El documento habla sobre los riesgos de abrir archivos y correos electrónicos sin precaución. Explica que es importante usar antivirus regularmente para detectar virus como gusanos de red que pueden infectar la computadora al abrir enlaces o archivos adjuntos no deseados. También enfatiza la necesidad de ser cuidadoso al abrir correos o descargar programas de fuentes desconocidas para evitar infecciones.
2. ¿Qué situación cotidiana observaron en el vídeo?
Representa la confianza que tiene la gente al abrir un archivo, un correo o algo
parecido sin antes ser revisado por el antivirus, en este caso representa un virus
en forma de correo no deseado.
En pocas palabras, ¿qué se quiso demostrar con el vídeo anterior?
Que debemos ser más cuidadosos a la hora de abrir un archivo, instalar algún tipo
de programa, o visualizar cualquier correo no deseado
¿Se pudo haber evitado la infección por el virus? SI ¿Por qué? Porque este es un claro ejemplo
de un gusano de red, estos pueden ser evitados simplemente siendo inteligentes
a la hora de que llegue un correo, también pueden manifiestan como LINKS y este
se introduce cuando nosotros abrimos el correo o abrimos el link, así que la forma
más efectiva de evitarlo es eliminándolo inmediatamente.
CONCLUCION DEL VIDEO:
La conclusión del video que tomamos fue que, como el video lo representa, es
que tenemos que utilizar el antivirus frecuentemente para evitar no detectar
algún virus que se pudiera colar a nuestro computador ya gusanos de red o de
otro tipo
SOFTW
ARE
dañino
¿Cómo
se
contagia
?
¿Cómo
ataca?
¿Qué daños
causa?
¿Cómo
puedo
prevenirla
infección?
Ejemplo
….
Referencia
Malwa
re
*Puede
ser al ver
un video
ALUCINA
NTE
*Al
descargar
algo de tu
navegador
que afirma
que es
algo muy
bueno
para ser
verdad
ejemplo
los sitios
que
afirman’’
quien ha
visto tu
biografía’’
El virus:
inserta parte
de su código
interno dentro
de programas
legítimos.De
este modo,
un usuario
podría estar
ejecutando
un software
genuino y a
la vez el virus
si dicho
archivo está
infectado.
El punto
esencial es
adoptar un
comportami
ento seguro
y precavido.
Evite
descargar e
instalar
programas
desconocido
s, no siga
enlaces
proveniente
s de correos
y mensajes
para
acceder a
servicios
bancarios,
dude de
cualquier
email
*Caballos
de Troya,
troyanos
* spyware
*gusanos
*phishing
http://sotecprostp.
blogspot.mx/
2013/08/que-es-
el-malware-y-
como-se-transmite.html
https://mx.norton.com
/security_response/
malware.jsp
http://www.semana
.com/tecnologia
/tips/articulo/que
-malware-como-puede-prevenir/372913-
3
https://support.
kaspersky.com
/sp/viruses/general/614
3. sospechoso.
Adwar
e
Se
contagía
esta
aparece
al
descarga
r
aplicacio
nes de la
Marquet
o de
algún oto
sitio
Muestra
publicidad al
usuario
*pueden
colectar y
enviar datos
del usuario
La forma
mas
efectiva de
evitar la
instalación
de adware
es
deteniéndo
nos a leer
en las
ventanas
del
proceso de
instalación
*edonke
y
*MSN
plus
*Kassa
media
desktop
https://support
.kaspersky
.com/sp/viruses}
/solutions
https://sistemasumma
.com/2015/03/16/como-
prevenir-la-instalacion-de-
adware/
https://es.slideshare
.net/sarafuentes
carbajal/adware-5286935
Troyan
os
el
malware
troyano
parece
ser un
regalo,
algo que
quieres
tener. A
menudo,
los
troyanos
vienen
en forma
de
software
gratuito o
de
archivo
adjunto
en un
correo
electróni
co. Sin
embargo,
una vez
concede
s al
troyano
el
permiso
para
instalars
e en tu
equipo,
empieza
a llevar a
cabo
Efectúan
acciones sin
que el
usuario se dé
cuenta y sin
su
consentimient
o: recolectan
datos y los
envían a los
criminales;
destruyen o
alteran datos
con
intenciones
delictivas,
causando
desperfectos
en el
funcionamien
to del
ordenador o
usan los
recursos del
ordenador
para fines
criminales,
como hacer
envíos
masivos de
correo no
solicitado.
Una de las
mejores
defensas
frente a los
troyanos
es no abrir
nunca un
archivo
adjunto de
un correo
electrónico
ni un
programa
si no estás
totalmente
convencido
de que
proviene
de una
fuente
segura.
*puerta
tracera
*Keylogg
er
*Banker
s
*Downlo
ader
*Botnets
*Proxy
https://support.
kaspersky
.com/sp/viruses/
Solutions
https://www.kaspersky.
es/resource-center/pree
mptive-safety/avoiding-a-trojan-
virus
http://liacolombia.
com/2009/12/tipos-de-troyanos/
4. actividad
es
maliciosa
s.
Bomba
s
lógicas
o de
tiempo
son
incluidos
dentro de
otras
aplicacion
es que
son
enviadas
a la
victima,
de tal
manera,
que el
usuario
final no se
da cuenta
de que ha
sido
infectado,
ya que al
estar
completa
mente
inactivas
pueden
pasar
desaperci
bidas por
algunos
sistemas
de
seguridad.
Las bombas
lógicas,son
aplicaciones
o software
que van
incrustados
en otros
códigos y que
tienen como
principal
objetivo,
realizar un
ataque
malicioso a la
parte lógica
del
ordenador,es
decir, borrar
ficheros,
alterar el
sistema,e
incluso
inhabilitar por
completo el
sistema
operativo de
un PC.
*La mayoría
de las
veces, las
bombas
lógicas son
creadas por
personal
interno de
una
empresa
que, por
algún
descontento
, deja este
tipo de
software
destructivo.
Como regla
general,se
debe
restringir los
permisos de
escritura en
los discos
duros de los
ordenadores
, o realizar
un examen
completo del
uso que los
usuarios le
dan al PC.
*Otra
manera de
evitar las
bombas
lógicas,es
no
aceptando
programas,
aplicaciones
o
documentos
de personas
que no
conocemos,
o que
simplemente
envían
archivos
adjuntos
que no
hemos
solicitado.
Bombas
lógicas
Bombas
de
tiempo
Bombas
de
sofware
http://culturacion.
com/que-hace-una-bomba-
logica/
http://penta.ufrgs.br/gereseg/unl
p/t1abomba.htm
5. Hoax virus
informátic
o engaño
se añade
a los
códigos
maliciosos
y se
propaga a
través de
Internet, y
por lo
general se
pone en
su
ordenador
a través
de
agujeros
de
seguridad
del
navegador
, y es
obvio que
puede
ralentizar
la
velocidad
de la
computad
ora, e
interrumpi
r su
normal,
desde el
surf
Internet.
Este grupo
incluye
programas
que no
causan
ningún daño
directo a los
equipos que
infectan. No
obstante,
muestran
advertencias
falsas sobre
supuestos
daños
ocurridos o
por ocurrir.
Pueden ser
mensajes
advirtiendo a
los usuarios
de que los
discos se han
formateado,
que se ha
encontrado
un virus o se
han
detectado
síntomas de
infección.
se
recomiend
a
encarecida
mente
utilizar
spyware
Cesa, si
realmente
quieres
una
herramient
a de
eliminación
de
software
espía
realmente
el trabajo.
Más
importante
aún, se ha
demostrad
o ser de
gran
alcance
con
su utilidad
de línea
de
exploració
n y es
capaz de
quitar Hoax
Informática
Virus y casi
todas las
amenazas
otro equipo
*Hoax
slayer
*hoax the
*poli hoax
https://support.
kaspersky.com/sp
/viruses/solutions
http://sigmaseguridad.mx/sin-
categoria/como-prevenir-hoax-
informatica-virus-eliminar-virus-
hoax-informatica-rapidamente-
para-reparar-su-ordenador/
Spam Se
contagia
por que la
gente no
revisa los
enlaces
que
supuesta
mente son
programa
s de
interés del
usuario
Los mensajes
no solicitados
de remitente
desconocido
enviados en
cantidades
masivas de
carácter
publicitario,
político, de
propaganda,
solicitando
ayuda, etc.
Un otro clase
de spam
hacen las
propuestas
relacionadas
con varias
*evitar
registrarse
en páginas
no
confiables
con la
dirección de
tu correo
electrónico
*no
compartir
información
con
cualquiera
*no
contestar a
los correos
no
*Cadenas
(chain
letters)
* Propaga
ndas.
*Estafas
(scam)
* Timos
(phising)
*Rumores
obulos
(Hoax)
https://support.
kaspersky.com/sp
/viruses/solutions
http://cofretecnologico.com
/el-spam-se-propaga-porque-
usuarios-no-revisan-los-
enlaces.html
https
://blogthinkbig.com/consejos-
para-evitar-el-correo-basura
6. operaciones
ilegales con
dinero o
participación
en algún
supernegocio
. También
hay emails
dedicados a
robo de
contraseñas
o números de
tarjetas de
crédito,
cartas de
cadena,etc.
Spam genera
una carga
adicional a
los servidores
de correo y
puede causar
pérdidas de
la
información
deseada.
deseados y
no abrirlos
Gusan
os
Pueden
ser
mandados
a tu
correo
electrónic
o o
también
puede ser
pasado
como un
link
Este tipo de
malware usa
los recursos
de red para
distribuirse.
Su nombre
implica que
pueden
penetrar de
un equipo a
otro como un
gusano.Lo
hacen por
medio de
correo
electrónico,
sistemas de
mensajes
instantáneos,
redes de
archivos
compartidos
(P2P),
canales IRC,
redes locales,
redes
globales,etc.
Una forma
de prevenir
un Gusano
informático
es tratando
de revisar
meticulosam
ente cuando
te llega un
correo que
no sabes de
quien y lo
que tenga el
correo es
mejor no
abrirlo ya
que estos
podrían
infectar tu
computador
a
Gusano I
LOVE
YOU
Gusano
Code red
Gusano
Blaster
Gusano
sobig
worm
https://support
.kaspersky.com/s
p/viruses/solutions
https://techtastico.com/post/viru
s-gusanos-devastadores/
Spywar
e
El
Spyware
se
introduce
en el
sistema
por medio
del
engaño.
Software que
permite
colectar la
información
sobre un
usuario/organ
ización de
forma no
autorizada.
Revisar
descargas
sospechosa
s
Leer las
licencias de
un producto
antes de
Dialer
Cookie
Adware
Programa
espia
https://mx.norton.com/catch-
spyware-before/article
https://support.
kaspersky.com/sp
/viruses/solutions
7. En la
mayoría
de los
casos,se
descarga
a su
computad
ora y se
ejecuta es
donde
empieza
hacer su
funcionam
iento.
Su presencia
puede ser
completamen
te invisible
para el
usuario.
Pueden
colectar los
datos sobre
las acciones
del usuario,
el contenido
del disco
duro,
software
instalado,
calidad y
velocidad de
la conexión,
etc.
bajarlo de la
web
No abrir
anuncios
publicitarios
que puedan
aparecer en
su
ordenador