Você está na página 1de 64

Curso de Informática Básica

CONCEPTOS BÁSICOS DE
COMPUTACIONALES

Unidad N° 01

Ing. E. Max Peñaloza Centeno


CONTENIDO
8. Elementos del sistema
1. Conceptos computacionales operativo

2. Hardware y software
3. Componentes del computador
4. Dispositivos de entrada y
salida
5. Unidad básica de la
información
6. Unidades de medida de
datos informáticos
7. Malware y antimalware
9. Ejecución de comando para
acceso rápido
10.Consola MS-DOS
11.Instalación de nuevos
programas
12.Panel de control
13.Accesorios del sistema
operativo
14.Compactadores,
descompactadores y
convertidores
MALWARE
¿QUÉ SON LOS MALWARE?
• Malware es la abreviatura de “Malicious software”, término
que engloba a todo tipo de programa o código informático
malicioso cuya función es dañar un sistema o causar un mal
funcionamiento.
• Dentro de su familia encontramos cualquier programa
malicioso como pueden ser: Virus informáticos, Troyanos
(Caballo de Troya), Troyanos Bancarios, Ransomwares,
Gusanos (Worm), Hijackers, Badwares, Keyloggers,
Backdoors, Falsos Antivirus (Rogues) Scarewares,
Rootkits, Bootkits, Adwares, Botnets, Spywares
(Programas espía), Ransomware y Cripto-Ransomware,
etc
• En la actualidad y dado que los antiguos llamados Virus
informáticos ahora comparten funciones con sus otras
familias, se denomina directamente a cualquier código
malicioso (parásito/infección), directamente como un
“Malware”.
¿QUIÉNES CREAN LOS MALWARES Y
PARA QUÉ?
• En la actualidad, la creación de malwares ha evolucionado hacia una
industria del crimen organizado (crimeware), manejada por mafias,
especializadas en todo tipo de delitos informáticos (cibercriminales) que
revierten en importantes beneficios económicos para sus creadores.
¿CÓMO MI PC PUEDE RESULTAR
INFECTADO?
• Al instalar cualquier programa gratuito, sin leer sus opciones (PUPs/Adware)
• Al insertar en el equipo un dispositivo USB infectado. (Gusanos)
• Al visitar algún sitio web legítimo que haya sido infectado -drive-by-download-
(Ransomware)
• Al descargar falsas medicinas de programas piratas o programas "con
regalo" (Spyware/Troyanos)
• Al descargar una supuesta actualización de Adobe Flash Player o JAVA para ver
un vídeo. (Troyano/Botnet)
• Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado.
(Spam/Phishing)
• Al seguir un enlace infectado de un contacto o muro en las redes sociales, Twitter,
WhatsApp, Facebook, etc.
• Al visitar paginas maliciosas a las cuales fuimos dirigidos por búsquedas en
Google (BlackHatSEO)
SÍNTOMAS DE ESTAR INFECTADO POR
UN MALWARE
• Un equipo lento es, a menudo, un signo de que su dispositivo podría estar infectado
por malware, como también lo son las ventanas emergentes, el spam y los bloqueos
frecuentes.
• El malware moderno es cada vez más sigiloso y escurridizo y ya no se trata de
bórrale los datos de su disco duro, sino de aprovechar su sistema convirtiendo su
equipo en un PC Zombi (Botnet) para enviar Spam, hostear malwares, sitios de
phishing, robar datos, etc.. Por lo que estos intentaran permanecer el mayor tiempo
posible en su sistema sin ser detectados ni por usted, ni por sus herramientas de
seguridad como el Antivirus.
• En otros casos ya son más notorios al hacer modificaciones en nuestro equipo
como sea el cambiar la página de inicio y de búsquedas de nuestro navegador,
redirigir los resultados de Google hacia otros sitios, emitir falsos mensajes de
alertas o infecciones en nuestro equipo, impedir la instalación o ejecución de
programas, impedir el visitar sitios webs de seguridad como InfoSpyware.com o
actualizar sus Antivirus, o ya directamente bloquear todo el ordenador
(Ransomware) o hasta cifrar/bloquear todos los archivos de la víctima (Crypto-
Ransomware) para pedir dinero de rescate, etc.
TODOS LOS SIGUIENTES
CONFORMAN LA FAUNA
DEL MALWARE EN LA
ACTUALIDAD
SPYWARE

• El spyware o software espía es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. El objetivo más
común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Normalmente, este software envía información a sus servidores, en función a los
hábitos de navegación del usuario. También, recogen datos acerca de las webs
que se navegan y la información que se solicita en esos sitios, así como
direcciones IP y URLs que se visitan. Esta información es explotada para
propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el
SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado.
Con esta información, además es posible crear perfiles estadísticos de los hábitos
de los internautas. Ambos tipos de software generalmente suelen “disfrazarse” de
aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer
su descarga en muchos sitios reconocidos.
¿CÓMO RECONOCER EL SPYWARE?

• Pueden aparecer iconos nuevos o no identificados en la barra de tareas en la


parte inferior de su pantalla, y las búsquedas pueden provocar que se le
redirija a un motor de búsqueda diferente. Aparecen mensajes de error
aleatorios cuando realiza operaciones que antes funcionaban correctamente.
¿CÓMO ELIMINAR EL SPYWARE?

• El software antivirus puede encontrar y eliminar cualquier spyware en su


equipo, ya que normalmente incluye protección antispyware. También
puede comprobar Programas y características en busca de algo que no
pertenezca a su equipo.
¿CÓMO EVITAR EL SPYWARE?

• Asegúrese de que su navegador, su sistema operativo y su software


tienen las actualizaciones y los parches de seguridad más recientes.
• Establezca niveles más altos de seguridad y privacidad en su navegador.
• Extreme las precauciones si frecuenta sitios de intercambio de archivos.
• No haga clic en las ventanas emergentes de publicidad.
PHISHING

• El phishing consiste en el robo de información personal y/o financiera del


usuario, a través de la falsificación de un ente de confianza. De esta forma,
el usuario cree ingresar los datos en un sitio de confianza cuando, en
realidad, estos son enviados directamente al atacante.
¿CÓMO RECONOCER EL PHISHING?

• Recibe mensajes pidiendo que revele información personal, normalmente


mediante correo electrónico o en un sitio web.
CÓMO ELIMINAR EL PHISHING

• Aunque los señuelos de phishing no se pueden "eliminar", sin duda se


pueden detectar. Monitorice su sitio web y esté al corriente de lo que
debería y de lo que no debería estar allí. Si es posible, cambie los archivos
principales de su sitio web periódicamente.
CÓMO EVITAR EL PHISHING

• Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no


solicitados o en Facebook.
• No abra adjuntos de correos electrónicos no solicitados.
• Proteja sus contraseñas y no las revele a nadie.
• No proporcione información confidencial a nadie por teléfono, en persona o a
través del correo electrónico.
• Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la
dirección web puede parecer legítima, pero la URL puede estar mal escrita o el
dominio puede ser diferente (.com cuando debería ser .gov).
• Mantenga actualizado su navegador y aplique los parches de seguridad.
ADWARE

• El adware es un software que despliega publicidad de distintos productos o


servicios. Estas aplicaciones incluyen código adicional que muestra la
publicidad en ventanas emergentes, o a través de una barra que aparece en
la pantalla simulando ofrecer distintos servicios útiles para el usuario.
Generalmente, agregan ícono gráficos en las barras de herramientas de los
navegadores de Internet o en los clientes de correo, la cuales tienen
palabras claves predefinidas para que el usuario llegue a sitios con
publicidad, sea lo que sea que esté buscando.
¿CÓMO RECONOCER EL ADWARE?

• Es probable que su dispositivo esté infectado por adware si empieza a ver


publicidad emergente en aplicaciones en las que nunca antes la había visto.
Las ventanas emergentes también pueden mostrarse en el escritorio de su
equipo cuando no está navegando por Internet. Además, la página de inicio
de su navegador puede haber cambiado.
¿CÓMO ELIMINAR EL ADWARE?

• Antes de eliminar el adware de su dispositivo, asegúrese de guardar una


copia de los archivos importantes que desea mantener a salvo. A
continuación, utilice software antivirus o de eliminación de adware para
buscar y eliminar cualquier adware que pudiera estar escondido en su
dispositivo.
¿CÓMO EVITAR EL ADWARE?

• Asegúrese de que su navegador, su sistema operativo y su software


tienen las actualizaciones y los parches de seguridad más recientes.
• Active un cortafuegos cuando utilice Internet.
VIRUS

• Los Virus Informáticos son sencillamente programas maliciosos (malwares)


que “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo. Dicha infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud
que tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas Antivirus.
¿CÓMO RECONOCER LOS VIRUS?

• Su conexión a Internet puede ser lenta o inexistente. Es común que su


protección antivirus y/o cortafuegos desaparezcan o se desactiven. Los
equipos infectados por virus son incluso capaces de actuar por su cuenta y
ejecutar acciones sin su conocimiento.
¿CÓMO ELIMINAR LOS VIRUS?

• Elimine todos los archivos temporales y ejecute un análisis en busca de virus


usando software antivirus. Si se detecta algún virus, elimínelo.
¿CÓMO EVITAR LOS VIRUS?

• Evite los programas provenientes de fuentes desconocidas.


• No abra adjuntos de correos electrónicos no solicitados o en Facebook.
• Descargue aplicaciones solo de la tienda oficial de Google para Android.

• Proteja su teléfono con Avast Free Mobile Security.


GUSANOS

• Los gusanos son en realidad un sub-conjunto de malware. Su principal


diferencia con los virus radica en que no necesitan de un archivo anfitrión
para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes
medios de comunicación como las redes locales, el correo electrónico, los
programas de mensajería instantánea, redes P2P, dispositivos USBs y las
redes sociales
¿COMO RECONOCER UN GUSANO PARA PC?

• Dado que los gusanos consumen una gran cantidad de memoria del
sistema o de ancho de banda de la red, los servidores, los servidores de
red y los ordenadores individuales a menudo dejan de responder.
¿CÓMO ELIMINAR UN GUSANO?

• Para eliminar un gusano, simplemente ejecute un análisis en busca


malware usando un software antivirus. Una vez detectados y eliminados los
gusanos, debería ser seguro utilizar su equipo.
¿CÓMO EVITAR LOS GUSANOS
INFORMÁTICOS?
• Sea precavido con las redes de intercambio de archivos y los adjuntos o
enlaces sospechosos.
• Mantenga actualizada su protección antivirus, preferiblemente con un
cortafuegos.
SPAM

• Se denomina spam al correo electrónico no solicitado enviado


masivamente por parte de un tercero. En español, también es identificado
como correo no deseado o correo basura.
¿CÓMO RECONOCER EL SPAM?

• Su dispositivo recibe mensajes de spam no solicitados de forma periódica, a


menudo en grandes cantidades. Los remitentes de spam se hacen pasar por
empresas, amigos o familiares.
¿CÓMO ELIMINAR EL SPAM?

• Configure un filtro de spam en su bandeja de entrada y marque todos los


mensajes sospechosos como spam. Anule la suscripción de los boletines y/o
anuncios no deseados y añada a la lista negra los remitentes de spam
reincidentes.
¿CÓMO EVITAR EL SPAM?

• Cuando se registre en cuentas o servicios en línea, asegúrese de anular la


selección de las opciones que suelen estar activadas de forma
predeterminada.
• Al seguir los enlaces o responder a los mensajes de spam está confirmando
que su dirección de correo electrónico es válida y recibirá aún más correo
basura, por lo que debe evitar la tentación de hacer clic.
• Regístrese en un servicio de desafío/respuesta contra el spam.
• Abra una segunda dirección de correo electrónico específica para sus
compras en línea, salas de chat, registro en servicios, etc. para reducir la
probabilidad de que el spam atasque su bandeja de entrada principal.
TROYANO

• En la teoría, un troyano no es virus, ya que no cumple con todas las


características de los mismos, pero debido a que estas amenazas pueden
propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un
troyano es un pequeño programa generalmente alojado dentro de otra aplicación
(un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el
sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden
realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza
para la instalación de otros malware como backdoors y permitir el acceso al
sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar
una función útil al usuario a la vez que también realizan la acción dañina. La
similitud con el “caballo de Troya” de los griegos es evidente y debido a esa
característica recibieron su nombre.
¿CÓMO RECONOCER UN TROYANO?

• Con frecuencia su equipo funciona más lento debido a la carga en el


procesador.
¿CÓMO ELIMINAR UN TROYANO?

• Lo mejor es utilizar una solución antivirus fiable que pueda detectar y


eliminar cualquier troyano de su dispositivo. Cuando elimine troyanos
manualmente, asegúrese de eliminar cualquier programa de su equipo que
esté relacionado con el troyano.
¿CÓMO ELIMINAR LOS TROYANOS?

• Evite abrir archivos desconocidos adjuntos al correo electrónico. Tienen


extensiones como .exe, .vbs y .bat.
• Mantenga actualizada su protección antivirus, preferiblemente con un
cortafuegos.
ROOTKIT

• Los rootkits son la cremé de la cremé de malware, funcionando de una manera


no muy diferente a las unidades de elite de las fuerzas especiales: colarse,
establecer comunicaciones con la sede, las defensas de reconocimiento, y el
ataque de fuerza.
• Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata.
Cada removedor de rootkit que se precie advierte que la eliminación del rootkit
podría causar problemas para el sistema operativo, hasta el punto de donde no
podrá arrancar.
• Eso es porque el rootkit se entierra profundamente en el sistema operativo, en
sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y
cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema
operativo puede ser inutilizado.
¿CÓMO RECONOCER UN ROOTKIT?

• Detectar el comportamiento de un rootkit puede ser una labor tediosa. Al


buscar en la memoria de su sistema, controle todos los puntos de ingreso
para los procesos invocados, manteniendo el seguimiento de llamadas a las
bibliotecas importadas (desde DLL) que se pueden enlazar o redirigirse a otras
funciones. Si quiere estar seguro de que no hay ningún rootkit en su PC,
puede utilizar un escáner para PC (p. ej., las herramientas de antivirus y
antimalware los gratuitas de Avast).
¿CÓMO ELIMINAR UN ROOTKIT?

• El software antivirus es capaz de detectar rootkits y el comportamiento


de estos. Cuando analiza en busca de rootkits, la mayoría de los
programas suspenderán cualquier rootkit, pero por lo general la
eliminación total de los rootkits se debe realizar manualmente.
¿CÓMO EVITAR LOS ROOTKITS?

• Utilice software antivirus actualizado y protección cortafuegos.


BACKDOORS

• Estos programas son diseñados para abrir una “puerta trasera” en nuestro
sistema de modo tal de permitir al creador de esta aplicación tener acceso al
sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad
de computadoras infectadas para disponer de ellos libremente hasta el punto
de formas redes como se describen a continuación.
BOTNET

• Un malware del tipo bot es aquel que está diseñado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este tipo,
apareció de forma masiva a partir del año 2004, aumentando año a año sus
tasas de aparición.
• Una botnet es una red de equipos infectados por códigos maliciosos,
que son controlados por un atacante, disponiendo de sus recursos para
que trabajen de forma conjunta y distribuida. Cuando una computadora
ha sido afectado por un malware de este tipo, se dice que es un equipo
es un robot o zombi.
HOAX

• Un hoax (en español: bulo) es un correo electrónico distribuido en formato


de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es
real. A diferencia de otras amenazas, como el phishing o el scam; los hoax
no poseen fines lucrativos, por lo menos como fin principal
HIJACKER

• Los hijackers son los encargados de secuestras las funciones de nuestro


navegador web (browser) modificando la página de inicio y búsqueda por
alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea
para impedir sean vueltos a restaurar por parte del usuario. Generalmente
suelen ser parte de los Adwares y Troyanos
KEYLOGGER

• Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario


ingrese por el teclado (Capturadores de Teclado). Son ingresados por
muchos troyanos para robar contraseñas e información de los equipos en los
que están instalados.
ROGUE

• Un rogue software es básicamente un programa falso que dice ser o hacer


algo que no es. Con la proliferación del spyware estos comenzaron a surgir
como un importante negocio para los ciberdelincuentes en formato de
“Falso Antispyware”. Con el tiempo fueron evolucionando creando desde
“Falsos Optimizadores” de Windows, y en los más extendidos “Falsos
Antivirus”.
• Al ejecutarlos ‘siempre’ nos van a mostrar alguna falsa infección o falso
problema en el sistema que si queremos arreglar vamos tener que comprar
su versión de pago… la cual obviamente en realidad no va a reparar ni
desinfectar nada, pero nos va a mostrar que sí.
RISKWARE

• Programas originales, como las herramientas de administración


remota, que contienen agujeros usados por los crackers para realizar
acciones dañinas.
RANSOMWARE Ó SECUESTRADORES

• Es un código malicioso que cifra la información del ordenador e ingresa en él


una serie de instrucciones para que el usuario pueda recuperar sus archivos.
La víctima, para obtener la contraseña que libera la información, debe pagar
al atacante una suma de dinero, según las instrucciones que este disponga.
Su popularización llego a través de la extendida variante del “virus de la
policía” la cual se ha extendido por todo el mundo secuestrando los equipos
bloqueando la pantalla con una imagen perteneciente de la policía de su
país.
LAS PRINCIPALES VÍAS DE INFECCIÓN
DEL MALWARES
• Redes Sociales.
• Sitios webs fraudulentos.
• Programas “gratuitos” (pero con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos previamente infectados.
• Adjuntos en Correos no solicitados (Spam)
¿CÓMO ELIMINAR UN MALWARE?

• Si se encuentra indicios o sospechas que ha sido víctima de un virus o


malwares en su equipo, se recomienda seguir los siguientes pasos:
PASOS A SEGUIR - I
1. Descargue el programa "Rkill by Grinler“, durante el proceso será necesario
continuar con todos los programas y ventanas cerradas.
2. Ejecutar la utilidad "Rkill by Grinler" que se había descargado previamente al
escritorio y esta renombrada bajo el nombre de "iExplore.exe" para evitar el bloqueo
de los malwares. Una vez que esta fue ejecutada, es importante no reiniciar el
sistema hasta que se le solicite.
PASOS A SEGUIR - II

1. Descarga SpyBot Search & Destroy. ¡Es completamente gratuito!


2. Instala el programa pero no lo ejecutes todavía.
3. Apaga el ordenador y enciéndelo nuevamente en modo a prueba de fallos (cuando tu PC
esté arrancando, pulsa repetidamente F8 hasta que aparezca un menú bastante simple
en el que puedas seleccionar 'Modo a prueba de fallos’).
4. Ejecuta SpyBot Search & Destroy y elimina todo el malware que éste encuentre.
5. Una vez terminada la limpieza, reinicia el ordenador de manera completamente normal y,
cuando vuelva a estar encendido, analiza el PC al completo con dos antivirus diferentes.
Desde un servicio en línea se recomienda utilizar Avast! Free Antivirus y Avira AntiVir Free
Edition.
6. Ejecuta los antivirus descargados y elimina todo el malware que éstos encuentren.
7. Reinicia el ordenador y disfruta de un ordenador libre de virus y spyware.
CONSEJOS

• Para evitar futuros problemas con


el malware te recomedamos
descargar un navegador seguro y
rápido como, por ejemplo, Google
Chrome.
• Mantén tu antivirus actualizado, al
igual que tu Antyspyware.
SEGURIDAD INFORMÁTICA
¿QUÉ ES LA SEGURIDAD INFORMÁTICA?

• La seguridad informática como el proceso de prevenir y detectar el uso no


autorizado de un sistema informático. Implica el proceso de proteger contra
intrusos el uso de nuestros recursos informáticos con intenciones maliciosas
o con intención de obtener ganancias, o incluso la posibilidad de acceder a
ellos por accidente.
¿CÓMO PUEDE AYUDARNOS?

• La seguridad informática abarca una serie de medidas de seguridad, tales


como programas de software de antivirus, firewalls, y otras medidas que
dependen del usuario, tales como la activación de la desactivación de ciertas
funciones de software, como scripts de Java, ActiveX, cuidar del uso
adecuado de la computadora, los recursos de red o de Internet.
ÁREA QUE CUBRE LA SEGURIDAD
INFORMÁTICA
• Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros
recursos, datos e información.
• Integridad: Sólo los usuarios autorizados deben ser capaces de modificar
los datos cuando sea necesario.
• Disponibilidad: Los datos deben estar disponibles para los usuarios cuando
sea necesario.
• Autenticación: Estás realmente comunicándote con los que piensas que te
estás comunicando.
IMPORTANCIA DE LA SEGURIDAD
INFORMÁTICA
• Prevenir el robo de datos tales como números de cuentas bancarias, información
de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas
de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día.
• Los datos presentes en un ordenador también puede ser mal utilizados por
intrusiones no autorizadas. Un intruso puede modificar y cambiar los códigos
fuente de los programas y también puede utilizar tus imágenes o cuentas de
correo electrónico para crear contenido perjudicial, como imágenes pornográficas
o cuentas sociales falsas.
• Ayuda a minimizar el ataque de ciberdelincuentes que, intentarán acceder a los
ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos
o sitios web o redes simplemente para crear el caos. Los hackers pueden
bloquear un sistema informático para propiciar la pérdida de datos. También son
capaces de lanzar ataques DDoS (Distributed Denial of Service) para
conseguir que no se pueda acceder a sitios web mediante consiguiendo que el
servidor falle.
MEDIDAS PARA PREVENCIÓN DE
INTRUSIONES
• Los ataques más utilizados en contra de un sistema informático son los
troyanos, los gusanos y la suplantación y espionaje a través de redes
sociales. También son populares los ataques DoS/DDoS, que pueden ser
usados para interrumpir los servicios. A menudo algunos usuarios
autorizados pueden también estar directamente involucrados en el robo de
datos o en su mal uso. Pero si se toman las medidas adecuadas, la gran
mayoría de este tipo de ataques pueden prevenirse, por ejemplo a través de
la creación de diferentes niveles de acceso, o incluso limitando el acceso
físico.
MEDIDAS DE SEGURIDAD INFORMÁTICA

• ASEGURAR LA INSTALACIÓN DE SOFTWARE LEGALMENTE ADQUIRIDO: Por lo


general el software legal está libre de troyanos o virus.
• SUITES ANTIVIRUS: Con las reglas de configuración y del sistema adecuadamente
definidos.
• HARDWARE Y SOFTWARE CORTAFUEGOS: Los firewalls ayudan con el bloqueo de
usuarios no autorizados que intentan acceder a tu computadora o tu red.
• USO DE CONTRASEÑAS COMPLEJAS Y GRANDES: Las contraseñas deben constar
de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que
un hacker pueda romperla fácilmente.
• CUIDADO CON LA INGENIERÍA SOCIAL: A través de las redes sociales los
ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para
realizar ataques.
• CRIPTOGRAFÍA, ESPECIALMENTE LA ENCRIPTACIÓN: Juega un papel
importante en mantener nuestra información sensible, segura y secreta.

Você também pode gostar