Está en la página 1de 42

Navegadores

Los navegadores web han ido ganando importancia hasta ser, probablemente, las aplicaciones de
software que más usamos cotidianamente y en las que más tiempo invertimos, porque se han
convertido en la puerta de acceso a toda una serie de servicios que ya se nos antojan
imprescindibles: correo electrónico, agenda, redes sociales, prensa digital, vídeos on-line, mapas,
compra electrónica, ofertas y cupones, viajes, consultas en foros o blogs, banca electrónica,
entradas para eventos, trámites con la administración, consulta y entrega del IRPF y otros
impuestos, almacenamiento en la nube, descargas, trabajo colaborativo, trámites universitarios,
compra de música y un largo etcétera.

Google Chrome

Chrome es el nombre del navegador web desarrollado por Google y que salió a la luz en
septiembre del 2008. Está disponible gratuitamente y cuenta con más de 750 millones de usuarios.

Internet Explorer

El antaño todopoderoso navegador de Microsoft, ha caído a cerca de un cuarto de cuota de


mercado. Lastrado por sus sempiternos problemas de seguridad, rendimiento e incumplimiento de
estándares, mantiene una buena posición por la extensa base de usuarios de windows.

Firefox

Mozilla Firefox, quintaesencia del desarrollo libre y de código abierto, es un navegador


multiplataforma desarrollado por la Fundación Mozilla, una comunidd global que trabaja para
mantener una web abierta, pública y accesible

Elementos de la pantalla inicial


Barra de herramientas
Conceptos útiles para buscar

Empieza con una búsqueda sencilla

Utiliza una frase exacta

Busca por red social y hashtag

Excluye términos de tu búsqueda

Combina búsquedas

Busca dentro de un sitio web

Encuentra sitios web relacionados

Busca información en la versión en caché de Google

Busca por tipo de documento

Busca definiciones

Encuentra libros, canciones, número de episodios...

Busca la traducción de una palabra

Información deportiva

Haz cálculos

Convierte monedas

Consulta el tiempo

Busca en un intervalo de tiempo determinado

Convierte entre unidades de medida

Buscar palabras por título o por URL

Encontrar ciertas palabras en el texto

https://computerhoy.com/listas/tecnologia/18-consejos-buscar-google-como-experto-395469
Como funciona un buscador por dentro

Los motores de búsqueda utilizan unos “robots” para que rastreen estos millones
de documentos que existen el la web. Los robots se llaman “crawlers” o “spiders”,
ya que se van moviendo por los miles de millones de enlaces que conectan unos
sitios webs con otros, como una gran tela de araña que conecta unas web con
otras.

Una vez que estos robots encuentran los sitios webs, tienen que descifrar en
contenido y almacenar parte en discos duros, para que así cuando busquemos
algo ya lo tengamos disponible.

Un motor de búsqueda, además de buscar documentos, busca que estos sean


importantes y relevantes para la búsqueda, pero ¿como sabe el motor de
búsqueda si un sitio web es importante o no?

La mayoría de los motores de búsqueda determinan que un sitio web es


importante si es popular. Contra más gente lo visite, el motor de búsqueda lo
interpreta como que tiene un mejor contenido.

Todo esto se realiza mediante algoritmos muy complejos y con muchos factores


que analizan los sitios webs y los organizan en lo que se llama “ranking”. Una
mejor posición en el ranking te hará estar entre los primeros resultados de
búsqueda.

Cómo buscar en Google


Obtén algunos trucos y consejos que te serán de gran ayuda para encontrar fácilmente
información en Google.

Consejo 1: Empieza con una búsqueda sencilla

Con independencia de lo que busques, prueba a empezar con una búsqueda sencilla
como ¿dónde está el aeropuerto más cercano? Si fuera necesario, siempre puedes añadir
algunas palabras descriptivas.
Si buscas un sitio o un producto en un lugar concreto, añade la ubicación. Por
ejemplo, panadería jaén. 

Consejo 2: Haz búsquedas por voz

Si te has cansado de escribir, puedes usar la búsqueda por voz. Para ello, di "Hey Google" o
selecciona el micrófono  . Obtén más información sobre cómo hacer búsquedas por voz.

Consejo 3: Elige las palabras con cuidado

A la hora de elegir las palabras que vas a incluir en el cuadro de búsqueda, intenta usar las que
tengan más probabilidades de aparecer en el sitio que estás buscando. Por ejemplo, en vez
de me duele la cabeza utiliza dolor de cabeza, que es el término que se usaría en un sitio
sobre medicina.

Consejo 4: Preocúpate solo de lo importante

 Ortografía: el corrector ortográfico de Google utiliza automáticamente la ortografía


más común de una palabra determinada, tanto si la escribes correctamente como si
no. 
 Uso de mayúsculas: si buscas El Mundo obtendrás el mismo resultado que si
escribes el mundo.

Consejo 5: Recibe respuestas rápidas

Si tu búsqueda es una pregunta, en muchos casos Google te ofrecerá una respuesta en los
resultados de búsqueda. Algunas funciones, como la información sobre equipos deportivos,
no están disponibles en todas las regiones. 

 Tiempo: busca tiempo para consultar la predicción meteorológica de tu ubicación o


añade el nombre de una ciudad (por ejemplo, tiempo en jaén) para encontrar la
predicción meteorológica de esa zona.
 Diccionario: escribe definir delante de una palabra para ver su definición. 
 Cálculos: introduce cálculos sencillos, como 3*9123, o resuelve complejas ecuaciones
de grafos.
 Conversiones de unidades: introduce cualquier conversión, como 3 dólares a
euros.
 Deportes: busca el nombre de tu equipo para ver el calendario de partidos, resultados y
mucho más. 
 Información resumida: busca el nombre de una persona famosa, de un lugar, de una
película o de una canción para obtener información relacionada con la búsqueda. 

Como buscar eficientemente


Puedes usar símbolos o palabras en tu búsqueda para obtener resultados más
precisos. Búsqueda de Google, por lo general, ignora la puntuación que no es parte de
un operador de búsqueda. No uses espacios entre el símbolo o la palabra y tu término de
búsqueda.
Buscadores específicos o temáticos.

Son buscadores que sólo contienen información sobre un tema concreto, por ejemplo,
buscadores de legislación, de deporte de aventuras, de libros, etc. En principio los buscadores
especializados deben superar la carencia principal de los generalistas, que son principalmente el
exceso de información devuelta como output de la petición que se hace y la falta de criterio a la
hora de filtrar los resultados posibles.

Como norma general los buscadores especializados se construyen mediante las aportaciones de
grupos de informadores, que o bien proporcionan sus propios repertorios de enlaces, o bien
proponen sus propios sitios web para que aparezcan entre los listados de respuesta.

Este tipo de buscadores funciona de la siguiente manera: al conectar con algún buscador nos
encontraremos con una página que contiene una estructura jerárquica de temas, es decir, hay
un grupo de temas generales, al seleccionar uno nos sale otro grupo de temas dependiente
(cada vez mas específico) del que nos llevó allí, y podemos seguir así hasta que localicemos el
tema de nuestro interés o se acaben las categorías creadas por el autor del buscador.

Los principales problemas que tienen este tipo de buscadores son: No suele estar muy
actualizado, se hacen a mano, es lento para encontrar lo deseado, pues exige varios pasos
previos, podemos perdernos al distraernos antes de localizar lo que nos habíamos propuesto
encontrar, existen items de dificil categorización.

Entre los buscadores especializados podemos encontrarnos con:

Nombre URL Descripción

Paginas http://www.paginasamarillas.com Web dedicada a la


amarillas búsqueda de empresas y
sector servicios.

Oscaro http://www.oscaro.es Web dedicada a la


búsqueda de repuestos
de automóvil.

Buscarportal http://www.buscarportal.com Web dedicada a los


buscadores en Español,
enlaces a buscadores,
índices y directorios de la
red.

Tecnopolis http://www.tecnopolis.net/Buscadores/ Buscador de buscadores


especializados.

Yahoo http://www.yahoo.com Buscador de categorías


por índices. Se puede
localizar a las personas
por su nombre completo
o por su dirección de
correo electrónico. Las
páginas específicas de un
país están en
Regiones/Países, donde
comienzan nuevas
subcategorías. Antes de
enviar una nueva página
hay que comprobar que
no existe.

Información sobre Cines,


Lanetro http://www.lanetro.com/ películas, bares y un
buen callejero

Mapas de carreteras.
Guía
http://www.viamichelin.es Itinerarios entre dos
Michelin
ciudades.

Mapas de carreteras.
Guía Repsol http://www.guiarepsol.com Itinerarios entre dos
ciudades.

En este buscador podrás


Recursos localizar una gran
http://www.recursosgratis.com/
gratis cantidad de recursos
gratis en la Red.

Metabuscadores

Un metabuscador es un portal web o un sistema que utiliza la información de otros portales


para sacar la mejor información de cada uno de ellos. Es decir, combinan los mejores datos
para ofrecer la respuesta más completa en torno a una palabra clave o tema. Por ejemplo,
los más utilizados y populares son los metabuscadores de viajes, como Tripadvisor,
Booking, Trivago, Expedia, etc.. Estos nos indican en qué páginas podemos encontrar las
mejores ofertas tanto de vuelos como de alojamientos.

Los metabuscadores no tienen una base de datos propia, sino que utilizan la información de
otros buscadores ofreciendo siempre una combinación de las mejores páginas.

Los metabuscadores más usados en Internet son los siguientes:

 Zapmeta es uno de los metabuscadores más rápidos que ofrece resultados filtrados en
clusters que ayudan a una mejor selección de la información.
 Dogpile. Busca a la vez en Google, Yahoo y Yandex.
 Yippy permite la búsqueda en blogs.
 Metacrawler. El primer metabuscador desarrollado en 1995 por dos investigadores
estadounidenses, busca en Yahoo y Google y muestra los resultados de uno u otro según la
búsqueda realizada.
 Webcrawler. Une Google y Yahoo y otros motores de búsqueda que no identifica.
 All in One, Busca en varios servicios a la vez permitiendo al usuario añadir otros.
 Search Funnel (Android, iPhone/iPad) es una aplicación para dispositivos móviles que
realiza abúsquedas en Google, Facebook, YouTube, Amazon, Wikipedia, IMDb, Twitter,
eligiendo el servicio en el que quieres buscar.

Buscador en tu computador propio

Un buscador de escritorio es una herramienta informática que busca documentos en un


ordenador personal (en lugar de hacerlo en Internet) como por ejemplo el historial de
navegación web, archivos de correo electrónico, documentos de texto, archivos de sonido,
de imágenes o de vídeo.

¿Cuáles son los tipos de búsqueda en Google?


Desde que surgieron, los motores de búsqueda no han parado de intentar entender
cada vez más (y mejor) cómo y por qué los usuarios realizan sus investigaciones
en la web.

Hoy sabemos que al investigar un término en un buscador, la psique humana


tiene el deseo de satisfacer una necesidad específica.

La búsqueda por la solución de su necesidad puede manifestarse de diferentes


maneras, y cabe a los profesionales de marketing digital analizar y comprender el
sentido de cada investigación para brindar al usuario la mejor respuesta posible.

Fue mediante este análisis que se han identificado 3 tipos de búsqueda en


internet. A continuación te explicaremos cada una de ellas.

1. Búsqueda navegacional
En este tipo de búsqueda el usuario sabe exactamente qué página quiere
encontrar tras realizar su investigación.

Por lo general, sucede cuando la persona no recuerda bien el dominio de la


página, o simplemente deja de escribirlo por completo en la barra de direcciones.
Por ejemplo, si un usuario investiga por “Blog de Hotmart”, su intención es
bastante clara: él ya sabe dónde quiere llegar y difícilmente hará clic en otro
resultado.

2. Búsqueda transaccional
Como su nombre lo indica, aquí el usuario tiene como objetivo realizar una
transacción, ya sea efectuar una compra, registrarse en un servicio, suscribirse en
un blog o cualquier otro tipo de acción en línea que resulte en algún tipo de
conversión.

Por ejemplo, si busca la palabra clave “zapatillas deportivas”, el nivel de


especificación indica que su intención es comprar un producto. A partir de este
análisis, las empresas de e-commerce pueden optimizar sus páginas para que este
usuario las encuentre.

3. Búsqueda informacional
El objetivo del usuario en esta búsqueda es la de encontrar una información, ya
sea un asunto general, una noticia o un dato concreto.

Su intención aún no es bien clara, puesto que no sabe en qué link encontrará la
respuesta a lo que busca.

Por esa razón, el usuario, por lo general, suele visitar más de un resultado hasta,
al fin, lograr satisfacer su necesidad.

La búsqueda por la palabra clave “marketing de afiliados” es un buen ejemplo de


esta categoría de términos.
1.2.- Correo electrónico

En los últimos quince años, el uso de ordenadores personales ha popularizado un número


considerable de servicios de información, incluyendo el correo electrónico. El e-mail es una forma
de intercambio de información en la que se mandan mensajes de un ordenador personal o
terminal a otro vía modems y sistemas de telecomunicaciones. El uso del correo comenzó con
ARPAnet (red precursora de Internet) en 1969 y 1970 en los Estados Unidos, se extendió de forma
gradual con el uso de los mainframes y miniordenadores basados en redes locales en los setenta y
tuvo un rápido crecimiento con el uso de Internet en la década de los ochenta. El correo
electrónico en sus inicios se plantea como un medio de intercambio de información para grupos
pequeños y selectos. Actualmente su uso se ha extendido a millones de usuarios por todo el
mundo. El correo electrónico es el servicio más utilizado de los que existen hoy en Internet. Desde
el año 1970 se ha empleado como herramienta de comunicación para relaciones académicas y
personales. Por el año 1990, la popularidad y ubicuidad del correo sobre el resto de los medios de
comunicación tradicionales ha permitido que se reconozca como medio estándar de
comunicación. En la siguiente tabla se establecen datos interesantes en la historia del correo
electrónico

octubre 1969 Leonard Kleinrock, un profesor de informática de la universidad de UCLA manda el


primer mensaje de e-mail a un compañero en Stanford marzo

1972 Ray Tomlinson, autor del primer software para correo electrónico, elige el símbolo @ para
direcciones febrero
1976 La reina Isabel II es la primera jefa de estado en mandar un mensaje de e-mail otoño

1976 Jimmy Carter y Walter Mondale utilizan correo electrónico todos los días durante su
campaña para coordinar itinerarios. Un mensaje simple cuesta 4 dólares septiembre

1983 El college de Colby en Waterville, Maine es una de las instituciones primeras de educación
superior en asignar cuentas de correo a todos sus estudiantes enero

1994 El New Yorker publica una entrevista sobre correo electrónico con Bill Gates, quien escribe:
"nuestro correo es totalmente seguro"

¿Qué es Gmail?

Es el servicio de correo electrónico por excelencia de Google. Está disponible en


más de 50 idiomas en todo el mundo y es compatible con los navegadores más
habituales como Google Chrome, Firefox, Safari e Internet Explorer. 

Gmail utiliza tecnología Ajax, por lo que muchas de sus funciones son similares a un
programa de correo electrónico local y recopila todos los mensajes de los emails
escritos en un búfer por si se llegara a interrumpir la aplicación. 

Toda cuenta de Gmail cuenta con 15 GB de almacenamiento gratuito que se


comparte con otras aplicaciones anexadas al correo electrónico de Google como
Google Drive, Google fotos, etc. 

Cuenta con su propio buscador integrado, por lo que puedes buscar correos
específicos ingresando la cuenta de correo electrónico de quien lo envió o a quien lo
enviaste, palabras clave o el asunto. 

Los correos electrónicos pueden clasificarse en ocho categorías principales: Starred,


Snoozed, Sent, Drafts, Important, Spam y Trash. También, Gmail está integrado con
herramientas de chat y videollamada como Google Meet y Hangouts, permitiendo
comenzar reuniones virtuales en su barra izquierda. 

Funciones de Gmail 

La principal razón por la que Gmail sigue siendo el servicio de correo electrónico por
excelencia es que posee múltiples funciones que ayudan a organizar, redactar y
contestar mensajes de forma dinámica y efectiva. ¡Recapitulemos!

Sus categorías
En la barra izquierda de la bandeja de entrada de Gmail te encontrarás con varias
categorías para clasificar tus correos dependiendo de su importancia:
 Starred: correos favoritos o importantes que quieras tener siempre a la mano. Los clasificas
haciendo clic en la estrella.
 Snooze: para postergar correos y que vuelvan a aparecer cuando puedas responderlos. Para
clasificarlos haz clic en el reloj. 
 Drafts: borradores de correos electrónicos que se guardan en automático y puedes enviar
cuando estén listos. 
 Sent: lista de los correos electrónicos que has enviado. 
 Important: tal y como su nombre lo dice, se tratan de los correos electrónicos de mayor
importancia. 
 Chats: registro de las conversaciones que has tenido por Hangouts con otras personas.
 Spam: correo no deseado.
 Trash: correos electrónicos eliminados. 
 Programación de envío: al escribir un correo electrónico puedes escoger la fecha y hora en la
que quieres que sea enviado.

También puedes archivar tus correos si así lo prefieres.

Outlook
 le permite enviar y recibir mensajes de correo electrónico, administrar su
calendario, almacenar nombres y números de los contactos y realizar un
seguimiento de sus tareas.

¿Olvidó adjuntar un archivo?

Outlook no puede recordarle una tarea que nunca ha especificado o una cita que olvidó anotar,
pero puede impedirle enviar un correo electrónico sin datos adjuntos

Nunca pierda un vuelo

Si recibe reservas de vuelos, hoteles o coches de alquiler por correo electrónico, Outlook las
agregará automáticamente a su calendario junto con gran parte de la información asociada,
como su confirmación, números de seguimiento o incluso vínculos.

Mantenga la concentración e ignore esa conversación

¿Se ha encontrado alguna vez en una conversación de correo electrónico que quiere ignorar?
Si trabaja en una empresa grande, alguien podría agregarlo a una lista de distribución sin su
consentimiento.

No se preocupe por perderse un mensaje importante

Tal vez está esperando una oferta de trabajo, un código de preventa de un concierto o un
informe legal de su jefe. Aun así, también tiene trabajo por hacer y no puede quedarse mirando
la lista de mensajes de Outlook durante horas interminables.
Use las alertas de elementos nuevos de Outlook que le informarán sobre los mensajes
entrantes que cumplan criterios específicos. Esta alerta se mostrará en cualquier otra
aplicación en la que esté trabajando para que no se pierda ese mensaje.

Limpiar una carpeta

¿Tiene varias conversaciones en la Bandeja de entrada con docenas o incluso cientos de


mensajes en ellas? Lo más probable es que una gran cantidad de esos mensajes sean
prácticamente iguales entre sí. Los ha leído, los ha respondido, pero nunca los ha eliminado.

Puede usar el botón Limpiar para eliminar muchos de estos mensajes, dejando solo los
mensajes no leídos o que tengan información exclusiva.

Abra varias ventanas de Outlook

¿Alguna vez deseó desplazarse rápidamente entre la Bandeja de entrada y el calendario o


verlos en paralelo? Cambiar entre correo electrónico, personas, calendario, tareas, notas,
carpetas, accesos directos y complementos es sencillo. Seleccione el botón correspondiente
en el panel de navegación.

@Menciones

¿Alguna vez envió un correo electrónico a muchos compañeros de trabajo, cuando solo
necesitaba la respuesta de dos de ellos? Es posible que haya usado efectos de texto como
negrita y subrayado y los colores de fuente brillantes para resaltar sus nombres. Ahora tiene
otra opción.

Escriba @ seguida del nombre y ocurrirán varias cosas.

El nombre se agrega automáticamente a la línea de destinatarios del mensaje de correo


electrónico.

El nombre se resalta en el cuerpo del mensaje.

Cuando el destinatario recibe el mensaje en su bandeja de entrada, verá el símbolo @ en la


lista de mensajes, que indica que lo mencionaron por nombre.

Yahoo Correo a fondo

Actualizado el 28 de mayo del 2015

¿Qué es Yahoo Correo?. Por supuesto que sabes que Yahoo Correo es el servicio de correo
electrónico del grupo Yahoo! Inc., pero ahora lo trataremos más en detalle y daremos una
mirada por dentro del webmail gratuito de uno de los mayores proveedores de Internet, usado
por millones de usuarios.

Como sabrás, en 2007 se lanzó al mercado la versión AJAX de Correo Yahoo!, reemplazando
así a la clásica y ubicándose como la interfaz predeterminada para el correo de Yahoo.

Su versión es actualmente compatible con Internet Explorer, Google Chrome, Mozilla Firefox,
Camino, entre otros navegadores basados en «Gecko» (motor de renderizado); excepto con
Opera y Safari, pues, aunque se puede cargar, tiene problemas visuales en referencia a la
disposición del contenido.

¿Para qué sirve Yahoo Correo?

Yahoo Correo, como todo correo electrónico, es un servicio de red que te permite, como
usuario, enviar y recibir mensajes rápidamente, en lo que podríamos llamar una especie de
cartas electrónicas, mediante –valga la redundancia- sistemas de comunicación electrónicos.

Por medio de los mensajes de Yahoo Mail puedes enviar, no sólo texto, sino todo tipo de
archivos digitales. La gran capacidad y eficiencia, aparte de sus bajos costos (prácticamente
gratis), que es una característica de todos los servicios de correo electrónicos; lo han hecho
uno de los favoritos para los usuarios a nivel mundial.

Características de Yahoo Correo

Yahoo Correo cuenta con un almacenamiento de correo ilimitado.

Dispone de 25 MB de archivos adjuntos.

Te ofrece protección contra spam y virus con un sistema de autenticación de correo


electrónico (DomainKeys).

La publicidad del sitio se muestra en pantalla mientras se opera la cuenta de correo, es decir
no interrumpe su uso.

Trabaja con soporte POP3 en algunos países (menos Estados Unidos). Sin embargo, el
soporte de SMTP de protocolo simple, requiere de actualización a una cuenta Plus.

Las cuentas no logueadas durante cuatro meses son desactivadas, pudiendo ser reactivadas;
no obstante, todos los datos almacenados se pierden.

Desde 2006, Yahoo Correo agrega el alias en su repertorio de características, por la cual los
usuarios pueden añadir un simple nombre de usuario -conteniendo un punto- para una cuenta
pre-existente.

¿Cuáles son los programas de correo electrónico?

Programas de correo electrónico

Este artículo tiene como objetivo presentar los principales programas de correo electrónico.

Su dirección de e-mail.

Webmail.

Outlook Express/Windows Mail Outlook Express / Windows Mail.


Windows Live Mail.

Windows Live Hotmail.

Gmail.

Como redactar un correo electrónico

1-Piensa antes de enviar tu correo. Analiza  lo que quieres comunicar y si es


necesario y útil enviar ese correo. Lo más incomodo es recibir correos absurdos.

2-Se breve, claro y completo. La abundancia en los correos aburren, por eso te
recomendamos que seas directo al transmitir tu mensaje. . Empieza por
presentarte, en caso de que no te conozcan, y luego pasa a comunicar lo que
quieres, si quieres que te respondan o te confirmen algo, exprésalo en ese mismo
momento. Por último da las gracias por la atención.

3-La forma correcta de dirigirte a tu destinatario.Se cordial y directo en la


redacción de tus palabras, trata de dirigirte directamente a la persona con su
nombre y firma el correo con tu nombre, acompañado con el de la institución.

4-Utiliza un buen título. Colócale un asunto claro a tu correo y que se


corresponda con el contenido del mismo. Escríbelo lo más informativo posible,
piensa que del título dependerá que tu destinatario lo lea o no.

5-Firma tus correos. Procura que tus correos siempre vayan acompañados de tu


nombre, organización y algunos enlaces relevantes: la página web, blog o el perfil
en alguna red social.

6-Envía tus correos desde la dirección de una persona. Trata de que los correos
de la empresa vayan acompañados por el nombre de la persona que lo envía, así
tendrás más acercamiento con los clientes.

7-Revisa la ortografía. Antes de enviar tu correo revisa detalladamente la


gramática y lo ortografía del mensaje, no hay una situación más desagradable para
que ver faltas ortográficas.

8-Con relación a las listas grandes de destinatarios. Si tienes que enviar un


mismo correo a varios destinatarios al mismo tiempo, te aconsejamos que
coloques una persona como destinatario principal y a los demás en copia.
9-Tamaño de los archivos. No envíes correos con adjuntos muy pesados. En ese
sentido, te recomendamos elegir optar por una página de internet que te permita
adjuntar el archivo y que el receptor de tu mensaje pueda descargar cuando guste.

Opciones Útiles de Correo Electrónico

Muestra el campo Cco (Copia de carbono oculta),


donde se especifican las personas a quienes se
CCO
enviará en mensaje discretamente sin que los otros
destinatarios sepan.

Muestra el campo De. Si se tienen múltiples cuentas


De de correo en Outlook, es posible especificar desde
cuál cuenta de envía el mensaje.

Solicitar una
Se recibe un mensaje una vez que el mensaje ha sido
confirmación de
entregado al destinatario.
entrega

Solicitar una
Se recibe un mensaje una vez que el mensaje ha sido
confirmación de
abierto y/o leído.
lectura

Guardar elemento Guarda el elemento enviado a otra carpeta además de


enviado la carpeta Elementos enviados.

Se especifica la fecha y hora cuando el mensaje


Retrasar entrega
deberá ser entregado.

Dirigir Respuestas Envía cualquier respuesta del mensaje a una dirección


a de correo electrónico diferente.
Qué pasa si un correo tiene virus
Seguro que en alguna ocasión te has encontrado con un e-mail que has recibido y crees que
puede tener virus. Si esto es así, si realmente contiene malware, puedes tener problemas
importantes de seguridad. Podrías ver que tus datos personales se ven comprometidos y el
sistema comience a funcionar mal.

Lo primero es que debes saber que los virus por correo pueden llegar de diferentes
formas. Una de las más evidentes es que simplemente el atacante adjunte un archivo
peligroso. Por ejemplo puede ser una fotografía, un documento de Word, una carpeta ZIP,
etc. Una vez descargues ese archivo se ejecutaría el malware y comenzaría el problema.
Pero también puede ocurrir que ese virus llegue por un e-mail a través de un link y que lo
abras y automáticamente se inicie la descarga.

En caso de que bajes un virus por e-mail, podría tratarse de un software


malicioso diseñado para robar tus datos personales. Podría recopilar información de tu
sistema y enviarlo a un servidor controlado por el atacante. Es un método bastante común
para el robo de información personal.

También podrían servir para robar contraseñas. Un tipo de malware puede ser un keylogger,
que va a registrar todas las pulsaciones de teclas. Esto va a hacer que todas tus claves de
acceso puedan quedar expuestas. Un problema que sin duda afectará a tu privacidad en la red.

Por tanto, como puedes ver en caso de que un correo que te llegue tenga virus, puedes ver que
tu seguridad y privacidad se ven comprometidas seriamente. Dependerá de qué tipo de
software malicioso sea y cuál es el objetivo de los piratas informáticos que lo han enviado.
Podríamos estar también ante ransomware, spyware, etc.

Virus x correo electronico

Con los avances tecnológicos de los últimos años, sobre todo en las tecnologías de la
información, una mayor cantidad de personas tienen acceso, a los grandes beneficios pero
también a los riesgos de Internet. Uno de los cuales es la propagación de código malicioso a
través del correo electrónico.

Una gran cantidad de malware y ligas con contenido malicioso se pueden encontrar dentro de
imágenes transmitidas a través del correo electrónico, lo que dificulta que los motores
antivirus sean capaces de detectarlo. Sin embargo existen antivirus que son capaces de
realizar estas acciones.

Cierta parte de este malware que se inyecta en imágenes, al ser abiertas en los sistemas
operativos, permite la ejecución de cualquier instrucción en los equipos afectados, sin el
conocimiento o el permiso de los usuarios. Ésta es una manera hábil de introducir código
malicioso a otras máquinas saltándose las alarmas y evitando las herramientas de seguridad
en red.

Por ejemplo, el día 5 de enero de 2006 Microsoft, liberó una actualización en su Boletín de
Seguridad “MS06-001” que soluciona esta vulnerabilidad. Aunque no deja de ser un peligro
latente pues existe una gran cantidad de equipos con sistemas operativos Windows que no
son actualizados constantemente.

Cabe destacar que gran parte del malware que se distribuye a través de correos electrónicos
tienen un mayor impacto porque utiliza ingeniería social. Algunos de los códigos maliciosos
más comunes que se inyectan a través del correo electrónico son:

Spywares. Son programas “espía” se instalan en las computadoras sin el consentimiento del
usuario, recopilan información del usuario o de la computadora infectada, enviándola
remotamente hacia otra persona. El spyware se pude dividir en dos categorías: software de
vigilancia y software publicitario. El de vigilancia se encarga de monitorear todo el sistema
mediante el uso de transcriptores de teclado y captura de pantallas. El spyware publicitario,
también llamado Adware, se instala de forma conjunta con otra aplicación, para recoger
información privada y mostrar anuncios no solicitados y molestos.

Caballos de Troya. En sus inicios eran programas que se escondían dentro de otro
aparentemente inofensivo, en este caso descargado del correo electrónico. Este malware
engaña al usuario aparentando ser un programa lícito para poder ejecutarse en el equipo
víctima. Los nuevos troyanos se pueden definir más concretamente como: “Backdoor” o
“Puerta trasera”, los cuales abren un canal de comunicación en la computadora infectada que
permite la conexión de otra computadora que realiza acciones maliciosas sin que el usuario
víctima se de cuenta.

Virus. Es código que se replica uniéndose a otro objeto generalmente sin consentimiento ni
conocimiento del usuario, algunos toman el control de los programas de correo electrónico,
intentando duplicarse a sí mismos. Otros virus pueden destruir o corromper archivos de datos,
borrar programas instalados o dañar el propio sistema operativo. Los virus de script son una
subcategoría escrita en una variedad de lenguajes de script (VBS, JavaScript, BAT, PHP, etc).
Una de las principales habilidades de los virus de script consiste en ser capaces de enviarse
con gran facilidad a través de programas de correo como Outlook o clientes de IRC como
mIRC o PIRCH.

Gusanos. Un gusano es un programa o conjunto de programas que realizan copias completas


de sí mismos en distintos equipos informáticos, se reproducen a tal velocidad que pueden
colapsar y tirar las redes en las que se infiltran, se propagan a través de las conexiones de una
red pero principalmente se extienden a través del correo electrónico. La mayoría utilizan
Outlook y Outlook Express (uno de los clientes de correo electrónico más utilizados en todo el
mundo), como transporte hacia otros equipos y así poder propagarse rápidamente. Es
necesario destacar que los clientes de correo electrónico menos empleados no son inmunes,
ya que todos pueden ser susceptibles de servir de medio de propagación para un gusano. Los
gusanos actuales han sido modificados y mejorados de forma que se envían de manera
independiente, sin necesidad de utilizar un cliente de correo electrónico determinado. Emplean
su propio motor Simple Mail Transfer Protocol (SMTP). Para enviarse únicamente requieren de
una conexión a Internet y enviar determinados comandos a través del puerto 25/TCP.

RECOMENDACIONES

Sin duda mucho del malware que infecta nuestros equipos se instala sin nuestro
consentimiento y muchas de las veces ni siquiera nos enteramos de ello, nuestra misma
computadora puede ser parte de una red de zombis en este momento. De manera general se
recomienda no abrir correos electrónicos de remitentes desconocidos, no reenviar correos que
sean cadena, instalar un software antivirus y mantenerlo actualizado. No dar clic en ligas que
nos dirigen hacia ligas con videos de algún personaje público. Aunque conozcamos al emisor
del mensaje no nos garantiza que el contenido esté libre de riesgos, debemos de ser muy
precavidos.

1.3. Los virus informáticos

Unos de los primeros conceptos cuando se habla de seguridad informática, es el

de virus informático. Las computadoras solo entienden código binario como ceros

y unos, en el mundo de las computadoras y de la informática existen muchos

conceptos como el de programas, videojuegos, sistemas operativos y cualquier clase

de software.

El software es uno de los conceptos más abstractos, se lo define como todo lo

intangible de la computadora, son instrucciones que el ordenador espera que se

realicen, las cuales pueden ser instrucciones complejas o instrucciones sencillas.

Según Beynon-Davies (2015), el término software o programa es utilizado para

describir una secuencia de varias instrucciones que es leído por un computador, los

cuales son escritos en un determinado lenguaje de programación que pueden ser

clasificados de la siguiente manera:

• Lenguaje de máquina
• Lenguaje ensamblador

• Lenguajes de alto nivel

Analizado el tema clave sobre el software, un virus informático es un programa que

tiene como objetivo dañar o cambiar el funcionamiento de la computadora. Esta es

una definición bastante clara, pero el virus informático no siempre tiene que ser un

programa completo, puede ser hasta cierto punto fragmentos de un programa.

Según Vieites (2013), se define al virus informático, como un programa desarrollado

en un determinado lenguaje de programación (C++, C, ensamblador, etc.) con el

objetivo de infectar uno o varios sistemas informáticos, utilizando varios mecanismos

de propagación o autoreplicación, el cual trata de reproducirse de forma acelerada

para extender su alcance.

Un virus informático puede hacer muchas cosas, por ejemplo, eliminar archivos,

evitar accesos a las computadoras, robo de información, bloqueo de funciones de

un sistema operativo o de programas dentro de una computadora. También Vieites

(2013), indica que existen varios tipos de virus que se los puede definir de la siguiente

manera:

• Virus de sector de arranque (BOOT)

• Virus de archivos ejecutables

• Virus de macros

• Virus de lenguajes de Script

• Malware

16

Introducción a la seguridad informática y el análisis de vulnerabilidades

Volver al índice

• Gusanos

• Troyanos

• Spyware

• Keyloggers
• Adwares

• Dialers

• Backdoors

• Otros

• Rootkits

• Bacterias

• Bombas de tiempo

Se mencionó algunos, ya que la lista es bastante grande pero la mayoría son

programados para causar daños relacionados con la red y tener la capacidad de

autopropagación, esto quiere decir que se multiplica el mismo muchas veces y se

posiciona en partes automatizadas del sistema operativo infectado.

Las bombas de tiempo, son virus que se activan al pasar un determinado tiempo

o al producir un evento, el que puede ser, por ejemplo, abrir el navegador, pero

los eventos suelen ir relacionados con ciertos cálculos matemáticos y registros de

memoria, aunque también existen los que se activan con tareas sencillas, estos son

solamente algunos de los tipos que se podrían mencionar.

También existe el denominado software malicioso que no es considerado como virus

como tal, pero que también genera daños a la computadora, algo muy importante que

se debe tener claro es que, el software malicioso debe de tener ciertas características

para ser considerados como virus informático, una de las características elementales

es que debe de poder reproducirse y generar copias, ya que es la forma en la que

se propagan teniendo un comportamiento biológico similar al de los virus que se

pueden encontrar en la naturaleza y atacan a los animales y personas.

¿Cómo infecta un virus el computador?

 El usuario instala un programa infectado en su computador. La mayoría de las veces


se desconoce que el archivo tiene un virus.

 El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa


no haya terminado de instalarse.
 El virus infecta los archivos que se estén usando en es ese instante.

 Cuando se vuelve a prender el computador, el virus se carga nuevamente en la


memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace
más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

¿Cómo se propagan los virus informáticos?

Normalmente, los virus informáticos se propagan a través de descargas maliciosas en línea,


archivos adjuntos de correo electrónico infectados o al conectar hardware infectado, como
una unidad flash externa (memoria USB). Los virus informáticos pueden propagarse a través
de casi cualquier método de intercambio de archivos, siempre que el virus pueda evitar ser
detectado por programas antivirus.

Estas son algunas de las formas más comunes en que los virus informáticos se propagan y
pueden acabar en su ordenador:

Correos electrónicos: Un método de ataque común de los ciberdelincuentes. Los correos


electrónicos como los utilizados en los ataques de phishing pueden llevar adjuntos archivos
dañinos, enlaces maliciosos o incluso una infección justo en el HTML del cuerpo del correo
electrónico.

Descargas: Los hackers pueden ocultar los virus en aplicaciones, en documentos enviados
mediante servicios para compartir archivos, en complementos y en casi cualquier sitio donde
haya archivos disponibles para descargar.

Servicios de mensajería:: Los virus se pueden extender mediante SMS o servicios de


mensajería como Facebook Messenger, WhatsApp e Instagram. En estos casos, como en el
correo electrónico, pueden tomar la forma de enlaces maliciosos, adjuntos y archivos
ejecutables.

Software antiguo: Si no actualiza las aplicaciones o el sistema operativo, puede estar


exponiéndose a vulnerabilidades que los ciberdelincuentes pueden aprovechar para propagar
virus informáticos.
Malvertising: Los virus pueden estar ocultos en los anuncios en línea, como los banner
publicitarios que se muestran a través de los intercambios de anuncios. El malvertising
permite a los delincuentes ocultar el código malicioso incluso en sitios web legítimos y de
confianza como los de The New York Times y la BBC, ambos atacados por ciberdelincuentes.

Una buena higiene informática y buenas herramientas antimalware pueden protegerle contra
todos estos vectores de ataque. Por eso es importante mantener el software actualizado,
utilizar contraseñas seguras, y proteger su dispositivo con un robusto software de
ciberseguridad.
Qué hacen los virus informáticos

Los virus informáticos secuestran el código y los recursos de su sistema para reproducirse y
causan problemas de rendimiento en todo tipo de dispositivos. Al ejecutarse, el virus
informático libera su carga útil y comienza su ataque. Casi inmediatamente, empezará a verse
lo que los virus informáticos pueden hacer.

¿Qué le pueden hacer los virus a su ordenador? Estos son algunos de los efectos que pueden
desencadenar:

Rendimiento lento o congelación

Archivos dañados o eliminados

Ventanas emergentes constantes o adware

Fallos del programa y del sistema operativo

Un disco duro que gira constantemente

Mal funcionamiento de aplicaciones, archivos y otros programas

Aparte de causar estos problemas de rendimiento, los virus informáticos también pueden
robar información personal como nombres de usuario, contraseñas o números de tarjeta de
crédito. Algunos virus pueden enviar mensajes a todos sus contactos e intentar engañarlos
para que también descarguen el virus, que es otra forma de propagación.

Métodos de infección

Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas:

Mensajes dejados en redes sociales como Twitter o Facebook.

Archivos adjuntos en los mensajes de correo electrónico.

Sitios web sospechosos.


Insertar USBs, DVDs o CDs con virus.

Descarga de aplicaciones o programas de internet.

Anuncios publicitarios falsos.

Señales que indican que hay virus en el ordenador

En muchas ocasiones notamos que nuestro equipo tiene virus. Observamos que ha ocurrido
algo extraño y sospechamos que hemos podido ser víctima de algún tipo de ataque, alguna
estrategia que han llevado a cabo los ciberdelincuentes para tomar el control. ¿Cuáles son las
principales señales que nos pueden ayudar a comprender que hay malware en un ordenador?
Vamos a ver las principales.

Mal funcionamiento y lentitud

Sin duda una pista fundamental es ver que el equipo va lento, que no funciona adecuadamente
y tenemos problemas para trabajar. Cada uno es consciente del ordenador que tiene, de la
capacidad con la que cuenta para que funcione mejor o peor. Por tanto, si de repente vemos
que algo que antes hacíamos con facilidad y de forma rápida ahora lleva mucho más tiempo,
podría tratarse de un problema de malware.

Pongamos por ejemplo que el arranque de Windows o el sistema operativo que utilicemos
ahora es muy lento. O tal vez abrimos el navegador y notamos que tarda mucho en cargar, que
se queda pillado constantemente, etc. Todo esto puede indicarnos que hay virus en el equipo.

No responde a las órdenes dadas

También podría ocurrir que no responda adecuadamente a las órdenes que damos. Por
ejemplo que intentemos abrir un programa y no se abra, que eliminemos un archivo y no se
borre, que abramos la configuración y automáticamente se cierre, etc.

Es una señal inequívoca de que algo va mal. Muy probablemente se deba a alguna de las
muchas variedades de malware que podrían comprometer nuestros dispositivos.
Necesitaríamos tomar medidas y reducir el riesgo.

Aparecen programas que no hemos instalado

Por supuesto, otro punto a tener en cuenta es cuando aparecen programas que nosotros no
hemos instalado. Pongamos que de repente vemos iconos en el escritorio de aplicaciones que
no utilizamos, que no sabemos por qué y cuándo han llegado ahí.
A veces el software malicioso instala programas sin nuestro consentimiento. Podemos
también ir al menú de aplicaciones y comprobar si hay algo agregado que no debería. Todo
esto puede ayudarnos a saber si nuestro equipo está infectado.

Mala velocidad de Internet o cortes

Todo esto lo podemos ver reflejado a la hora de navegar por Internet. Podemos ver que la
velocidad no es la adecuada, que hay cortes e inestabilidad. Podríamos tener intrusos en
nuestro equipo que consuma recursos de la red. Por ejemplo un troyano que sirva de puerta de
entrada.

Se ha cambiado la configuración

¿Hemos notado que algo de nuestro equipo ha cambiado? Es común que los virus
informáticos lleven a cabo ciertos cambios en la configuración. Podríamos notar que
determinados parámetros han desaparecido o que el dispositivo no actúa como antes en
determinadas circunstancias.

Se desconecta el antivirus

Este punto también es muy importante. Hay muchas amenazas de seguridad que lo primero
que hacen una vez infectan un equipo es desconectar el antivirus. A fin de cuentas de esta
forma puede actuar sin ser detectado, puede llevar a cabo ciertos cambios. Incluso podría
ocurrir que el antivirus se desinstale.

 Demasiadas ventanas emergentes

 Aplicaciones que se cuelgan o se congelan

 Bajo rendimiento

 Archivos dañados o eliminados

 Cambios inexplicables en la configuración de su dispositivo o cuenta

Tipos de virus informáticos


Todos los virus tienen una carga útil, que es la que ejecuta la acción. Un hacker puede
codificar cualquier tipo de actividad malintencionada en la carga útil del virus, incluyendo
bromas sencillas e inocuas que no causan daño alguno. Si bien algunos virus tienen cargas
útiles inofensivas, la mayoría de ellos causan daños al sistema y a sus datos. Existen nueve
clases principales de virus, algunos de las cuales podrían estar repletos de otro malware para
incrementar las oportunidades de infección y de daño. Los principales tipos de virus
informáticos son:

Virus de sector de arranque

El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al sistema
operativo, para que este pueda iniciar la interfaz. Un virus de sector de arranque daña o
controla el sector de arranque del disco, inutilizando al equipo. Los atacantes suelen diseminar
este tipo de virus mediante un dispositivo USB malintencionado. El virus se activa cuando los
usuarios conectan el dispositivo USB y arrancan su equipo.

Virus de script

La mayoría de los navegadores tienen defensas contra los scripts malintencionados, pero los
navegadores más antiguos u obsoletos tienen vulnerabilidades que pueden permitir a un
delincuente cibernético ejecutar código en el dispositivo local.

Secuestrador del navegador

Hay virus que pueden cambiar la configuración de su navegador y funcionan secuestrando los
enlaces favoritos de su navegador, la URL de la página de inicio y sus preferencias de
búsqueda, para redirigirle a una página malintencionada. La web podría ser una web de
phishing o de adware usada para robar datos o para ganar dinero por parte del atacante.

Virus residentes

Estos virus residentes se incrustan en la memoria del ordenador y permanecen ocultos hasta
ser activados. Este malware puede permanecer en hibernación hasta una fecha u hora
específicas, o hasta que un usuario ejecuta una cierta acción.

Virus de acción directa

Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene
código malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus
pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un
cierto período de tiempo.

Virus polimórfico

Los creadores del malware pueden usar código polimórfico para cambiar la huella del
programa y así evitar su detección. Los virus polimórficos les dificultan a los antivirus el
detectarlos y eliminarlos.

Virus que infecta archivos

Para persistir en un sistema, el autor de la amenaza emplea virus inyectores con código
malintencionado para infectar archivos clave que ejecutan el sistema operativo o programas
importantes. Cuando el sistema arranca o se ejecuta el programa, el virus se activa.

Virus multipartitos

Estos programas malintencionados se diseminan por las redes de otros sistemas, bien
copiándose a sí mismos o inyectando código en recursos informáticos esenciales.

Virus de macros

Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se pueden usar para
descargar malware adicional o ejecutar código malintencionado. Los virus macro despliegan
su carga útil cuando se abre el archivo y se ejecutan los macros.

¿Qué es el malware?

Malware o “software malicioso” es un término amplio que describe cualquier programa o


código malicioso que es dañino para los sistemas.

El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o


deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a
menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la
gripe, interfiere en el funcionamiento normal.

La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware no


puede dañar el hardware de los sistemas o el equipo de red —con una excepción que se
conozca (vea la sección Android de Google)—, sí puede robar, cifrar o borrar sus datos, alterar
o secuestrar funciones básicas del ordenador y espiar su actividad en el ordenador sin su
conocimiento o permiso.

Malware es un término que se utiliza para describir software malintencionado que se ha


diseñado para ocasionar daños o realizar acciones no deseadas en un sistema informático.
Algunos ejemplos de malware incluyen lo siguiente:

Virus

Gusanos

Caballos de Troya

Spyware

Software de seguridad Rogue

¿Qué es el spam?

El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva


(correo electrónico masivo no solicitado, o UBE). Su forma más frecuente es un correo
electrónico de publicidad enviado a un gran número de direcciones (correo electrónico de
publicidad no solicitado, o UCE), pero el "spamming" también existe a través de menajes
instantáneos, de texto (SMS), redes sociales o incluso mensajes de voz. Enviar spam es ilegal
en la mayoría de jurisdicciones.

Una de las vías más comunes para propagar contenido no solicitado es a través de botnets,
grandes redes de dispositivos "zombie" infectados. A veces los correos en cadena y
fraudulentos también se consideran spam, aunque difieren en que en general se reenvían por
gente con buenas intenciones.

Precauciones

¿Cómo protegernos de los virus informáticos?


Lo mejor es instalar un antivirus, aunque debemos saber que el propio sistema tiene
mecanismos para autoprotegerse. Es el caso de Windows Defender o Windows Security.
Existen, además, otros antivirus gratuitos como Avast o Kaspersky.

Pueden parecer programas simples, pero son muy eficaces destruyendo troyanos, gusanos o
spyware. Eso sí, hay que estar pendientes de nuevas actualizaciones. Además de los antivirus,
hay otras opciones para evitar que nuestros dispositivos se vean afectados:

Hay que tener especial precaución con las redes sociales. Nunca abras un archivo sin
comprobar su origen.

Cerrar el sitio web cuando el navegador te indique que no es un sitio seguro.

No aceptar archivos de contactos que no conozcas.

Realizar copias de seguridad de tus archivos periódicamente.

1. Instala un software antivirus/malware.

Este consejo puede ser evidente, y lo mencionamos anteriormente. Sin embargo, muchos
ordenadores -especialmente los domésticos- no tienen protección anti-virus/malware. Esta
protección es un primer paso indispensable para mantener su PC libre de virus.

2. Mantén actualizado tu software antivirus.

Tener un software de protección es el primer paso; mantenerlo es el segundo. El software


antivirus gratuito es mejor que nada, pero tenga en cuenta que no es la mejor solución.
Microsoft proporciona un paquete de seguridad “gratuito”. Es gratuito, ya que si tiene Windows
en su equipo, se le concede acceso, pero pagó por su licencia de Windows. Muchos usuarios
no son conscientes de este programa, pero en realidad es una protección decente.

3. Ejecuta análisis programados regularmente con tu software antivirus.

Esto también puede parecer obvio, pero muchos de nosotros nos olvidamos de hacerlo.
Configura el software para que se ejecute a intervalos regulares. Es preferible una vez a la
semana, pero no esperes mucho más entre cada exploración. Es difícil trabajar en el equipo
mientras se ejecuta el software antivirus. Una solución es ejecutar el software por la noche
cuando no se utiliza el ordenador. Sin embargo, a menudo apagamos nuestros ordenadores
por la noche, por lo que el análisis nunca se ejecuta. Configura el software antivirus para que
se ejecute en una noche específica y deje siempre el equipo en funcionamiento ese día.
Asegúrate de que no se apague automáticamente o pase al modo de hibernación.
4. Mantén tu sistema operativo actualizado.

Tanto si utilizas Windows, Mac OS X, Linux o cualquier otro sistema operativo, mantenlo
actualizado. Los desarrolladores de los sistemas operativos siempre emiten parches de
seguridad que corrigen y tapan las fugas de seguridad. Estos parches te ayudarán a mantener
su sistema seguro. Del mismo modo, mantén actualizado tu software antivirus. Los virus y el
malware se crean todo el tiempo. Su scan-software es tan bueno como su base de datos.
También debes estar lo más actualizada posible.

5. Protege tu red.

Muchas de nuestros PCs se conectan a nuestros archivos, impresoras o a Internet a través de


una conexión Wi-Fi. Asegúrate de que requiere una contraseña para acceder a ella y de que la
contraseña sea segura. Nunca navegues por una conexión Wi-Fi abierta.

Utiliza cifrado WPA o WPA2. La PME ya no es lo suficientemente fuerte, ya que los expertos
pueden evitarla en cuestión de minutos. También es una buena idea no transmitir tu SSID (el
nombre de tu red Wi-Fi). Todavía puedes acceder a él con su dispositivo, sólo tendrás que
introducir manualmente el SSID y la contraseña. Si con frecuencia tienes invitados que usan tu
Internet, proporciona un SSID de invitado que use una contraseña diferente, por si acaso tus
amigos son hackers malvados.

Lesbian couple in their living room. Domestic life concepts for a same-sex couple. Mixed race
lesbian couple.

6. Piensa antes de hacer clic.

Evita los sitios web que no sean de tu confianza. No abras un archivo adjunto de correo
electrónico de alguien o de una empresa que no conozcas. No hagas clic en un enlace de un
correo electrónico no solicitado. Siempre pasa el ratón por encima de un enlace
(especialmente uno con un acortador de URL) antes de hacer clic para ver a dónde te lleva
realmente el enlace.

Si tienes que descargar un archivo de Internet, un correo electrónico, un sitio FTP, un servicio
de intercambio de archivos, etc., analízalo antes de ejecutarlo. Un buen software antivirus lo
hará automáticamente, pero asegúrate de que se está haciendo.

7. Mantén tu información personal segura.


Esto es probablemente la cosa más difícil de hacer en Internet. Muchos hackers accederán a
sus archivos no por la fuerza bruta, sino a través de la ingeniería social. Ellos obtendrán
suficiente información para acceder a sus cuentas en línea y recogerán más de sus datos
personales.

Ellos continuarán de cuenta en cuenta hasta que tengan suficiente información que les
permita acceder a sus datos bancarios o simplemente robar su identidad. Tenga cuidado con
los tablones de mensajes y las redes sociales. Bloquee todas sus configuraciones de
privacidad y evite usar su nombre real o identidad en los foros de discusión.

8. No uses Wi-Fi abierto.

Cuando se encuentre en la cafetería, la biblioteca y, especialmente, en el aeropuerto, no


utilices el Wi-Fi abierto “gratuito” (sin contraseña, sin cifrar). Piensa en ello. Si puedes acceder
a él sin problemas, ¿qué puede hacer un hacker?

9. Haz una copia de seguridad de tus archivos.

Lo mejor que puedes hacer es hacer una copia de seguridad de tus archivos, todos ellos. Lo
ideal es que tengas tus archivos (tus datos) en al menos tres lugares: el lugar donde trabajas
en ellos, en un dispositivo de almacenamiento separado y fuera del sitio.

Mantén tus archivos en tu ordenador, haz una copia de seguridad en un disco duro externo y, a
continuación, haz una copia de seguridad en una ubicación diferente. Puedes utilizar un
servicio de copia de seguridad o simplemente obtener dos discos duros externos y mantener
uno en el trabajo, en la casa de un amigo, en la casa de un miembro de la familia, o en una caja
de seguridad.

10. Utiliza varias contraseñas seguras.

Nunca utilices la misma contraseña, especialmente en tu cuenta bancaria. Normalmente,


utilizamos la misma dirección de correo electrónico o nombre de usuario para todas nuestras
cuentas. Son fáciles de ver y robar. Si usas la misma contraseña para todo, o para muchas
cosas, y se descubre, entonces sólo te llevará unos segundos piratear una cuenta. Utilice una
contraseña segura. Utilice minúsculas, mayúsculas, números y símbolos en su contraseña.
Manténgalo fácil de recordar pero difícil de adivinar. No utilices fechas ni nombres de
mascotas.
Falsas leyendas sobre los virus informáticos

Entran por correo electrónico. Es una de las vías, pero no la única. También por Internet, en las
redes sociales…

Mi ordenador va lento…¡tiene un virus! No. Puede que lo tenga, pero tu dispositivo puede
atascarse por otras razones como la falta de mantenimiento del sistema, fallos del disco
duro…

Si se me pone la pantalla en azul, tengo un virus. La pantalla azul suele salir por software en
mal estado, no por virus.

Las páginas porno tienen virus. Cada vez menos. La industria pornográfica mueve ahora
mucho dinero y cada vez tienen mayores sistemas de seguridad.

Quitar malware de tu PC Windows

OneDrive (hogar o personal) OneDrive for Windows

Seguridad de Windows es una eficaz herramienta de análisis que busca y quita malware de tu
PC. Esta es la manera de usarlo en Windows 10 para digitalizar tu PC.

Importante: Antes de usar Windows Defender sin conexión, asegúrate de guardar los archivos
abiertos y de cerrar aplicaciones y programas.

Abra la configuración del Seguridad de Windows.

Selecciona Protección contra amenazas & virus > opciones de análisis.

Selecciona Windows Defender Examen sin conexión y, a continuación, selecciona Examinar


ahora.

La Windows Defender examen sin conexión tarda unos 15 minutos en ejecutarse y, a


continuación, el equipo se reinicia.

Ver los resultados del examen

Abra la configuración del Seguridad de Windows.


Selecciona Protección contra amenazas & virus > Historial de protección contra virus.

El examen de Windows Defender sin conexión detectará y quitará automáticamente el


malware o lo pondrá en cuarentena.

Pasos para eliminar malware sin antivirus

Puede que por algún motivo tu equipo se haya infectado con algún virus. Por ejemplo si has
bajado algún programa malicioso, has descargado un archivo que te ha llegado por e-mail y en
realidad era un fraude, tienes alguna vulnerabilidad, etc. Sea cual sea el motivo, este tipo de
software malicioso puede comprometer tu seguridad y conviene eliminarlo. Sin embargo no
siempre tenemos un antivirus instalado, pero aun así hay algunas acciones que podemos
hacer y que en ocasiones funcionan.

Administrador de tareas

Una opción que puedes tener en cuenta es la de utilizar el administrador de tareas de


Windows. Es una característica que nos permite ver todos los procesos que están en
ejecución en un momento dado. Ahí aparecerán procesos del navegador, como por ejemplo
Chrome, así como cualquier software o función del equipo.

Para acceder a esta características tienes que pulsar la combinación de teclas Ctrl + Alt +
Supr. Allí tienes que ir a Administrador de tareas. Cuando estés dentro, verás una pestaña que
pone Procesos. Esa es la que tienes que abrir. Tienes que buscar el proceso que creas que
puede ser problemático. Por ejemplo puedes ver que consume muchos recursos y que está
provocando problemas.

Para eliminarlo tienes que pinchar con el segundo botón del ratón y le das a Ubicación del
archivo. Ahí verás el archivo correspondiente y ya podrás eliminarlo. Es un proceso sencillo y
que en ocasiones puede ayudarte a solucionar problemas de este tipo.

Eliminar archivos sospechosos

Esto es útil si has descargado recientemente algún archivo que creas que puede ser un
problema de seguridad. Si de repente notas que algo empieza a ir mal, que el sistema no
responde como debería, puedes mirar qué has descargado recientemente. Tal vez algún
programa, algún archivo que te ha llegado por e-mail, etc.

Lo que tienes que hacer es ir a la carpeta donde descargas los archivos y allí ver cuál puede
ser problemático. Solo tienes que eliminarlo del equipo. Si fuera un programa que ya has
instalado, lo que tendrías que hacer es ir a Inicio, entras en Panel de control, vas a
Aplicaciones y allí le das a desinstalar.

Desinstalar complementos

Es común que muchas amenazas de seguridad lleguen a través de complementos que


instalamos en el navegador. Las extensiones son muy útiles, sirven por ejemplo para agrupar
pestaña u optimizar las descargas, pero también pueden ser problemáticas. Esto puede
generar conflictos en Google Chrome o Mozilla Firefox.

Si ves que tienes problemas con alguna extensión que has instalado recientemente, lo que
debes hacer es simplemente eliminarla. Puedes ir al menú de arriba a la derecha del
navegador, entras en Configuración y pinchas en Extensiones. Automáticamente te llevará a
una ventana donde aparecen todas las que tienes instaladas.

La idea aquí es eliminar la última que hayas instalado y que puede ser la que está causando
problemas. Al borrarla, el sistema podría empezar a funcionar con normalidad nuevamente y
evitar así problemas.

Función MRT de Windows

Windows también cuenta con una función llamada MRT. Es otra opción de eliminar virus sin
antivirus. Se trata de una herramienta de eliminación de software malintencionado de
Microsoft. Puede detectar y eliminar algunos virus y amenazas que pueda haber en el sistema.
Realmente no es un antivirus, pero puede actuar para eliminar virus.

Para ejecutar esta función tienes que ir a Inicio, buscas MRT y lo abres. Una vez abierto tienes
que darle a Ejecutar y realizas un análisis completo. La idea es que pueda detectar amenazas
que pueda haber en el equipo. Si ves que detecta algo que puede ser una amenaza, deberías
eliminarlo del sistema.

Cortafuegos
El cortafuegos de un ordenador es un elemento de seguridad básico, diseñado para impedir
que conexiones externas puedan actuar de forma maliciosa en contra de nuestra red, o de un
único dispositivo. En nuestro ordenador tenemos un firewall instalado por defecto si tenemos
Windows 10, o cualquier sistema operativo anterior, pero existen otras opciones. Por eso,
hemos recogido los mejores firewall que podemos instalar en nuestro ordenador para
mantenerlo protegido, en combinación con los mejores antivirus o, si tenemos un hardware
limitado, los mejores antivirus para PCs poco potentes.

TinyWall

TinyWall debe su nombre a una de sus características principales, que es su peso: tan solo 1
MB. Pero esta no es la única ventaja de la que puede presumir, sino también el hecho de que
está considerado uno de los mejores firewalls gratis que podemos encontrar para ordenadores
con sistema operativo Windows.

ZoneAlarm Free Firewall

ZoneAlarm Free Firewall es compatible con sistemas Windows 7, Windows 8 y Windows 10 y,


como todos los firewalls que recogemos en este artículo, es gratis. Este software se dedica a
controlar la actividad de todos los programas instalados en nuestro ordenador y alertarnos
cuando se produzca algún tipo de comportamiento sospechoso; además, protege nuestra
identidad y actividad frente a posibles hackers.

Sophos XG Firewall Home Edition

Más allá de los firewalls para el ordenador, tenemos soluciones cortafuegos enfocadas a la
protección de la red local. Sophos XF Firewall Home Edition es una de estas opciones y, en
tanto que contiene su propio sistema operativo, se tiene que usar un ordenador dedicado para
su instalación.

Comodo Free Firewall

El cortafuegos de Comodo es otra gran opción, puesto que se trata de un firewall que
podemos conseguir de forma totalmente gratis y que cuenta con un interesante conjunto de
funciones. Cómo no podía ser de otra forma, Comodo Free Firewall permite controlar todo el
tráfico entrante y saliente de nuestro ordenador para verificar que sea legítimo y tratar de
detectar cualquier tipo de conexión sospechosa.

GlassWire

En ella vamos a poder ver toda la actividad de red de nuestro ordenador, tanto el tráfico actual
como el anterior, lo que facilita la detección de amenazas en nuestro ordenador. Entre las
características o funciones a destacar de GlassWire, hay que decir que el firewall es capaz de
monitorizar la red y avisarnos de cualquier dispositivo desconocido que intente conectarse al
nuestro, así como de cualquier cambio en nuestro PC o aplicaciones que esté relacionado con
la actividad de Internet.

AVS Firewall
AVS Firewall es un cortafuegos gratuito que te lo puedes descargar e instalar desde la web del
fabricante. Con este firewall protegerás tu ordenador de ataques de intrusos. Además, te
permite crear perfiles personalizados para controlar las conexiones internas y ajenas a tu red
local a través de paneles de estadísticas individuales.

Avast Antivirus

La herramienta desarrollada por Avast Software es una suite de seguridad que incluye
diferentes aplicaciones o ediciones que están disponibles para Windows, Mac OS, Android y
iOS. La versión gratuita ofrece un nivel de seguridad suficiente para el usuario básico. Esta
versión incluye la detección y el bloqueo de virus, ransomware y otro tipo de acciones
malignas, te protege de vulnerabilidades que pueda detectar en la red WiFi a la que te
conectas y evita que los hackers cifren el contenido de las fotos y archivos personales.

2.4. Ingeniería social

Según Hadnagy (2011), La ingeniería social es cualquier acto que induce a una

persona a realizar una acción que puede, o no, ser en su mejor interés.

Los fundamentos de la ingeniería social se basan en la forma de aplicar determinados

conocimientos psicológicos y sociológicos fundamentales, es decir no se trata de

conocimientos excesivamente complejos porque el atacante normalmente no dispone

de muchos detalles de su víctima y tiene que basarse en generalidades, estadísticamente

válidas para obtener en la misma proporción resultados estadísticamente positivos.

La ingeniería social se nutre inicialmente de una serie de conceptos básicos y

estadísticamente ciertos de la psicología del individuo, entre estos conceptos destacan

4 que hacen a la persona más vulnerables a este tipo de acciones como son:

35

M.I. Romero Castro et al.

Volver al índice

• No decir “NO”

• Exceso de confianza

• El exceso de halagos hacia la persona

• Empatía

A la persona le cuesta decir “NO”, es fácil escuchar a alguien solo con un sí a una

petición, pero cuando se trata de decir no, casi nunca nos escuchamos tal cual,
sonaría grosero, ese no casi siempre va acompañado de una excusa, porque a las

personas les gusta ayudar a los demás, los hace sentir bien y cuando quieren decir

no se necesita razonarlo y excusarlo tanto a la persona a la que se lo dicen cómo

a la persona misma, por eso sí el ingeniero social es capaz de neutralizar el uso de

excusas, estará cerrándole las puertas al objetivo que se encontrará en la encrucijada

entre decir simplemente no o ceder a la petición sea total o parcialmente.

La confianza, las personas son confiadas por naturaleza, si algo es permisible la

mayor parte de la gente lo dará por válido, se tiende a creer en las cosas sí parecen

reales lo sean o no, el más claro ejemplo está en la gran cantidad de noticias falsas y

cadenas que se distribuyen en las redes sociales como Facebook o WhatsApp.

La adulación, a las personas les encanta que los adulen, todos buscan reconocimiento

en la vida profesional, particular o sentimental, se quiere ser reconocido en la

empresa, en la familia o en el deporte que se practica, cuando se alimenta el EGO la

sensación de superioridad hace sentir segura al individuo y en consecuencia se baja

el nivel de atención a otros detalles.

La empatía, un buen ingeniero social aprovecha esta vulnerabilidad para que la

persona se preocupe por sus simulados problemas de forma que ayudarle, haga

sentir mejor al individuo que atender a sus propias preocupaciones.

La tribu o los clanes, desde el punto de vista más sociológico la principal barrera o

vulnerabilidad según se mide para un ingeniero social, es la tribalizaciòn, los clanes,

todos somos vulnerables en cuanto a que por defecto confiamos, esta confianza es

más fuerte si cabe con la gente del círculo cercano, la familia, los amigos, compañeros

de trabajo. La persona es más receptiva a todo aquello que les cuenta gente del clan

o tribu, es más fácil creer en algo que diga la madre o el hijo, que lo que le cuente

cualquier extraño y por difícil que resulte de creer, el asunto del que le hablen carece

totalmente de importancia.

El contexto, al hablar de tribu o clan no solamente se habla de la gente que se conoce

directamente, también se habla de los contextos, ya que el elemento de una tribu a


la que se pertenece, sólo tendrá sentido en dicho contexto.

Una de las formas más habituales de uso de la ingeniería social para atacar

infraestructuras informáticas es la obtención de información personal de la

plantilla de una organización, consciente que dicha información permita descubrir

contraseñas y acceso a recursos restringidos. También se usa la ingeniería social

para generar campañas genéricas de email fraudulentos conocidas como Phishing,

destinadas a distribuir por ejemplo malware.

36

Introducción a la seguridad informática y el análisis de vulnerabilidades

Volver al índice

Actualmente la ingeniería social es el principal método de distribución de ransomware,

un malware que cifra los archivos y pide un rescate económico. El Phishing funciona

porque el email parece auténtico, suplanta la identidad corporativa de una empresa

reconocible, es muy común suplantar a compañías eléctricas, proveedores de

servicios telefónicos, el caso del espía Phishing es una variación del Phishing que,

en lugar de distribuirse masivamente, emplea email redactados y diseñados para

engañar específicamente a una persona. Es común suplantar a un miembro de

la compañía de posición jerárquica, a un proveedor o aun cliente, así consiguen

crear una historia consistente capaz de engañar a la víctima específica mediante la

ingeniería social.

Para defenderse de los ataques de ingeniería social se debe ser siempre meticuloso

a la hora de identificar la identidad e quien nos escribe o visita alguna oficina y la

titularidad de las páginas web que se visita, de este modo será más difícil caer en los

engaños de lo que aparentemente son visitas, correos electrónicos o páginas web

normales.

¿Qué es phishing?

Phishing es el delito de engañar a las personas para que compartan información confidencial
como contraseñas y números de tarjetas de crédito. Como ocurre en la pesca, existe más de
una forma de atrapar a una víctima, pero hay una táctica de phishing que es la más común.
Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita (o
“suplanta su identidad”) a una persona u organización de confianza, como un compañero de
trabajo, un banco o una oficina gubernamental. Cuando la víctima abre el correo electrónico o
el mensaje de texto, encuentra un mensaje pensado para asustarle, con la intención de
debilitar su buen juicio al infundirle miedo. El mensaje exige que la víctima vaya a un sitio web
y actúe de inmediato o tendrá que afrontar alguna consecuencia.

Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es una
imitación del legítimo. A partir de aquí, se le pide que se registre con sus credenciales de
nombre de usuario y contraseña. Si es lo suficientemente ingenuo y lo hace, la información de
inicio de sesión llega al atacante, que la utiliza para robar identidades, saquear cuentas
bancarias, y vender información personal en el mercado negro.

También podría gustarte