velocidad: 100%
TotalAV
Excelente protección y a un precio muy competitivo. Antivirus en tiempo real. Extensión
segura del sitio.
Protección: 100%
Velocidad: 100%
BullGurard
Magnificas reseñas de usuario. Optimizador de juegos. Escáner de redes domésticas.
Protección de identidad.
Protección: 100%
Velocidad: 100%
¿CUÁL ES SU UTILIDAD?
*Enviar correo
*Obtener noticias
*Sexting
*Revelación de información
*Grooming
*Ciberacoso
*YouTube
¿QUÉ ES IP Y TCP?
TCP/IP son las siglas de protocolo de control de Transmisión/Protocolo de internet (en inglés
Transimicion Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles
servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.
El protocolo de Control de Transimision (TCP) permite a dos anfitriones establecer una
conexión e intercambiar dato. El TCP garantiza la entrega de datos, es decir, que los datos no
se pierdan durante la transimision y también garantizas que os paquetes sean entregados en el
mismo orden en el cual fueron enviados.
El Protocolo de internet (IP) utiliza direcciones que son series de cuatro números ocetetos
(byte) con un formato de punto decimal, por ejemplo: 69.5.163.59
INTERNET