Vous êtes sur la page 1sur 7

Ada 6

ftware Cmo Cmo ataca? Cmo puedes Ejemplo Referencia


aino se prevenir la
contagia infeccin?
?
alware El principal Bloquea el uso del Virus clsicos. https://support.kaspersky.
mtodo de ordenador o parte de Los principales consejos Programas que
propagacin es
a travs la informacin que para protegerse de este infectan a otros
de troyanos en contiene, para tipo de amenazas son: programas por
sitios web despus poder pedir aadir su cdigo
malintenciona un rescate, es decir, Actualizar todo el
dos o legtimos
para tomar el
que han sido
el ransomware es software del control despus
comprometidos bsicamente una ordenador, sobre todo de ejecucin de
por los extorsin al usuario. el Sistema Operativo, los archivos
cibercriminales.
Las vas de navegadores web, infectados. ...
infeccin ms Adobe Flash, Acrobat Gusanos de red.
habituales son
Reader y Mquina ...
las pginas web
con contenido Virtual de Java Caballos de
pornogrfico o (deshabilitando los Troya, troyanos.
de juegos, de
modo que, plugins aadidos en el ...
cuando los navegador si no van a Spyware. ...
usuarios ser necesarios).
seleccionan Phishing. ...
alguno de los
anuncios, se les Tener instalado un Adware. ...
redirige a otra producto antivirus Riskware. ...
pgina actualizado. Bromas.
comprometida
que les infecta
Mantener activado el
con ransomware
u otro malware. firewall del equipo.

No abrir correos
sospechosos.

Nunca seguir los


enlaces que
aparecen en correos
de supuestos
amigos.

Hacer copias de
seguridad peridicas.
Este punto es de
especial importancia
para la recuperacin de
datos antes de un
posible ataque.

Configurar la conexin
al Escritorio remoto
(RDP) para que sea
accesible slo desde
Redes Privadas Virtuales
(Virtual Private Network
o VPNs) y usando dos
factores de
autenticacin.

dware Es un Frecuentemente, las Existe otro Panda https://latam.kaspersky.c


programa mismas publicidades problema con las Avast
malicioso, que ejecutadas por el soluciones
Kaspersky
se instala en la malware, ofrecen al Norton
computadora usuario la posibilidad de
antivirus Avira
sin que el pagar una suma de "gratuitas". Nod32
usuario lo dinero a cambio de no Aunque te Bit Defender
note, cuya visualizar ms los informan del McAfee
Comodo
funcin es anuncios en su pantalla. adware instalado
descargar y/o Muchas empresas en tu ordenador, Antimalwares
mostrar utilizan el adware como la mayora de Ashampoo
anuncios forma de comercializar Antimalware Toolkit
publicitarios en sus productos,
estas soluciones
no pueden Malwarebytes Anti-
la pantalla de incluyendo la publicidad Malware
la vctima. no deseada en sus distinguir entre VIPRE Antivirus
Cuando un versiones gratuitas y los programas Anti-Adware
adware infecta ofreciendo las versiones que has
un sistema, el pagas sin el adware. En autorizado y los
usuario este caso, existen que no
comienza a ver usuarios que aceptan el
anuncios adware a cambio de
reconoces. Las
publicitarios de utilizar la aplicacin sin soluciones ms
forma costo alguno. modernas de los
inesperada en lderes del
pantalla. Por lo mercado en
general, estos materia de
se ven como seguridad
ventanas
emergentes
proporcionan la
del navegador capacidad de
del sistema crear una lista de
operativo adware
(pop-ups). Los autorizado en tu
anuncios equipo para
pueden despus aislar y
aparecer
incluso, si el
eliminar los
usuario no programas no
est deseados. En
navegando por lugar de eliminar
Internet. todos los
programas de
anuncios de un
ordenador,
incluidos los que
son necesarios
para que
funcionen
algunas
instalaciones de
freeware, las
soluciones de
proteccin ms
sofisticadas
detectan que
algunos
programas estn
incluidos en un
"rea gris" en la
que la eleccin
del usuario es un
elemento
esencial.

oyano Creando una Los que reciben un Algunos patrones - NetBus http://www.seguridadp
puerta troyano para identificarlos - Back Orifice 2000
trasera normalmente son son: un programa - SubSeven
(backdoor en engaados a desconocido se - Cybersensor
ingles) que abrirlos porque ejecuta al iniciar el - DeepThroat v2
de acceso a creen que han ordenador, se - Dolly Trojan
una recibido un crean o borran - Girlfriend
administraci programa legtimo o archivos de forma - nCommand v1.0
n remota del archivos de automtica, el - NetSpher
atacante no procedencia segura. ordenador funciona
autorizado, ms lento de lo
con el objeto Cuando se activa un normal, errores en
de robar troyano en tu el sistema
informacin ordenador, los operativo.
confidencial y resultados pueden
personal. variar. Algunos
troyanos se disean
para ser ms
molestos que
malvolos (como
cambiar tu
escritorio
agregando iconos
de escritorio activos
tontos), mientras
que otros pueden
causar dao serio,
suprimiendo
archivos y
destruyendo
informacin de tu
sistema.

Hoax Falsas Son mensajes Antiguamente Evocas http://www.seguridadp


alertas y que con falsas estos falsos h
piden que se alarmas de virus o de mensajes o jdbgm
reenven, en cualquier otro tipo de cadenas llegaban gr.exe
poco tiempo alerta o exclusivamente por A.I.D.
se convierten de cadena (incluso correo electrnico, S.
en spam ya solidaria o que pero actualmente Virus
que involucra la salud) o es comn verlos en Buddyl
recolectan de algn tipo de los muros de st.zip
muchas denuncia distribuida nuestros amigos o Big
direcciones por correo familiares en las Brothe
de correo. electrnico, cuyo redes sociales, r
comn denominador tratando de John
es pedirle a los sorprendernos con Kenne
usuarios que los mensajes que dy JR
distribuya a la mayor llaman mucho la Pande
cantidad de personas atencin. mic
posibles. Su nico Comp
uter
objetivo es engaar
Virus
y/o molestar.
Pikach
us
ball.ex
e
Macro
virus
from
Micros
oft
Pluper
pect
virus

Spam No es un Por lo general, las La mayora de las En Motores de www.seguridadpc.net


direcciones son veces si uno bsqueda.
virus ni se robadas, compradas, contesta el mail
contagia En Grupos de
recolectadas en la pidiendo ser
consulta.
es un web o tomadas de removido de la
cadenas de mail. lista, lo nico que En Wikis.
correo no
deseado Aunque hay hace es confirmar En Usenet.
es un algunos spammers q que su direccin En Foros.
ue envan solamente existe. Por lo tanto,
correo que En Blogs.
un mensaje, tambin es convenienteno
tu no hay a mayora de las responder nunca En Pop-ups.
veces si uno contesta a un mensaje no En Imgenes.
pediste a
el mail pidiendo ser solicitado. En Sms.
veces ni si removido de la lista, En Email.
quiera es lo nico que hace es
una confirmar que su
persona direccin existe. Por
lo tanto, es
convenienteno
responder nunca a
un mensaje no
solicitado.muchos
que bombardean
todas las semanas
con el mismo
mensaje que nadie
lee.
usanos Los gusanos Se propagan y Para protegernos www.pandasecurity.co
suelen afectan al mayor de este tipo de
1-El
utilizar tcni nmero de malware, existen virus: Mydoom
cas de ordenadores una serie de
ingeniera posible. Para ello, consejos que 2-El
social para crean copias de s mantendrn
conseguir mismos en el nuestro equipo
gusano: Blaster
mayor ordenador afectado, mucho ms seguro 3- El
efectividad. que distribuyen frente a los
Para ello, los posteriormente a gusanos: gusano: Sobig
creadores de travs de diferentes
malware medios, como el Antes de Worm
seleccionan correo electrnico, ejecutar
cualquier 4-El
un tema o programas P2P o de
un nombre mensajera archivo que gusano: Code
atractivo con instantnea, entre pueda resultar
el que otros. sospechoso, Red
camuflar el analcelo con
su solucin 5-El virus: CIH
archivo
malicioso. antivirus.
Los temas Mantenga
ms correctamente
recurrentes actualizado su
son los programa
relacionados antivirus, y si
con el sexo, no dispone de
famosos, programa
temas antivirus,
morbosos, instale
temas de cualquiera de
actualidad o las soluciones
software de seguridad
pirata. de Panda
Security y
estar
totalmente
protegido
frente a estas
amenazas.
Haga
un anlisis
gratuito de su
equipo y
compruebe si
est libre de
gusanos.

yware Al visitar Se nos cambian Existe gran CoolWebSearch. https://www.infospyware.


sitios de solas las pgina nmero Controla el
Internet de inicio, error y de programas navegador y, por
que nos bsqueda del antispyware o tanto, las pginas
descarga navegador. software para y las bsquedas
n su ayudar a
se dirigen a lo
cdigo encontrar
que el hacker
malicios y eliminar spyware,
Se nos abren aunque algunos
quiere, y no a lo
o ventanitas pop- que el usuario
(ActiveX de ellos lo que
ups por todos hacen es instalar solicita.
, lados, incluso sin
JavaScri nuevo spyware. Gator (ahora
pts o
estar conectados Puesto que Claria),
y sin tener el algunos spyware KeenValue o n-
Cookies) navegador se aprovechan de CASE. ...
, sin abierto, la los puntos dbiles
nuestro mayora son de de Internet Perfect
consenti Keylogger. ...
temas Explorer, puede
miento. pornogrficos. ayudar el utilizar TIBS Dialer.
un navegador meno
s vulnerable,
Acompa como Firefox o Ope
Barras de
ando ra (ambos son
bsquedas de gratuitos).
algn Vir sitios como la de
us o Alexa, Hotbar,
llamado etc.. que no
por podemos
un Troya eliminar.
no

Falsos mensajes
Estando de alerta en la
ocultos barra de Windows
en un
programa (al lado del reloj)
gratuitos de supuestas
(Freewar infecciones que
e) los no podemos
cuales al eliminar y/o
aceptar secuestro del
sus papel tapiz de
condicio nuestro escritorio.
nes de
uso (casi
siempre
en ingles
y que no
leemos)
estamos
aceptand
o que
cumplan
sus
funcione
s de
espas

Vous aimerez peut-être aussi