Qu daos la infeccin? causa? Malware A travs de Como vemos Slo abra http://www.seman enlaces o todos estos adjuntos de a.com archivos programas correos adjuntos en malware ataca electrnicos el correo n de modo o de electrnico, diferentes pero mensajes al hacer siempre es el instantneos clicks en mismo fin, que ventanas tratar de daar provienen de emergentes la una fuente e iniciar computadora de confianza sesin en de algn y cuando los sitios falsos, usuario o sacar est entre otros. alguna esperando. informacin Analice los privada de l, adjuntos de por ejemplo los correos Spyware electrnicos recopilan toda con Norton informacin Internet almacenada en Security el disco antes de duro de la abrirlos. vctima, por ejemplo que Elimine todos sitios visita los mensajes cuando navega no deseados en internet sin abrirlos. para as ser distribuidos a empresas interesadas en las diferentes vivencias de la gente. Adware . Una cosa Empiezan a Es aconsejable y https://www.infor que mostrar efectivo en la matica-hoy.com sabemos es publicidad al proteccin contra que poco uso de los spyware que el spyware y pueden llegar a la el Adware contener esta clase no son computadora de programas, la virus y no se actualizacin propagan de permanente de las la misma aplicaciones manera antispyware o como lo antiadware, as hara un como tambin no virus de olvidarnos de computador realizar un anlisis a. A del sistema diferencia regularmente. de un virus, el sistema infectado se utiliza para propagar el virus de un sistema a otro. Mediante intercambio de informacin es donde se infectan los ordenadores Troyanos La mayora Al igual que la As, una de las https://www.kaspe de antigua mejores defensas rsky.es infecciones historia del frente a los - con troyanos caballo de troyanos es no ocurren Troya, el abrir nunca un cuando se malware archivo adjunto ejecuta un troyano parece de un correo programa ser un regalo, electrnico ni un infectado algo que programa si no con un quieres tener. ests totalmente troyano. A menudo, los convencido de Estos troyanos que proviene de programas vienen en una fuente pueden ser forma de segura. de cualquier software tipo, desde gratuito o de instaladores archivo hasta adjunto en un presentacion correo es de fotos. electrnico. Sin embargo, una vez concedes al troyano el permiso para instalarse en tu equipo, empieza a llevar a cabo actividades maliciosas. Bombas Una bomba Una vez Como regla lgicas o lgica es una guardados en general, se debe de parte de el ordenador restringir los tiempo cdigo de la vctima, permisos de insertada estos pedazos escritura en los intencionalm de cdigo discos duros de ente en esperan que se los ordenadores un program cumpla la hora (en el caso de a de ejecucin y, contar con informtico una vez Linux), o realizar que llegado este un examen permanece tiempo, se completo del uso oculto hasta ejecuta la que los usuarios cumplirse tarea para la le da al PC. una o ms cual est condiciones destinada la preprogram bomba lgica adas, en ese dejando al momento se usuario ejecuta una prcticamente accin indefenso ante maliciosa. el ataque lgic Por ejemplo, o que tiene un lugar en su PC. programado r puede ocultar una pieza de cdigo que comience a borrar archiv os cuando sea despedido de la compaa. Hoax Los Hoaxes Engaar al No reenve los http://sigmaseguri (broma o usuario, con mensajes que dad.mx engao) son falsas alarmas solicitan mensajes de virus u otro explcitamente con falsas tipo de que lo haga y alarmas de notificaciones. nunca haga clic virus o de en los enlaces o cualquier adjuntos que otro tipo de contienen. Mejor alerta o de an, brrelos. cadena. Spam La mayora Supone enviar Evita los correos https://hipertextual. de los virus mensajes no en cadena: Tanto com/archivo/2008/ que se deseados a enviarlos como r 02/5-consejos- propagan en una gran ecibirlos. Esta es para-evitar-el- el equipo se cantidad de una de las spam/ entrega a destinatarios y, principales travs de por lo general, fuentes de e- archivos se trata de mails frescos y adjuntos. publicidad no calentitos para Estos solicitada. los spammers. Al accesorios El spam es un reenviar un se envan a tema grave de correo travs de seguridad, ya (FW:) se agregan correo que puede al cuerpo del electrnico usarse para mensaje el ms a enviar caballos correo entero menudo de de Troya, virus, incluyendo las personas gusanos, direcciones de que conoce software espa todos aquellos que no son y ataques que han recibido conscientes dirigidos de el correo. de que el robo de virus viaja identidad. travs de correo spam que quiere anunciar un mensaje para ti.
Gusanos Los gusanos El principal Si puede instalar https://www.intern
utilizan las objetivo de los un cortafuego en autas.org/html/166 partes gusanos su mquina 1.html automticas es propagarse tambin evitara de un y afectar al algn gusano sistema mayor nmero que usa tcnicas operativo de de que ordenadores vulnerabilidades generalment posible. Para de sistemas. e son ello, crean invisibles al copias de s usuario. mismos en el Los gusanos ordenador informticos afectado, que se propagan distribuyen de posteriormente computador a travs de aa diferentes computador medios, como a, pero a el correo diferencia de electrnico, un virus, programas P2P tiene la o de capacidad a mensajera propagarse instantnea, sin la ayuda entre otros. de una persona. Spyware l Spyware, El spyware o 1. 1.Sea selectivo https://es.wikipedia un tipo de software espa acerca de lo .org/wiki/Programa malware puede que descarga _espa que se instal descargarse de en su a sin su sitios Web, 1. ordenador. conocimient mensajes de 2. o y pueden correo 2. 2.Lea los ser difciles electrnico, acuerdos de de detectar. mensajes concesin de ... Mediante instantneos y licencias. intercambio de conexiones 3. 3.Tenga de directas de uso informacin compartido. cuidado con las es Adems, un estafas donde se inf usuario puede relacionadas ectan los recibir, sin con el ordenadores saberlo, spywa antispyware. re cuando 4. 4.Tenga acepta un cuidado con los acuerdo de anuncios licencia de usuario final de publicitarios un programa seleccionables. de software.