Está en la página 1de 3

AMENAZA QUE ES?

PROBLEMAS QUE GENERA COMO COMBATIRLOS


GUSANOS Los gusanos son en realidad una subclase de El principal objetivo de los gusanos Evita abrir mensajes y archivos
virus, por lo que comparten características. es propagarse y afectar al mayor adjuntos desconocidos.
Son programas que realizan copias de sí número de dispositivos posible. Para
mismos, alojándolas en diferentes ubicaciones ello, crean copias de sí mismos en el No utilices páginas web no
del ordenador. ordenador afectado, que distribuyen seguras.
El objetivo de este malware suele ser colapsar posteriormente a través de
los ordenadores y las redes informáticas, diferentes medios, como el correo Actualiza tus sistemas operativos
impidiendo así el trabajo a los usuarios. A electrónico o programas P2P entre
diferencia de los virus, los gusanos no infectan otros.
archivos. Los gusanos suelen utilizar técnicas
de ingeniería social para conseguir
mayor efectividad. Para ello, los
creadores de malware seleccionan
un tema o un nombre atractivo con
el que camuflar el archivo malicioso.
Los temas más recurrentes son los
relacionados con el sexo, famosos,
temas de actualidad o software
pirata.
Replicamos los virus informáticos
enviando archivos adjuntos
infectados a través de correos
electrónicos, mensajes instantáneos,
etc., a otros usuarios. Al igual que
nosotros, sin saberlo descargan y
abren el archivo adjunto.

PISHING Phishing, conocido como suplantación de Los daños causados por el phishing Respuestas organizativas
identidad, es un término informático que oscilan entre la pérdida del acceso al Consisten en dar formación a los
denomina un modelo de abuso informático y correo electrónico a pérdidas empleados y entrenarlos de
que se comete mediante el uso de un tipo económicas sustanciales. Este tipo manera que puedan reconocer
de ingeniería social, caracterizado por intentar de robo de identidad se está posibles ataques.
adquirir información confidencial de forma haciendo cada vez más popular por
fraudulenta (como puede ser una contraseña, la facilidad con que personas Respuestas técnicas
información detallada sobre tarjetas de confiadas normalmente revelan Consisten en utilizar programas
crédito u otra información bancaria). El información personal a los phishers, informáticos anti-phishing, que
cibercriminal, conocido como phisher, se hace incluyendo números de tarjetas de identifican contenidos phishing
pasar por una persona o empresa de confianza crédito y números de seguridad en sitios web y correos
en una aparente comunicación oficial social. Una vez esta información es electrónicos, y que hasta pueden
electrónica, por lo común un correo adquirida, los phishers pueden usar integrarse en los navegarores
electrónico, o algún sistema de mensajería datos personales para crear cuentas web y clientes de correo
instantánea o incluso utilizando también falsas utilizando el nombre de la electrónico como una barra de
llamadas telefónicas.1 víctima, gastar el crédito de la herramientas que muestra el
víctima, o incluso impedir a las dominio real del sitio visitado.
víctimas acceder a sus propias
cuentas.
c) Respuestas legislativas y
judiciales
Esta técnica se basa en llevar
a juicio los casos contra los
phishers sospechosos. Ésta es
una técnica muy útil en casos en
los que no se dispone de
personal o los conocimientos
necesarios para combatir el
phishing por cuenta propia, ya
que se deja el tema en manos de
expertos que lo dominan y
hallarán la solución adecuada.
TROYANO En informática, se denomina caballo de Troya, Ordenador lento y acciones no Lo primero que tienes que hacer
o troyano, a un malware que se presenta al voluntarias. es instalar un software antivirus,
usuario como un programa aparentemente Instalación de programas sin si es que no lo tienes ya. Sigue
legítimo e inofensivo, pero que, al ejecutarlo, consentimiento ni conciencia de ello. siempre los consejos que te
le brinda a un atacante acceso remoto al Que el ordenador se reinicie solo. ofrece el fabricante para la
equipo infectado.12 El término troyano protección del equipo.
proviene de la historia del caballo de Que Ejecuta el antivirus en modo
Troya mencionado en la Odisea de Homero. hayan desaparecido algunos archivo seguro para que el programa
s empiece a realizar un completo
análisis de tu equipo y detectar
cualquier troyano o virus.
Una vez que el antivirus detecta
el problema, será muy fácil
eliminar troyanos. Deja que
termine todo el análisis antes de
pasar a la acción para librarte de
ellos.
Terminado el análisis, el
programa te mostrará varias
opciones para resolver
problemas de seguridad o virus
que hayan aparecido. No
marques la opción de restaurar
sistema ya que eso puede hacer
que los troyanos que elimines se
restauren también.
Cuando haya terminado el
proceso de eliminar troyanos y
cualquier otro virus detectado en
el análisis, reinicia el ordenador.
Debes seleccionar que quieres
iniciar el PC en modo seguro.

También podría gustarte