Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los navegadores web han ido ganando importancia hasta ser, probablemente, las aplicaciones de
software que más usamos cotidianamente y en las que más tiempo invertimos, porque se han
convertido en la puerta de acceso a toda una serie de servicios que ya se nos antojan
imprescindibles: correo electrónico, agenda, redes sociales, prensa digital, vídeos on-line, mapas,
compra electrónica, ofertas y cupones, viajes, consultas en foros o blogs, banca electrónica,
entradas para eventos, trámites con la administración, consulta y entrega del IRPF y otros
impuestos, almacenamiento en la nube, descargas, trabajo colaborativo, trámites universitarios,
compra de música y un largo etcétera.
Google Chrome
Chrome es el nombre del navegador web desarrollado por Google y que salió a la luz en
septiembre del 2008. Está disponible gratuitamente y cuenta con más de 750 millones de usuarios.
Internet Explorer
Firefox
Combina búsquedas
Busca definiciones
Información deportiva
Haz cálculos
Convierte monedas
Consulta el tiempo
https://computerhoy.com/listas/tecnologia/18-consejos-buscar-google-como-experto-395469
Como funciona un buscador por dentro
Los motores de búsqueda utilizan unos “robots” para que rastreen estos millones
de documentos que existen el la web. Los robots se llaman “crawlers” o “spiders”,
ya que se van moviendo por los miles de millones de enlaces que conectan unos
sitios webs con otros, como una gran tela de araña que conecta unas web con
otras.
Una vez que estos robots encuentran los sitios webs, tienen que descifrar en
contenido y almacenar parte en discos duros, para que así cuando busquemos
algo ya lo tengamos disponible.
Con independencia de lo que busques, prueba a empezar con una búsqueda sencilla
como ¿dónde está el aeropuerto más cercano? Si fuera necesario, siempre puedes añadir
algunas palabras descriptivas.
Si buscas un sitio o un producto en un lugar concreto, añade la ubicación. Por
ejemplo, panadería jaén.
Si te has cansado de escribir, puedes usar la búsqueda por voz. Para ello, di "Hey Google" o
selecciona el micrófono . Obtén más información sobre cómo hacer búsquedas por voz.
A la hora de elegir las palabras que vas a incluir en el cuadro de búsqueda, intenta usar las que
tengan más probabilidades de aparecer en el sitio que estás buscando. Por ejemplo, en vez
de me duele la cabeza utiliza dolor de cabeza, que es el término que se usaría en un sitio
sobre medicina.
Si tu búsqueda es una pregunta, en muchos casos Google te ofrecerá una respuesta en los
resultados de búsqueda. Algunas funciones, como la información sobre equipos deportivos,
no están disponibles en todas las regiones.
Son buscadores que sólo contienen información sobre un tema concreto, por ejemplo,
buscadores de legislación, de deporte de aventuras, de libros, etc. En principio los buscadores
especializados deben superar la carencia principal de los generalistas, que son principalmente el
exceso de información devuelta como output de la petición que se hace y la falta de criterio a la
hora de filtrar los resultados posibles.
Como norma general los buscadores especializados se construyen mediante las aportaciones de
grupos de informadores, que o bien proporcionan sus propios repertorios de enlaces, o bien
proponen sus propios sitios web para que aparezcan entre los listados de respuesta.
Este tipo de buscadores funciona de la siguiente manera: al conectar con algún buscador nos
encontraremos con una página que contiene una estructura jerárquica de temas, es decir, hay
un grupo de temas generales, al seleccionar uno nos sale otro grupo de temas dependiente
(cada vez mas específico) del que nos llevó allí, y podemos seguir así hasta que localicemos el
tema de nuestro interés o se acaben las categorías creadas por el autor del buscador.
Los principales problemas que tienen este tipo de buscadores son: No suele estar muy
actualizado, se hacen a mano, es lento para encontrar lo deseado, pues exige varios pasos
previos, podemos perdernos al distraernos antes de localizar lo que nos habíamos propuesto
encontrar, existen items de dificil categorización.
Mapas de carreteras.
Guía
http://www.viamichelin.es Itinerarios entre dos
Michelin
ciudades.
Mapas de carreteras.
Guía Repsol http://www.guiarepsol.com Itinerarios entre dos
ciudades.
Metabuscadores
Los metabuscadores no tienen una base de datos propia, sino que utilizan la información de
otros buscadores ofreciendo siempre una combinación de las mejores páginas.
Zapmeta es uno de los metabuscadores más rápidos que ofrece resultados filtrados en
clusters que ayudan a una mejor selección de la información.
Dogpile. Busca a la vez en Google, Yahoo y Yandex.
Yippy permite la búsqueda en blogs.
Metacrawler. El primer metabuscador desarrollado en 1995 por dos investigadores
estadounidenses, busca en Yahoo y Google y muestra los resultados de uno u otro según la
búsqueda realizada.
Webcrawler. Une Google y Yahoo y otros motores de búsqueda que no identifica.
All in One, Busca en varios servicios a la vez permitiendo al usuario añadir otros.
Search Funnel (Android, iPhone/iPad) es una aplicación para dispositivos móviles que
realiza abúsquedas en Google, Facebook, YouTube, Amazon, Wikipedia, IMDb, Twitter,
eligiendo el servicio en el que quieres buscar.
1. Búsqueda navegacional
En este tipo de búsqueda el usuario sabe exactamente qué página quiere
encontrar tras realizar su investigación.
2. Búsqueda transaccional
Como su nombre lo indica, aquí el usuario tiene como objetivo realizar una
transacción, ya sea efectuar una compra, registrarse en un servicio, suscribirse en
un blog o cualquier otro tipo de acción en línea que resulte en algún tipo de
conversión.
3. Búsqueda informacional
El objetivo del usuario en esta búsqueda es la de encontrar una información, ya
sea un asunto general, una noticia o un dato concreto.
Su intención aún no es bien clara, puesto que no sabe en qué link encontrará la
respuesta a lo que busca.
Por esa razón, el usuario, por lo general, suele visitar más de un resultado hasta,
al fin, lograr satisfacer su necesidad.
1972 Ray Tomlinson, autor del primer software para correo electrónico, elige el símbolo @ para
direcciones febrero
1976 La reina Isabel II es la primera jefa de estado en mandar un mensaje de e-mail otoño
1976 Jimmy Carter y Walter Mondale utilizan correo electrónico todos los días durante su
campaña para coordinar itinerarios. Un mensaje simple cuesta 4 dólares septiembre
1983 El college de Colby en Waterville, Maine es una de las instituciones primeras de educación
superior en asignar cuentas de correo a todos sus estudiantes enero
1994 El New Yorker publica una entrevista sobre correo electrónico con Bill Gates, quien escribe:
"nuestro correo es totalmente seguro"
¿Qué es Gmail?
Gmail utiliza tecnología Ajax, por lo que muchas de sus funciones son similares a un
programa de correo electrónico local y recopila todos los mensajes de los emails
escritos en un búfer por si se llegara a interrumpir la aplicación.
Cuenta con su propio buscador integrado, por lo que puedes buscar correos
específicos ingresando la cuenta de correo electrónico de quien lo envió o a quien lo
enviaste, palabras clave o el asunto.
Funciones de Gmail
La principal razón por la que Gmail sigue siendo el servicio de correo electrónico por
excelencia es que posee múltiples funciones que ayudan a organizar, redactar y
contestar mensajes de forma dinámica y efectiva. ¡Recapitulemos!
Sus categorías
En la barra izquierda de la bandeja de entrada de Gmail te encontrarás con varias
categorías para clasificar tus correos dependiendo de su importancia:
Starred: correos favoritos o importantes que quieras tener siempre a la mano. Los clasificas
haciendo clic en la estrella.
Snooze: para postergar correos y que vuelvan a aparecer cuando puedas responderlos. Para
clasificarlos haz clic en el reloj.
Drafts: borradores de correos electrónicos que se guardan en automático y puedes enviar
cuando estén listos.
Sent: lista de los correos electrónicos que has enviado.
Important: tal y como su nombre lo dice, se tratan de los correos electrónicos de mayor
importancia.
Chats: registro de las conversaciones que has tenido por Hangouts con otras personas.
Spam: correo no deseado.
Trash: correos electrónicos eliminados.
Programación de envío: al escribir un correo electrónico puedes escoger la fecha y hora en la
que quieres que sea enviado.
Outlook
le permite enviar y recibir mensajes de correo electrónico, administrar su
calendario, almacenar nombres y números de los contactos y realizar un
seguimiento de sus tareas.
Outlook no puede recordarle una tarea que nunca ha especificado o una cita que olvidó anotar,
pero puede impedirle enviar un correo electrónico sin datos adjuntos
Si recibe reservas de vuelos, hoteles o coches de alquiler por correo electrónico, Outlook las
agregará automáticamente a su calendario junto con gran parte de la información asociada,
como su confirmación, números de seguimiento o incluso vínculos.
¿Se ha encontrado alguna vez en una conversación de correo electrónico que quiere ignorar?
Si trabaja en una empresa grande, alguien podría agregarlo a una lista de distribución sin su
consentimiento.
Tal vez está esperando una oferta de trabajo, un código de preventa de un concierto o un
informe legal de su jefe. Aun así, también tiene trabajo por hacer y no puede quedarse mirando
la lista de mensajes de Outlook durante horas interminables.
Use las alertas de elementos nuevos de Outlook que le informarán sobre los mensajes
entrantes que cumplan criterios específicos. Esta alerta se mostrará en cualquier otra
aplicación en la que esté trabajando para que no se pierda ese mensaje.
Puede usar el botón Limpiar para eliminar muchos de estos mensajes, dejando solo los
mensajes no leídos o que tengan información exclusiva.
@Menciones
¿Alguna vez envió un correo electrónico a muchos compañeros de trabajo, cuando solo
necesitaba la respuesta de dos de ellos? Es posible que haya usado efectos de texto como
negrita y subrayado y los colores de fuente brillantes para resaltar sus nombres. Ahora tiene
otra opción.
¿Qué es Yahoo Correo?. Por supuesto que sabes que Yahoo Correo es el servicio de correo
electrónico del grupo Yahoo! Inc., pero ahora lo trataremos más en detalle y daremos una
mirada por dentro del webmail gratuito de uno de los mayores proveedores de Internet, usado
por millones de usuarios.
Como sabrás, en 2007 se lanzó al mercado la versión AJAX de Correo Yahoo!, reemplazando
así a la clásica y ubicándose como la interfaz predeterminada para el correo de Yahoo.
Su versión es actualmente compatible con Internet Explorer, Google Chrome, Mozilla Firefox,
Camino, entre otros navegadores basados en «Gecko» (motor de renderizado); excepto con
Opera y Safari, pues, aunque se puede cargar, tiene problemas visuales en referencia a la
disposición del contenido.
Yahoo Correo, como todo correo electrónico, es un servicio de red que te permite, como
usuario, enviar y recibir mensajes rápidamente, en lo que podríamos llamar una especie de
cartas electrónicas, mediante –valga la redundancia- sistemas de comunicación electrónicos.
Por medio de los mensajes de Yahoo Mail puedes enviar, no sólo texto, sino todo tipo de
archivos digitales. La gran capacidad y eficiencia, aparte de sus bajos costos (prácticamente
gratis), que es una característica de todos los servicios de correo electrónicos; lo han hecho
uno de los favoritos para los usuarios a nivel mundial.
La publicidad del sitio se muestra en pantalla mientras se opera la cuenta de correo, es decir
no interrumpe su uso.
Trabaja con soporte POP3 en algunos países (menos Estados Unidos). Sin embargo, el
soporte de SMTP de protocolo simple, requiere de actualización a una cuenta Plus.
Las cuentas no logueadas durante cuatro meses son desactivadas, pudiendo ser reactivadas;
no obstante, todos los datos almacenados se pierden.
Desde 2006, Yahoo Correo agrega el alias en su repertorio de características, por la cual los
usuarios pueden añadir un simple nombre de usuario -conteniendo un punto- para una cuenta
pre-existente.
Este artículo tiene como objetivo presentar los principales programas de correo electrónico.
Su dirección de e-mail.
Webmail.
Gmail.
2-Se breve, claro y completo. La abundancia en los correos aburren, por eso te
recomendamos que seas directo al transmitir tu mensaje. . Empieza por
presentarte, en caso de que no te conozcan, y luego pasa a comunicar lo que
quieres, si quieres que te respondan o te confirmen algo, exprésalo en ese mismo
momento. Por último da las gracias por la atención.
6-Envía tus correos desde la dirección de una persona. Trata de que los correos
de la empresa vayan acompañados por el nombre de la persona que lo envía, así
tendrás más acercamiento con los clientes.
Solicitar una
Se recibe un mensaje una vez que el mensaje ha sido
confirmación de
entregado al destinatario.
entrega
Solicitar una
Se recibe un mensaje una vez que el mensaje ha sido
confirmación de
abierto y/o leído.
lectura
Lo primero es que debes saber que los virus por correo pueden llegar de diferentes
formas. Una de las más evidentes es que simplemente el atacante adjunte un archivo
peligroso. Por ejemplo puede ser una fotografía, un documento de Word, una carpeta ZIP,
etc. Una vez descargues ese archivo se ejecutaría el malware y comenzaría el problema.
Pero también puede ocurrir que ese virus llegue por un e-mail a través de un link y que lo
abras y automáticamente se inicie la descarga.
También podrían servir para robar contraseñas. Un tipo de malware puede ser un keylogger,
que va a registrar todas las pulsaciones de teclas. Esto va a hacer que todas tus claves de
acceso puedan quedar expuestas. Un problema que sin duda afectará a tu privacidad en la red.
Por tanto, como puedes ver en caso de que un correo que te llegue tenga virus, puedes ver que
tu seguridad y privacidad se ven comprometidas seriamente. Dependerá de qué tipo de
software malicioso sea y cuál es el objetivo de los piratas informáticos que lo han enviado.
Podríamos estar también ante ransomware, spyware, etc.
Con los avances tecnológicos de los últimos años, sobre todo en las tecnologías de la
información, una mayor cantidad de personas tienen acceso, a los grandes beneficios pero
también a los riesgos de Internet. Uno de los cuales es la propagación de código malicioso a
través del correo electrónico.
Una gran cantidad de malware y ligas con contenido malicioso se pueden encontrar dentro de
imágenes transmitidas a través del correo electrónico, lo que dificulta que los motores
antivirus sean capaces de detectarlo. Sin embargo existen antivirus que son capaces de
realizar estas acciones.
Cierta parte de este malware que se inyecta en imágenes, al ser abiertas en los sistemas
operativos, permite la ejecución de cualquier instrucción en los equipos afectados, sin el
conocimiento o el permiso de los usuarios. Ésta es una manera hábil de introducir código
malicioso a otras máquinas saltándose las alarmas y evitando las herramientas de seguridad
en red.
Por ejemplo, el día 5 de enero de 2006 Microsoft, liberó una actualización en su Boletín de
Seguridad “MS06-001” que soluciona esta vulnerabilidad. Aunque no deja de ser un peligro
latente pues existe una gran cantidad de equipos con sistemas operativos Windows que no
son actualizados constantemente.
Cabe destacar que gran parte del malware que se distribuye a través de correos electrónicos
tienen un mayor impacto porque utiliza ingeniería social. Algunos de los códigos maliciosos
más comunes que se inyectan a través del correo electrónico son:
Spywares. Son programas “espía” se instalan en las computadoras sin el consentimiento del
usuario, recopilan información del usuario o de la computadora infectada, enviándola
remotamente hacia otra persona. El spyware se pude dividir en dos categorías: software de
vigilancia y software publicitario. El de vigilancia se encarga de monitorear todo el sistema
mediante el uso de transcriptores de teclado y captura de pantallas. El spyware publicitario,
también llamado Adware, se instala de forma conjunta con otra aplicación, para recoger
información privada y mostrar anuncios no solicitados y molestos.
Caballos de Troya. En sus inicios eran programas que se escondían dentro de otro
aparentemente inofensivo, en este caso descargado del correo electrónico. Este malware
engaña al usuario aparentando ser un programa lícito para poder ejecutarse en el equipo
víctima. Los nuevos troyanos se pueden definir más concretamente como: “Backdoor” o
“Puerta trasera”, los cuales abren un canal de comunicación en la computadora infectada que
permite la conexión de otra computadora que realiza acciones maliciosas sin que el usuario
víctima se de cuenta.
Virus. Es código que se replica uniéndose a otro objeto generalmente sin consentimiento ni
conocimiento del usuario, algunos toman el control de los programas de correo electrónico,
intentando duplicarse a sí mismos. Otros virus pueden destruir o corromper archivos de datos,
borrar programas instalados o dañar el propio sistema operativo. Los virus de script son una
subcategoría escrita en una variedad de lenguajes de script (VBS, JavaScript, BAT, PHP, etc).
Una de las principales habilidades de los virus de script consiste en ser capaces de enviarse
con gran facilidad a través de programas de correo como Outlook o clientes de IRC como
mIRC o PIRCH.
RECOMENDACIONES
Sin duda mucho del malware que infecta nuestros equipos se instala sin nuestro
consentimiento y muchas de las veces ni siquiera nos enteramos de ello, nuestra misma
computadora puede ser parte de una red de zombis en este momento. De manera general se
recomienda no abrir correos electrónicos de remitentes desconocidos, no reenviar correos que
sean cadena, instalar un software antivirus y mantenerlo actualizado. No dar clic en ligas que
nos dirigen hacia ligas con videos de algún personaje público. Aunque conozcamos al emisor
del mensaje no nos garantiza que el contenido esté libre de riesgos, debemos de ser muy
precavidos.
de virus informático. Las computadoras solo entienden código binario como ceros
de software.
describir una secuencia de varias instrucciones que es leído por un computador, los
• Lenguaje de máquina
• Lenguaje ensamblador
una definición bastante clara, pero el virus informático no siempre tiene que ser un
Un virus informático puede hacer muchas cosas, por ejemplo, eliminar archivos,
(2013), indica que existen varios tipos de virus que se los puede definir de la siguiente
manera:
• Virus de macros
• Malware
16
Volver al índice
• Gusanos
• Troyanos
• Spyware
• Keyloggers
• Adwares
• Dialers
• Backdoors
• Otros
• Rootkits
• Bacterias
• Bombas de tiempo
Las bombas de tiempo, son virus que se activan al pasar un determinado tiempo
o al producir un evento, el que puede ser, por ejemplo, abrir el navegador, pero
memoria, aunque también existen los que se activan con tareas sencillas, estos son
como tal, pero que también genera daños a la computadora, algo muy importante que
se debe tener claro es que, el software malicioso debe de tener ciertas características
para ser considerados como virus informático, una de las características elementales
Estas son algunas de las formas más comunes en que los virus informáticos se propagan y
pueden acabar en su ordenador:
Descargas: Los hackers pueden ocultar los virus en aplicaciones, en documentos enviados
mediante servicios para compartir archivos, en complementos y en casi cualquier sitio donde
haya archivos disponibles para descargar.
Una buena higiene informática y buenas herramientas antimalware pueden protegerle contra
todos estos vectores de ataque. Por eso es importante mantener el software actualizado,
utilizar contraseñas seguras, y proteger su dispositivo con un robusto software de
ciberseguridad.
Qué hacen los virus informáticos
Los virus informáticos secuestran el código y los recursos de su sistema para reproducirse y
causan problemas de rendimiento en todo tipo de dispositivos. Al ejecutarse, el virus
informático libera su carga útil y comienza su ataque. Casi inmediatamente, empezará a verse
lo que los virus informáticos pueden hacer.
¿Qué le pueden hacer los virus a su ordenador? Estos son algunos de los efectos que pueden
desencadenar:
Aparte de causar estos problemas de rendimiento, los virus informáticos también pueden
robar información personal como nombres de usuario, contraseñas o números de tarjeta de
crédito. Algunos virus pueden enviar mensajes a todos sus contactos e intentar engañarlos
para que también descarguen el virus, que es otra forma de propagación.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas:
En muchas ocasiones notamos que nuestro equipo tiene virus. Observamos que ha ocurrido
algo extraño y sospechamos que hemos podido ser víctima de algún tipo de ataque, alguna
estrategia que han llevado a cabo los ciberdelincuentes para tomar el control. ¿Cuáles son las
principales señales que nos pueden ayudar a comprender que hay malware en un ordenador?
Vamos a ver las principales.
Sin duda una pista fundamental es ver que el equipo va lento, que no funciona adecuadamente
y tenemos problemas para trabajar. Cada uno es consciente del ordenador que tiene, de la
capacidad con la que cuenta para que funcione mejor o peor. Por tanto, si de repente vemos
que algo que antes hacíamos con facilidad y de forma rápida ahora lleva mucho más tiempo,
podría tratarse de un problema de malware.
Pongamos por ejemplo que el arranque de Windows o el sistema operativo que utilicemos
ahora es muy lento. O tal vez abrimos el navegador y notamos que tarda mucho en cargar, que
se queda pillado constantemente, etc. Todo esto puede indicarnos que hay virus en el equipo.
También podría ocurrir que no responda adecuadamente a las órdenes que damos. Por
ejemplo que intentemos abrir un programa y no se abra, que eliminemos un archivo y no se
borre, que abramos la configuración y automáticamente se cierre, etc.
Es una señal inequívoca de que algo va mal. Muy probablemente se deba a alguna de las
muchas variedades de malware que podrían comprometer nuestros dispositivos.
Necesitaríamos tomar medidas y reducir el riesgo.
Por supuesto, otro punto a tener en cuenta es cuando aparecen programas que nosotros no
hemos instalado. Pongamos que de repente vemos iconos en el escritorio de aplicaciones que
no utilizamos, que no sabemos por qué y cuándo han llegado ahí.
A veces el software malicioso instala programas sin nuestro consentimiento. Podemos
también ir al menú de aplicaciones y comprobar si hay algo agregado que no debería. Todo
esto puede ayudarnos a saber si nuestro equipo está infectado.
Todo esto lo podemos ver reflejado a la hora de navegar por Internet. Podemos ver que la
velocidad no es la adecuada, que hay cortes e inestabilidad. Podríamos tener intrusos en
nuestro equipo que consuma recursos de la red. Por ejemplo un troyano que sirva de puerta de
entrada.
Se ha cambiado la configuración
¿Hemos notado que algo de nuestro equipo ha cambiado? Es común que los virus
informáticos lleven a cabo ciertos cambios en la configuración. Podríamos notar que
determinados parámetros han desaparecido o que el dispositivo no actúa como antes en
determinadas circunstancias.
Se desconecta el antivirus
Este punto también es muy importante. Hay muchas amenazas de seguridad que lo primero
que hacen una vez infectan un equipo es desconectar el antivirus. A fin de cuentas de esta
forma puede actuar sin ser detectado, puede llevar a cabo ciertos cambios. Incluso podría
ocurrir que el antivirus se desinstale.
Bajo rendimiento
El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al sistema
operativo, para que este pueda iniciar la interfaz. Un virus de sector de arranque daña o
controla el sector de arranque del disco, inutilizando al equipo. Los atacantes suelen diseminar
este tipo de virus mediante un dispositivo USB malintencionado. El virus se activa cuando los
usuarios conectan el dispositivo USB y arrancan su equipo.
Virus de script
La mayoría de los navegadores tienen defensas contra los scripts malintencionados, pero los
navegadores más antiguos u obsoletos tienen vulnerabilidades que pueden permitir a un
delincuente cibernético ejecutar código en el dispositivo local.
Hay virus que pueden cambiar la configuración de su navegador y funcionan secuestrando los
enlaces favoritos de su navegador, la URL de la página de inicio y sus preferencias de
búsqueda, para redirigirle a una página malintencionada. La web podría ser una web de
phishing o de adware usada para robar datos o para ganar dinero por parte del atacante.
Virus residentes
Estos virus residentes se incrustan en la memoria del ordenador y permanecen ocultos hasta
ser activados. Este malware puede permanecer en hibernación hasta una fecha u hora
específicas, o hasta que un usuario ejecuta una cierta acción.
Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene
código malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus
pueden permanecer suspendidos hasta que se toma una acción específica o transcurra un
cierto período de tiempo.
Virus polimórfico
Los creadores del malware pueden usar código polimórfico para cambiar la huella del
programa y así evitar su detección. Los virus polimórficos les dificultan a los antivirus el
detectarlos y eliminarlos.
Para persistir en un sistema, el autor de la amenaza emplea virus inyectores con código
malintencionado para infectar archivos clave que ejecutan el sistema operativo o programas
importantes. Cuando el sistema arranca o se ejecuta el programa, el virus se activa.
Virus multipartitos
Estos programas malintencionados se diseminan por las redes de otros sistemas, bien
copiándose a sí mismos o inyectando código en recursos informáticos esenciales.
Virus de macros
Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se pueden usar para
descargar malware adicional o ejecutar código malintencionado. Los virus macro despliegan
su carga útil cuando se abre el archivo y se ejecutan los macros.
¿Qué es el malware?
Virus
Gusanos
Caballos de Troya
Spyware
¿Qué es el spam?
Una de las vías más comunes para propagar contenido no solicitado es a través de botnets,
grandes redes de dispositivos "zombie" infectados. A veces los correos en cadena y
fraudulentos también se consideran spam, aunque difieren en que en general se reenvían por
gente con buenas intenciones.
Precauciones
Pueden parecer programas simples, pero son muy eficaces destruyendo troyanos, gusanos o
spyware. Eso sí, hay que estar pendientes de nuevas actualizaciones. Además de los antivirus,
hay otras opciones para evitar que nuestros dispositivos se vean afectados:
Hay que tener especial precaución con las redes sociales. Nunca abras un archivo sin
comprobar su origen.
Este consejo puede ser evidente, y lo mencionamos anteriormente. Sin embargo, muchos
ordenadores -especialmente los domésticos- no tienen protección anti-virus/malware. Esta
protección es un primer paso indispensable para mantener su PC libre de virus.
Esto también puede parecer obvio, pero muchos de nosotros nos olvidamos de hacerlo.
Configura el software para que se ejecute a intervalos regulares. Es preferible una vez a la
semana, pero no esperes mucho más entre cada exploración. Es difícil trabajar en el equipo
mientras se ejecuta el software antivirus. Una solución es ejecutar el software por la noche
cuando no se utiliza el ordenador. Sin embargo, a menudo apagamos nuestros ordenadores
por la noche, por lo que el análisis nunca se ejecuta. Configura el software antivirus para que
se ejecute en una noche específica y deje siempre el equipo en funcionamiento ese día.
Asegúrate de que no se apague automáticamente o pase al modo de hibernación.
4. Mantén tu sistema operativo actualizado.
Tanto si utilizas Windows, Mac OS X, Linux o cualquier otro sistema operativo, mantenlo
actualizado. Los desarrolladores de los sistemas operativos siempre emiten parches de
seguridad que corrigen y tapan las fugas de seguridad. Estos parches te ayudarán a mantener
su sistema seguro. Del mismo modo, mantén actualizado tu software antivirus. Los virus y el
malware se crean todo el tiempo. Su scan-software es tan bueno como su base de datos.
También debes estar lo más actualizada posible.
5. Protege tu red.
Utiliza cifrado WPA o WPA2. La PME ya no es lo suficientemente fuerte, ya que los expertos
pueden evitarla en cuestión de minutos. También es una buena idea no transmitir tu SSID (el
nombre de tu red Wi-Fi). Todavía puedes acceder a él con su dispositivo, sólo tendrás que
introducir manualmente el SSID y la contraseña. Si con frecuencia tienes invitados que usan tu
Internet, proporciona un SSID de invitado que use una contraseña diferente, por si acaso tus
amigos son hackers malvados.
Lesbian couple in their living room. Domestic life concepts for a same-sex couple. Mixed race
lesbian couple.
Evita los sitios web que no sean de tu confianza. No abras un archivo adjunto de correo
electrónico de alguien o de una empresa que no conozcas. No hagas clic en un enlace de un
correo electrónico no solicitado. Siempre pasa el ratón por encima de un enlace
(especialmente uno con un acortador de URL) antes de hacer clic para ver a dónde te lleva
realmente el enlace.
Si tienes que descargar un archivo de Internet, un correo electrónico, un sitio FTP, un servicio
de intercambio de archivos, etc., analízalo antes de ejecutarlo. Un buen software antivirus lo
hará automáticamente, pero asegúrate de que se está haciendo.
Ellos continuarán de cuenta en cuenta hasta que tengan suficiente información que les
permita acceder a sus datos bancarios o simplemente robar su identidad. Tenga cuidado con
los tablones de mensajes y las redes sociales. Bloquee todas sus configuraciones de
privacidad y evite usar su nombre real o identidad en los foros de discusión.
Lo mejor que puedes hacer es hacer una copia de seguridad de tus archivos, todos ellos. Lo
ideal es que tengas tus archivos (tus datos) en al menos tres lugares: el lugar donde trabajas
en ellos, en un dispositivo de almacenamiento separado y fuera del sitio.
Mantén tus archivos en tu ordenador, haz una copia de seguridad en un disco duro externo y, a
continuación, haz una copia de seguridad en una ubicación diferente. Puedes utilizar un
servicio de copia de seguridad o simplemente obtener dos discos duros externos y mantener
uno en el trabajo, en la casa de un amigo, en la casa de un miembro de la familia, o en una caja
de seguridad.
Entran por correo electrónico. Es una de las vías, pero no la única. También por Internet, en las
redes sociales…
Mi ordenador va lento…¡tiene un virus! No. Puede que lo tenga, pero tu dispositivo puede
atascarse por otras razones como la falta de mantenimiento del sistema, fallos del disco
duro…
Si se me pone la pantalla en azul, tengo un virus. La pantalla azul suele salir por software en
mal estado, no por virus.
Las páginas porno tienen virus. Cada vez menos. La industria pornográfica mueve ahora
mucho dinero y cada vez tienen mayores sistemas de seguridad.
Seguridad de Windows es una eficaz herramienta de análisis que busca y quita malware de tu
PC. Esta es la manera de usarlo en Windows 10 para digitalizar tu PC.
Importante: Antes de usar Windows Defender sin conexión, asegúrate de guardar los archivos
abiertos y de cerrar aplicaciones y programas.
Puede que por algún motivo tu equipo se haya infectado con algún virus. Por ejemplo si has
bajado algún programa malicioso, has descargado un archivo que te ha llegado por e-mail y en
realidad era un fraude, tienes alguna vulnerabilidad, etc. Sea cual sea el motivo, este tipo de
software malicioso puede comprometer tu seguridad y conviene eliminarlo. Sin embargo no
siempre tenemos un antivirus instalado, pero aun así hay algunas acciones que podemos
hacer y que en ocasiones funcionan.
Administrador de tareas
Para acceder a esta características tienes que pulsar la combinación de teclas Ctrl + Alt +
Supr. Allí tienes que ir a Administrador de tareas. Cuando estés dentro, verás una pestaña que
pone Procesos. Esa es la que tienes que abrir. Tienes que buscar el proceso que creas que
puede ser problemático. Por ejemplo puedes ver que consume muchos recursos y que está
provocando problemas.
Para eliminarlo tienes que pinchar con el segundo botón del ratón y le das a Ubicación del
archivo. Ahí verás el archivo correspondiente y ya podrás eliminarlo. Es un proceso sencillo y
que en ocasiones puede ayudarte a solucionar problemas de este tipo.
Esto es útil si has descargado recientemente algún archivo que creas que puede ser un
problema de seguridad. Si de repente notas que algo empieza a ir mal, que el sistema no
responde como debería, puedes mirar qué has descargado recientemente. Tal vez algún
programa, algún archivo que te ha llegado por e-mail, etc.
Lo que tienes que hacer es ir a la carpeta donde descargas los archivos y allí ver cuál puede
ser problemático. Solo tienes que eliminarlo del equipo. Si fuera un programa que ya has
instalado, lo que tendrías que hacer es ir a Inicio, entras en Panel de control, vas a
Aplicaciones y allí le das a desinstalar.
Desinstalar complementos
Si ves que tienes problemas con alguna extensión que has instalado recientemente, lo que
debes hacer es simplemente eliminarla. Puedes ir al menú de arriba a la derecha del
navegador, entras en Configuración y pinchas en Extensiones. Automáticamente te llevará a
una ventana donde aparecen todas las que tienes instaladas.
La idea aquí es eliminar la última que hayas instalado y que puede ser la que está causando
problemas. Al borrarla, el sistema podría empezar a funcionar con normalidad nuevamente y
evitar así problemas.
Windows también cuenta con una función llamada MRT. Es otra opción de eliminar virus sin
antivirus. Se trata de una herramienta de eliminación de software malintencionado de
Microsoft. Puede detectar y eliminar algunos virus y amenazas que pueda haber en el sistema.
Realmente no es un antivirus, pero puede actuar para eliminar virus.
Para ejecutar esta función tienes que ir a Inicio, buscas MRT y lo abres. Una vez abierto tienes
que darle a Ejecutar y realizas un análisis completo. La idea es que pueda detectar amenazas
que pueda haber en el equipo. Si ves que detecta algo que puede ser una amenaza, deberías
eliminarlo del sistema.
Cortafuegos
El cortafuegos de un ordenador es un elemento de seguridad básico, diseñado para impedir
que conexiones externas puedan actuar de forma maliciosa en contra de nuestra red, o de un
único dispositivo. En nuestro ordenador tenemos un firewall instalado por defecto si tenemos
Windows 10, o cualquier sistema operativo anterior, pero existen otras opciones. Por eso,
hemos recogido los mejores firewall que podemos instalar en nuestro ordenador para
mantenerlo protegido, en combinación con los mejores antivirus o, si tenemos un hardware
limitado, los mejores antivirus para PCs poco potentes.
TinyWall
TinyWall debe su nombre a una de sus características principales, que es su peso: tan solo 1
MB. Pero esta no es la única ventaja de la que puede presumir, sino también el hecho de que
está considerado uno de los mejores firewalls gratis que podemos encontrar para ordenadores
con sistema operativo Windows.
Más allá de los firewalls para el ordenador, tenemos soluciones cortafuegos enfocadas a la
protección de la red local. Sophos XF Firewall Home Edition es una de estas opciones y, en
tanto que contiene su propio sistema operativo, se tiene que usar un ordenador dedicado para
su instalación.
El cortafuegos de Comodo es otra gran opción, puesto que se trata de un firewall que
podemos conseguir de forma totalmente gratis y que cuenta con un interesante conjunto de
funciones. Cómo no podía ser de otra forma, Comodo Free Firewall permite controlar todo el
tráfico entrante y saliente de nuestro ordenador para verificar que sea legítimo y tratar de
detectar cualquier tipo de conexión sospechosa.
GlassWire
En ella vamos a poder ver toda la actividad de red de nuestro ordenador, tanto el tráfico actual
como el anterior, lo que facilita la detección de amenazas en nuestro ordenador. Entre las
características o funciones a destacar de GlassWire, hay que decir que el firewall es capaz de
monitorizar la red y avisarnos de cualquier dispositivo desconocido que intente conectarse al
nuestro, así como de cualquier cambio en nuestro PC o aplicaciones que esté relacionado con
la actividad de Internet.
AVS Firewall
AVS Firewall es un cortafuegos gratuito que te lo puedes descargar e instalar desde la web del
fabricante. Con este firewall protegerás tu ordenador de ataques de intrusos. Además, te
permite crear perfiles personalizados para controlar las conexiones internas y ajenas a tu red
local a través de paneles de estadísticas individuales.
Avast Antivirus
La herramienta desarrollada por Avast Software es una suite de seguridad que incluye
diferentes aplicaciones o ediciones que están disponibles para Windows, Mac OS, Android y
iOS. La versión gratuita ofrece un nivel de seguridad suficiente para el usuario básico. Esta
versión incluye la detección y el bloqueo de virus, ransomware y otro tipo de acciones
malignas, te protege de vulnerabilidades que pueda detectar en la red WiFi a la que te
conectas y evita que los hackers cifren el contenido de las fotos y archivos personales.
Según Hadnagy (2011), La ingeniería social es cualquier acto que induce a una
persona a realizar una acción que puede, o no, ser en su mejor interés.
4 que hacen a la persona más vulnerables a este tipo de acciones como son:
35
Volver al índice
• No decir “NO”
• Exceso de confianza
• Empatía
A la persona le cuesta decir “NO”, es fácil escuchar a alguien solo con un sí a una
petición, pero cuando se trata de decir no, casi nunca nos escuchamos tal cual,
sonaría grosero, ese no casi siempre va acompañado de una excusa, porque a las
personas les gusta ayudar a los demás, los hace sentir bien y cuando quieren decir
mayor parte de la gente lo dará por válido, se tiende a creer en las cosas sí parecen
reales lo sean o no, el más claro ejemplo está en la gran cantidad de noticias falsas y
La adulación, a las personas les encanta que los adulen, todos buscan reconocimiento
persona se preocupe por sus simulados problemas de forma que ayudarle, haga
La tribu o los clanes, desde el punto de vista más sociológico la principal barrera o
todos somos vulnerables en cuanto a que por defecto confiamos, esta confianza es
más fuerte si cabe con la gente del círculo cercano, la familia, los amigos, compañeros
de trabajo. La persona es más receptiva a todo aquello que les cuenta gente del clan
o tribu, es más fácil creer en algo que diga la madre o el hijo, que lo que le cuente
cualquier extraño y por difícil que resulte de creer, el asunto del que le hablen carece
totalmente de importancia.
Una de las formas más habituales de uso de la ingeniería social para atacar
36
Volver al índice
un malware que cifra los archivos y pide un rescate económico. El Phishing funciona
servicios telefónicos, el caso del espía Phishing es una variación del Phishing que,
ingeniería social.
Para defenderse de los ataques de ingeniería social se debe ser siempre meticuloso
titularidad de las páginas web que se visita, de este modo será más difícil caer en los
normales.
¿Qué es phishing?
Phishing es el delito de engañar a las personas para que compartan información confidencial
como contraseñas y números de tarjetas de crédito. Como ocurre en la pesca, existe más de
una forma de atrapar a una víctima, pero hay una táctica de phishing que es la más común.
Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita (o
“suplanta su identidad”) a una persona u organización de confianza, como un compañero de
trabajo, un banco o una oficina gubernamental. Cuando la víctima abre el correo electrónico o
el mensaje de texto, encuentra un mensaje pensado para asustarle, con la intención de
debilitar su buen juicio al infundirle miedo. El mensaje exige que la víctima vaya a un sitio web
y actúe de inmediato o tendrá que afrontar alguna consecuencia.
Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es una
imitación del legítimo. A partir de aquí, se le pide que se registre con sus credenciales de
nombre de usuario y contraseña. Si es lo suficientemente ingenuo y lo hace, la información de
inicio de sesión llega al atacante, que la utiliza para robar identidades, saquear cuentas
bancarias, y vender información personal en el mercado negro.