Principales Amenazas para tu PC
         RANSOMWARE
Un Ransomware, del inglés “ransom” (rescate) y “ware” (software), es un programa malicioso que restringe el acceso a determinadas partes o archivos de la computadora y, posteriormente, pide el pago de un ”rescate” para poder quitar esta restricción.
Tipos de ransomware.Ransomware que cifra archivos: Realiza un cifrado sobre los archivos y exige la transferencia de dinero para desbloquear el acceso a ellos. Este tipo de ransomware se conoce como filecoder (codificador de archivos). El más famoso es Cryptolocker.Ransomware de pantalla de bloqueo: Tiene la característica de bloquear el equipo e impedir el uso del mismo hasta realizar el pago del rescate. Reveton es uno de los ejemplos más comunes de este tipo de ransomware.¿Cómo se propaga?
Se propaga a través de programas infectados, sitios web comprometidos y archivos adjuntos de correo electrónico.
¿Cómo evitarlo?Mantener copias periódicas (backups) de todos los datos y archivos importantes.
Mantener actualizado el software antivirus y el sistema operativo.No abrir correos electrónicos o archivos sospechosos.
Evitar navegar por páginas web que no son consideradas seguras o que presentan contenidos dudosos.
Se recomienda NO PAGAR: Si usted paga el rescate está ayudando a crear un nuevo mercado para los cibercriminales y no hay garantías de que realmente le devuelvan los archivos.Recuerde: Si sospecha que ha sido víctima de un ataque de ransomware comuníquese inmediatamente con el experto de Informática.

        PHISHING
El fraude informático mediante correo electrónico, comúnmente denominado phishing, es un proceso fraudulento de la rama de la ingeniería social.El objetivo del phishing es adquirir información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación electrónica, fingiendo ser una entidad de confianza, tal como un banco o una entidad gubernamental.El término phishing proviene de la palabra en inglés “fishing” (pesca) y hace alusión al acto de “pescar” usuarios mediante “anzuelos” (trampas) para obtener contraseñas e información financiera.
Recuerde: todo mensaje donde se solicita la contraseña de la cuenta de correo electrónico es falso y redactado por estafadores con el fin de utilizar esas cuentas para cometer fraudes.Nunca responda esos mensajes.
Si recibe correos de estas características compara la informacion y evite propagarlos.

         MALWARE
Se denomina código malicioso (malware, en inglés) a todo software diseñado para infiltrarse en una computadora sin el conocimiento de su dueño con el fin de robar, dañar o eliminar el software y la información almacenada, o aprovechar los recursos de la misma para efectuar otras acciones maliciosas. El término código malicioso engloba una variedad de formas de código hostil e intrusivo, entre ellas los virus informáticos, gusanos, troyanos, la mayoría de los rootkits y los programas espías (spyware).
Recuerde: para protegerse de ataques por código malicioso utilice un antivirus reconocido no gratuito, verifique que siempre esté activo y actualizado. Analice siempre los medios removibles (discos, disquettes, pen-drives, reproductores de MP3, celulares, cámaras digitales) que conecte a la computadora.

       SPAM[
Se conocen con el nombre de correo SPAM los mensajes no solicitados y de remitente desconocido, habitualmente con contenido publicitario, enviados en cantidades masivas.Estos mensajes tienen como objetivo enviar mails con phishing para efectuar fraudes, recolectar datos personales, persuadir al usuario para que descargue código malicioso, saturar las redes y, en el mejor de los casos, promocionar y comercializar un producto o servicio.
Recuerde: nunca responda un correo SPAM. No responda a los pedidos de acuse de recibo de orígenes dudosos. Tampoco responda en caso de que desee ser removido de la lista, aún cuando le indiquen responder el mail para dejar de recibir correos desde ese remitente. Si lo responde, confirmará que su dirección de correo está activa.
Por lo general, las direcciones utilizadas como destino del correo SPAM son robadas, compradas, recolectadas en la web o de las cadenas de mail. Por ello,en lo posible no deje su dirección de correo electrónico en formularios de sitios web, foros de Internet.
Si debe reenviar un correo electrónico borre las direcciones de correo de los remitentes. Y si lo reenvía a más de una persona, utilice la opción de enviar “Copia Oculta” (CCO/BCC)‏.

          GUSANOS INFORMÁTICOS
Gusano Conficker es un software de código malicioso (gusano) que se propaga a través de la red de forma muy rápida, aprovechando una vulnerabilidad en el sistema operativo Windows.Este software malicioso, que ya ha infectado millones de computadoras en el mundo, tiene muchas variantes (por ejemplo Conficker A, B y C) y se conoce también con el nombre de Downadup, Downup Devian, Kido y Net-Worm.Win32.Kido. De acuerdo a la variante de que se trate, este código malicioso explota distintas vulnerabilidades en el software del sistema operativo Windows, en dispositivos móviles y en recursos de red.
Puede propagarse de una computadora a otra a través de la red y del uso de dispositivos USB (por ejemplo pen-drives y dispositivos reproductores de MP3).Entre los objetivos de este malware se encuentran: descargar código malicioso a la máquina infectada y permitir a los atacantes tomar el control de la computadora del usuario.La dificultad en el proceso de erradicación de Conficker reside en que tiene métodos de reproducción difíciles de detectar.

        SCRIPTS
El terminio hace referencia en computacion a las lineas de comendo que ejecutan ordenes en los equipos,algunas veces estos son alterados en programas y archivos para incrustar acciones peligrosas y de maldad demostrada que dañen,o inutilicen los equipos de computo concretamente discos duros o unidades externas USB.
Se recomienda no descargar software de la red y mucho menos de sitios de los denominados piratas para garantizar la integridad no solo del equipo sino de los dispositivos que se conectan a el ya que puede ser victima de propagacion del mismo.
Así también a la primera señal de algun problema en su equipo contactar al experto para realizar un mantenimiento correctivo o limpieza de cualquier intrusion que el equipo este experimentando.

       HOAX
Los hoaxes (en español bromas, engaños) son mensajes de correo electrónico engañosos que se distribuyen en cadenas de mails. Suelen contener frases alarmistas y no tener información válida de contacto. En el texto de los hoaxes se solicita al receptor del mensaje que lo reenvíe a todos sus contactos de correo electrónico. Algunos de los objetivos maliciosos de los hoaxes son la recolección de direcciones de mail y la sobrecarga de tráfico en los servidores de correo.Esta practica se ha brincado a las redes socieles donde incluso han propiciado asesinatos y daños a la propiedad ajena.

       TROYANOS
Programas maliciosos que aparentan realizar una función deseable pero que efectúan, además, acciones maliciosas sin el conocimiento del usuario,la mayoría viene dentro de software descargado de la red

        SPYWARE
Programa que se instala en forma oculta en una computadora para monitorear, interceptar o tomar control de la interacción del usuario con la computadora, sin que éste tenga conocimiento de esas acciones.
Este código malicioso puede recolectar información ingresada en formularios en la web, los sitios que se visitan y también interferir con el control del equipo mediante la instalación de software adicional, la re dirección de ciertos sitios web, o el despliegue de publicidades y anuncios no solicitados.




TODOS LOS ELEMENTOS MOSTRADOS EN ESTA PAGINA ASI COMO LOS ENLACES SON PROPIEDAD DE SUS RESPECTIVOS DUEÑOS Y SOLAMENTE SE UTILIZAN COMO ELEMENTOS EDUCATIVOS Y DE INFORMACION PARA EL VISITANTE. Y SIN NINGUN FIN DE LUCRO PARA EL WEBMASTER.
2006-2021

2006-2021 -RV Homeworks

Hecho para resolucion de 1024 x 768

VOLVER A INICIO
Seguramente has escuchado los términos :Seguridad informática.
Brecha de seguridad,Intrusión cibernética,Ataque cibernético
Ataque Dos.Hackeo.
Y otros tantos términos que si bien suenan a película de acción o de ficción son reales y se presentan todos los días.Si no estas familiarizado con los términos,aquí te damos los principales enemigos de la seguridad informática y lo que hacen con los equipos de computo desde caseros hasta de países y gobiernos enteros.



XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX