SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Amenazas informáticas
Los atacantes mejoran sus técnicas para lograr sus propósitos. Pero con
unas sencillas medidas para proteger el sistema y mediante unos buenos
hábitos en el uso de Internet, estaremos protegidos.
Se acabaron los tiempos en los que el afán de los creadores de virus era el
reconocimiento público… Ahora es peor.
La evolución de las tecnologías de la información no ha pasado desapercibido para
los delincuentes, que desarrollan en ellas sus actividades maliciosas con el objeto
de lucrarse.

Virus circulando por la red
Diferentes tipos de virus circulan por la red en busca de ordenadores desprotegidos
y usuarios incautos. Las principales motivaciones para infectar tu equipo son
varias:



Conseguir los datos bancarios o de servicios de pago en línea para suplantar tu
identidad y hacer desaparecer tu dinero.
Utilizar tu sistema como puente para realizar otro tipo de actividades
maliciosas; enviar correo basura o atacar otros sistemas.

Las vías de entrada de los virus para infectar los sistemas son muy variadas y están
en constante evolución. Las más comunes son:




Al visitar páginas maliciosas, que aprovechan agujeros de seguridad en el
navegador y en los programas utilizados para ver las páginas; reproductores
de video, visores de texto (pdf), etc.
Al abrir ficheros maliciosos, que llegan al sistema a través del correo
electrónico, mensajería instantánea, redes P2P o descargados directamente de
alguna página poco confiable.


Al conectar al ordenador memorias USB que previamente han sido utilizadas
en un PC infectado.

Cantidad de correos innecesarios
Cuando recibes correos electrónicos de remitentes que no conoces y con contenidos
que son ofertas comerciales o no te interesan en absoluto, estas recibiendo spam.
Ejemplos típicos de spam son:





Venta de medicamentos –como Viagra o sucedáneos- y toda clase de
productos milagrosos
Software pirata o supuestamente original a precios de escándalo
Ofertas de trabajo con suculentos dividendos
Descuentos para suscripciones a páginas pornográficas o de apuestas

Aparte de la pérdida de tiempo que esto te supone el spam también es utilizado
como apoyo a otras actividades maliciosas; como la propagación de virus o el
fraude bancario (mediante notificaciones que suplantan la identidad de tú banco).
El avance de las nuevas tecnologías de la comunicación, abre también nuevas vías
a los spammers - individuos u organizaciones que envían spam - por las que hacen
llegar la publicidad. Servicios altamente difundidos como la mensajería instantánea,
chats, foros…incluso el teléfono móvil, están también siendo utilizados para tal fin.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Como identificar un dispositivo infectado de spam
Como identificar un dispositivo infectado de spamComo identificar un dispositivo infectado de spam
Como identificar un dispositivo infectado de spamRealNet S.A de C.V
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirusschool
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNachTraceur
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSandra Fredes
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.Fer Escalante
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 

La actualidad más candente (18)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Viruuss
ViruussViruuss
Viruuss
 
Como identificar un dispositivo infectado de spam
Como identificar un dispositivo infectado de spamComo identificar un dispositivo infectado de spam
Como identificar un dispositivo infectado de spam
 
Virus, malware y antivirus
Virus, malware y antivirusVirus, malware y antivirus
Virus, malware y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Brenda
BrendaBrenda
Brenda
 
Seguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzioSeguridad en internet. bachella, del re, brizzio
Seguridad en internet. bachella, del re, brizzio
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
AdA 7
AdA 7AdA 7
AdA 7
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

acoso psicologico en la mujer
acoso psicologico en la mujeracoso psicologico en la mujer
acoso psicologico en la mujermariapolo92
 
Sahaya International.eu erkende ontwikkelingsorganisatie in België en Nederland
Sahaya International.eu erkende ontwikkelingsorganisatie in België en NederlandSahaya International.eu erkende ontwikkelingsorganisatie in België en Nederland
Sahaya International.eu erkende ontwikkelingsorganisatie in België en NederlandAn Van Rompay
 
Enfoques cuali cuantitativos en la toma de decisiones
Enfoques cuali cuantitativos en la toma de decisionesEnfoques cuali cuantitativos en la toma de decisiones
Enfoques cuali cuantitativos en la toma de decisionesgarciara
 
2 anterior teeth
2 anterior teeth2 anterior teeth
2 anterior teethmahmod3mmar
 
El Proyecto Matriz #126 - LAMARCK Y LA VENGANZA DEL IMPERIO. LA FE EN LA SELE...
El Proyecto Matriz #126 - LAMARCK Y LA VENGANZA DEL IMPERIO. LA FE EN LA SELE...El Proyecto Matriz #126 - LAMARCK Y LA VENGANZA DEL IMPERIO. LA FE EN LA SELE...
El Proyecto Matriz #126 - LAMARCK Y LA VENGANZA DEL IMPERIO. LA FE EN LA SELE...Proyecto Matriz
 
UOC - Knowledge Social Network
UOC - Knowledge Social NetworkUOC - Knowledge Social Network
UOC - Knowledge Social NetworkCristóbal Zamora
 

Destacado (20)

Priyanka Dhyani _ 2015
Priyanka Dhyani _ 2015Priyanka Dhyani _ 2015
Priyanka Dhyani _ 2015
 
acoso psicologico en la mujer
acoso psicologico en la mujeracoso psicologico en la mujer
acoso psicologico en la mujer
 
Sahaya International.eu erkende ontwikkelingsorganisatie in België en Nederland
Sahaya International.eu erkende ontwikkelingsorganisatie in België en NederlandSahaya International.eu erkende ontwikkelingsorganisatie in België en Nederland
Sahaya International.eu erkende ontwikkelingsorganisatie in België en Nederland
 
Tema 3 mates t
Tema 3 mates tTema 3 mates t
Tema 3 mates t
 
Sss
SssSss
Sss
 
Enfoques cuali cuantitativos en la toma de decisiones
Enfoques cuali cuantitativos en la toma de decisionesEnfoques cuali cuantitativos en la toma de decisiones
Enfoques cuali cuantitativos en la toma de decisiones
 
2 anterior teeth
2 anterior teeth2 anterior teeth
2 anterior teeth
 
Hawaii
HawaiiHawaii
Hawaii
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Produção das unidades de saúde mês de março de 2014
Produção das unidades de saúde mês de março de 2014Produção das unidades de saúde mês de março de 2014
Produção das unidades de saúde mês de março de 2014
 
Fscswim
FscswimFscswim
Fscswim
 
O mundo é totalmente bom
O mundo é totalmente bomO mundo é totalmente bom
O mundo é totalmente bom
 
El Proyecto Matriz #126 - LAMARCK Y LA VENGANZA DEL IMPERIO. LA FE EN LA SELE...
El Proyecto Matriz #126 - LAMARCK Y LA VENGANZA DEL IMPERIO. LA FE EN LA SELE...El Proyecto Matriz #126 - LAMARCK Y LA VENGANZA DEL IMPERIO. LA FE EN LA SELE...
El Proyecto Matriz #126 - LAMARCK Y LA VENGANZA DEL IMPERIO. LA FE EN LA SELE...
 
Derrama
DerramaDerrama
Derrama
 
Paris Gabriel
Paris GabrielParis Gabriel
Paris Gabriel
 
Produção das unidades de saúde de Iracemápolis maio de 2015
Produção das unidades de saúde de Iracemápolis maio de 2015Produção das unidades de saúde de Iracemápolis maio de 2015
Produção das unidades de saúde de Iracemápolis maio de 2015
 
A vida é um sonho
A vida é um sonho A vida é um sonho
A vida é um sonho
 
UOC - Knowledge Social Network
UOC - Knowledge Social NetworkUOC - Knowledge Social Network
UOC - Knowledge Social Network
 
Introduccion a Access
Introduccion a AccessIntroduccion a Access
Introduccion a Access
 
Empresapublicitaria
EmpresapublicitariaEmpresapublicitaria
Empresapublicitaria
 

Similar a Amenazas informáticas

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
Pc zombie
Pc zombiePc zombie
Pc zombie0810277
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosHoffen Eliaz
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan DiazJordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan DiazJordan Diaz
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Amenazas informáticas (20)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de XIMO GOMIS

Artíc.robo wifi
Artíc.robo wifiArtíc.robo wifi
Artíc.robo wifiXIMO GOMIS
 
Manual man10 12 autocorrección en word
Manual man10 12 autocorrección en wordManual man10 12 autocorrección en word
Manual man10 12 autocorrección en wordXIMO GOMIS
 
Inf01 10 las consecuencias de ser usuario
Inf01 10 las consecuencias de ser usuarioInf01 10 las consecuencias de ser usuario
Inf01 10 las consecuencias de ser usuarioXIMO GOMIS
 
Inf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesInf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesXIMO GOMIS
 
Man02 10 tab napping
Man02 10 tab nappingMan02 10 tab napping
Man02 10 tab nappingXIMO GOMIS
 
Man04 10 inalterabilidad de documentos firmados digitalmente
Man04 10 inalterabilidad de documentos firmados digitalmenteMan04 10 inalterabilidad de documentos firmados digitalmente
Man04 10 inalterabilidad de documentos firmados digitalmenteXIMO GOMIS
 
Man08 12 uso plantillas en servidor
Man08 12 uso plantillas en servidorMan08 12 uso plantillas en servidor
Man08 12 uso plantillas en servidorXIMO GOMIS
 
Manual de uso de correo seguro en outlook express
Manual de uso de correo seguro en outlook expressManual de uso de correo seguro en outlook express
Manual de uso de correo seguro en outlook expressXIMO GOMIS
 
Manual man12 12 firma digital en word
Manual man12 12 firma digital en wordManual man12 12 firma digital en word
Manual man12 12 firma digital en wordXIMO GOMIS
 
Manual man13 13 firma digital en adobe acrobat
Manual man13 13 firma digital en adobe acrobatManual man13 13 firma digital en adobe acrobat
Manual man13 13 firma digital en adobe acrobatXIMO GOMIS
 
Manual dn ie_w7_ie_8
Manual dn ie_w7_ie_8Manual dn ie_w7_ie_8
Manual dn ie_w7_ie_8XIMO GOMIS
 
Manual dn ie_wxp_ie_8
Manual dn ie_wxp_ie_8Manual dn ie_wxp_ie_8
Manual dn ie_wxp_ie_8XIMO GOMIS
 
Webs tremendamente útiles ximo
Webs tremendamente útiles ximoWebs tremendamente útiles ximo
Webs tremendamente útiles ximoXIMO GOMIS
 
Google drive como soporte del trabajo colaborativo ximo
Google drive como soporte del trabajo colaborativo ximoGoogle drive como soporte del trabajo colaborativo ximo
Google drive como soporte del trabajo colaborativo ximoXIMO GOMIS
 
Google drive ximo
Google drive ximoGoogle drive ximo
Google drive ximoXIMO GOMIS
 
Es mi ordenador un zombi
Es mi ordenador un zombiEs mi ordenador un zombi
Es mi ordenador un zombiXIMO GOMIS
 
Mantenimiento del ordenador ximo
Mantenimiento del ordenador ximoMantenimiento del ordenador ximo
Mantenimiento del ordenador ximoXIMO GOMIS
 
Gestión de la información
Gestión de la informaciónGestión de la información
Gestión de la informaciónXIMO GOMIS
 

Más de XIMO GOMIS (20)

Art03 0532013
Art03 0532013Art03 0532013
Art03 0532013
 
Artíc.robo wifi
Artíc.robo wifiArtíc.robo wifi
Artíc.robo wifi
 
Manual man10 12 autocorrección en word
Manual man10 12 autocorrección en wordManual man10 12 autocorrección en word
Manual man10 12 autocorrección en word
 
Inf01 10 las consecuencias de ser usuario
Inf01 10 las consecuencias de ser usuarioInf01 10 las consecuencias de ser usuario
Inf01 10 las consecuencias de ser usuario
 
Inf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes socialesInf04 12 riesgos de las redes sociales
Inf04 12 riesgos de las redes sociales
 
Man02 10 tab napping
Man02 10 tab nappingMan02 10 tab napping
Man02 10 tab napping
 
Man04 10 inalterabilidad de documentos firmados digitalmente
Man04 10 inalterabilidad de documentos firmados digitalmenteMan04 10 inalterabilidad de documentos firmados digitalmente
Man04 10 inalterabilidad de documentos firmados digitalmente
 
Man08 12 uso plantillas en servidor
Man08 12 uso plantillas en servidorMan08 12 uso plantillas en servidor
Man08 12 uso plantillas en servidor
 
Manual de uso de correo seguro en outlook express
Manual de uso de correo seguro en outlook expressManual de uso de correo seguro en outlook express
Manual de uso de correo seguro en outlook express
 
Manual man12 12 firma digital en word
Manual man12 12 firma digital en wordManual man12 12 firma digital en word
Manual man12 12 firma digital en word
 
Manual man13 13 firma digital en adobe acrobat
Manual man13 13 firma digital en adobe acrobatManual man13 13 firma digital en adobe acrobat
Manual man13 13 firma digital en adobe acrobat
 
Manual dn ie_w7_ie_8
Manual dn ie_w7_ie_8Manual dn ie_w7_ie_8
Manual dn ie_w7_ie_8
 
Manual dn ie_wxp_ie_8
Manual dn ie_wxp_ie_8Manual dn ie_wxp_ie_8
Manual dn ie_wxp_ie_8
 
Yesware
YeswareYesware
Yesware
 
Webs tremendamente útiles ximo
Webs tremendamente útiles ximoWebs tremendamente útiles ximo
Webs tremendamente útiles ximo
 
Google drive como soporte del trabajo colaborativo ximo
Google drive como soporte del trabajo colaborativo ximoGoogle drive como soporte del trabajo colaborativo ximo
Google drive como soporte del trabajo colaborativo ximo
 
Google drive ximo
Google drive ximoGoogle drive ximo
Google drive ximo
 
Es mi ordenador un zombi
Es mi ordenador un zombiEs mi ordenador un zombi
Es mi ordenador un zombi
 
Mantenimiento del ordenador ximo
Mantenimiento del ordenador ximoMantenimiento del ordenador ximo
Mantenimiento del ordenador ximo
 
Gestión de la información
Gestión de la informaciónGestión de la información
Gestión de la información
 

Amenazas informáticas

  • 1. Amenazas informáticas Los atacantes mejoran sus técnicas para lograr sus propósitos. Pero con unas sencillas medidas para proteger el sistema y mediante unos buenos hábitos en el uso de Internet, estaremos protegidos. Se acabaron los tiempos en los que el afán de los creadores de virus era el reconocimiento público… Ahora es peor. La evolución de las tecnologías de la información no ha pasado desapercibido para los delincuentes, que desarrollan en ellas sus actividades maliciosas con el objeto de lucrarse. Virus circulando por la red Diferentes tipos de virus circulan por la red en busca de ordenadores desprotegidos y usuarios incautos. Las principales motivaciones para infectar tu equipo son varias:   Conseguir los datos bancarios o de servicios de pago en línea para suplantar tu identidad y hacer desaparecer tu dinero. Utilizar tu sistema como puente para realizar otro tipo de actividades maliciosas; enviar correo basura o atacar otros sistemas. Las vías de entrada de los virus para infectar los sistemas son muy variadas y están en constante evolución. Las más comunes son:   Al visitar páginas maliciosas, que aprovechan agujeros de seguridad en el navegador y en los programas utilizados para ver las páginas; reproductores de video, visores de texto (pdf), etc. Al abrir ficheros maliciosos, que llegan al sistema a través del correo electrónico, mensajería instantánea, redes P2P o descargados directamente de alguna página poco confiable.
  • 2.  Al conectar al ordenador memorias USB que previamente han sido utilizadas en un PC infectado. Cantidad de correos innecesarios Cuando recibes correos electrónicos de remitentes que no conoces y con contenidos que son ofertas comerciales o no te interesan en absoluto, estas recibiendo spam. Ejemplos típicos de spam son:     Venta de medicamentos –como Viagra o sucedáneos- y toda clase de productos milagrosos Software pirata o supuestamente original a precios de escándalo Ofertas de trabajo con suculentos dividendos Descuentos para suscripciones a páginas pornográficas o de apuestas Aparte de la pérdida de tiempo que esto te supone el spam también es utilizado como apoyo a otras actividades maliciosas; como la propagación de virus o el fraude bancario (mediante notificaciones que suplantan la identidad de tú banco). El avance de las nuevas tecnologías de la comunicación, abre también nuevas vías a los spammers - individuos u organizaciones que envían spam - por las que hacen llegar la publicidad. Servicios altamente difundidos como la mensajería instantánea, chats, foros…incluso el teléfono móvil, están también siendo utilizados para tal fin.