SlideShare una empresa de Scribd logo
1 de 7
¿Qué situación cotidiana observaron en el vídeo?
Representa la confianza que tiene la gente al abrir un archivo, un correo o algo
parecido sin antes ser revisado por el antivirus, en este caso representa un virus
en forma de correo no deseado.
En pocas palabras, ¿qué se quiso demostrar con el vídeo anterior?
Que debemos ser más cuidadosos a la hora de abrir un archivo, instalar algún tipo
de programa, o visualizar cualquier correo no deseado
¿Se pudo haber evitado la infección por el virus? SI ¿Por qué? Porque este es un claro ejemplo
de un gusano de red, estos pueden ser evitados simplemente siendo inteligentes
a la hora de que llegue un correo, también pueden manifiestan como LINKS y este
se introduce cuando nosotros abrimos el correo o abrimos el link, así que la forma
más efectiva de evitarlo es eliminándolo inmediatamente.
CONCLUCION DEL VIDEO:
La conclusión del video que tomamos fue que, como el video lo representa, es
que tenemos que utilizar el antivirus frecuentemente para evitar no detectar
algún virus que se pudiera colar a nuestro computador ya gusanos de red o de
otro tipo
SOFTW
ARE
dañino
¿Cómo
se
contagia
?
¿Cómo
ataca?
¿Qué daños
causa?
¿Cómo
puedo
prevenirla
infección?
Ejemplo
….
Referencia
Malwa
re
*Puede
ser al ver
un video
ALUCINA
NTE
*Al
descargar
algo de tu
navegador
que afirma
que es
algo muy
bueno
para ser
verdad
ejemplo
los sitios
que
afirman’’
quien ha
visto tu
biografía’’
El virus:
inserta parte
de su código
interno dentro
de programas
legítimos.De
este modo,
un usuario
podría estar
ejecutando
un software
genuino y a
la vez el virus
si dicho
archivo está
infectado.
El punto
esencial es
adoptar un
comportami
ento seguro
y precavido.
Evite
descargar e
instalar
programas
desconocido
s, no siga
enlaces
proveniente
s de correos
y mensajes
para
acceder a
servicios
bancarios,
dude de
cualquier
email
*Caballos
de Troya,
troyanos
* spyware
*gusanos
*phishing
http://sotecprostp.
blogspot.mx/
2013/08/que-es-
el-malware-y-
como-se-transmite.html
https://mx.norton.com
/security_response/
malware.jsp
http://www.semana
.com/tecnologia
/tips/articulo/que
-malware-como-puede-prevenir/372913-
3
https://support.
kaspersky.com
/sp/viruses/general/614
sospechoso.
Adwar
e
Se
contagía
esta
aparece
al
descarga
r
aplicacio
nes de la
Marquet
o de
algún oto
sitio
Muestra
publicidad al
usuario
*pueden
colectar y
enviar datos
del usuario
La forma
mas
efectiva de
evitar la
instalación
de adware
es
deteniéndo
nos a leer
en las
ventanas
del
proceso de
instalación
*edonke
y
*MSN
plus
*Kassa
media
desktop
https://support
.kaspersky
.com/sp/viruses}
/solutions
https://sistemasumma
.com/2015/03/16/como-
prevenir-la-instalacion-de-
adware/
https://es.slideshare
.net/sarafuentes
carbajal/adware-5286935
Troyan
os
el
malware
troyano
parece
ser un
regalo,
algo que
quieres
tener. A
menudo,
los
troyanos
vienen
en forma
de
software
gratuito o
de
archivo
adjunto
en un
correo
electróni
co. Sin
embargo,
una vez
concede
s al
troyano
el
permiso
para
instalars
e en tu
equipo,
empieza
a llevar a
cabo
Efectúan
acciones sin
que el
usuario se dé
cuenta y sin
su
consentimient
o: recolectan
datos y los
envían a los
criminales;
destruyen o
alteran datos
con
intenciones
delictivas,
causando
desperfectos
en el
funcionamien
to del
ordenador o
usan los
recursos del
ordenador
para fines
criminales,
como hacer
envíos
masivos de
correo no
solicitado.
Una de las
mejores
defensas
frente a los
troyanos
es no abrir
nunca un
archivo
adjunto de
un correo
electrónico
ni un
programa
si no estás
totalmente
convencido
de que
proviene
de una
fuente
segura.
*puerta
tracera
*Keylogg
er
*Banker
s
*Downlo
ader
*Botnets
*Proxy
https://support.
kaspersky
.com/sp/viruses/
Solutions
https://www.kaspersky.
es/resource-center/pree
mptive-safety/avoiding-a-trojan-
virus
http://liacolombia.
com/2009/12/tipos-de-troyanos/
actividad
es
maliciosa
s.
Bomba
s
lógicas
o de
tiempo
son
incluidos
dentro de
otras
aplicacion
es que
son
enviadas
a la
victima,
de tal
manera,
que el
usuario
final no se
da cuenta
de que ha
sido
infectado,
ya que al
estar
completa
mente
inactivas
pueden
pasar
desaperci
bidas por
algunos
sistemas
de
seguridad.
Las bombas
lógicas,son
aplicaciones
o software
que van
incrustados
en otros
códigos y que
tienen como
principal
objetivo,
realizar un
ataque
malicioso a la
parte lógica
del
ordenador,es
decir, borrar
ficheros,
alterar el
sistema,e
incluso
inhabilitar por
completo el
sistema
operativo de
un PC.
*La mayoría
de las
veces, las
bombas
lógicas son
creadas por
personal
interno de
una
empresa
que, por
algún
descontento
, deja este
tipo de
software
destructivo.
Como regla
general,se
debe
restringir los
permisos de
escritura en
los discos
duros de los
ordenadores
, o realizar
un examen
completo del
uso que los
usuarios le
dan al PC.
*Otra
manera de
evitar las
bombas
lógicas,es
no
aceptando
programas,
aplicaciones
o
documentos
de personas
que no
conocemos,
o que
simplemente
envían
archivos
adjuntos
que no
hemos
solicitado.
Bombas
lógicas
Bombas
de
tiempo
Bombas
de
sofware
http://culturacion.
com/que-hace-una-bomba-
logica/
http://penta.ufrgs.br/gereseg/unl
p/t1abomba.htm
Hoax virus
informátic
o engaño
se añade
a los
códigos
maliciosos
y se
propaga a
través de
Internet, y
por lo
general se
pone en
su
ordenador
a través
de
agujeros
de
seguridad
del
navegador
, y es
obvio que
puede
ralentizar
la
velocidad
de la
computad
ora, e
interrumpi
r su
normal,
desde el
surf
Internet.
Este grupo
incluye
programas
que no
causan
ningún daño
directo a los
equipos que
infectan. No
obstante,
muestran
advertencias
falsas sobre
supuestos
daños
ocurridos o
por ocurrir.
Pueden ser
mensajes
advirtiendo a
los usuarios
de que los
discos se han
formateado,
que se ha
encontrado
un virus o se
han
detectado
síntomas de
infección.
se
recomiend
a
encarecida
mente
utilizar
spyware
Cesa, si
realmente
quieres
una
herramient
a de
eliminación
de
software
espía
realmente
el trabajo.
Más
importante
aún, se ha
demostrad
o ser de
gran
alcance
con
su utilidad
de línea
de
exploració
n y es
capaz de
quitar Hoax
Informática
Virus y casi
todas las
amenazas
otro equipo
*Hoax
slayer
*hoax the
*poli hoax
https://support.
kaspersky.com/sp
/viruses/solutions
http://sigmaseguridad.mx/sin-
categoria/como-prevenir-hoax-
informatica-virus-eliminar-virus-
hoax-informatica-rapidamente-
para-reparar-su-ordenador/
Spam Se
contagia
por que la
gente no
revisa los
enlaces
que
supuesta
mente son
programa
s de
interés del
usuario
Los mensajes
no solicitados
de remitente
desconocido
enviados en
cantidades
masivas de
carácter
publicitario,
político, de
propaganda,
solicitando
ayuda, etc.
Un otro clase
de spam
hacen las
propuestas
relacionadas
con varias
*evitar
registrarse
en páginas
no
confiables
con la
dirección de
tu correo
electrónico
*no
compartir
información
con
cualquiera
*no
contestar a
los correos
no
*Cadenas
(chain
letters)
* Propaga
ndas.
*Estafas
(scam)
* Timos
(phising)
*Rumores
obulos
(Hoax)
https://support.
kaspersky.com/sp
/viruses/solutions
http://cofretecnologico.com
/el-spam-se-propaga-porque-
usuarios-no-revisan-los-
enlaces.html
https
://blogthinkbig.com/consejos-
para-evitar-el-correo-basura
operaciones
ilegales con
dinero o
participación
en algún
supernegocio
. También
hay emails
dedicados a
robo de
contraseñas
o números de
tarjetas de
crédito,
cartas de
cadena,etc.
Spam genera
una carga
adicional a
los servidores
de correo y
puede causar
pérdidas de
la
información
deseada.
deseados y
no abrirlos
Gusan
os
Pueden
ser
mandados
a tu
correo
electrónic
o o
también
puede ser
pasado
como un
link
Este tipo de
malware usa
los recursos
de red para
distribuirse.
Su nombre
implica que
pueden
penetrar de
un equipo a
otro como un
gusano.Lo
hacen por
medio de
correo
electrónico,
sistemas de
mensajes
instantáneos,
redes de
archivos
compartidos
(P2P),
canales IRC,
redes locales,
redes
globales,etc.
Una forma
de prevenir
un Gusano
informático
es tratando
de revisar
meticulosam
ente cuando
te llega un
correo que
no sabes de
quien y lo
que tenga el
correo es
mejor no
abrirlo ya
que estos
podrían
infectar tu
computador
a
Gusano I
LOVE
YOU
Gusano
Code red
Gusano
Blaster
Gusano
sobig
worm
https://support
.kaspersky.com/s
p/viruses/solutions
https://techtastico.com/post/viru
s-gusanos-devastadores/
Spywar
e
El
Spyware
se
introduce
en el
sistema
por medio
del
engaño.
Software que
permite
colectar la
información
sobre un
usuario/organ
ización de
forma no
autorizada.
Revisar
descargas
sospechosa
s
Leer las
licencias de
un producto
antes de
Dialer
Cookie
Adware
Programa
espia
https://mx.norton.com/catch-
spyware-before/article
https://support.
kaspersky.com/sp
/viruses/solutions
En la
mayoría
de los
casos,se
descarga
a su
computad
ora y se
ejecuta es
donde
empieza
hacer su
funcionam
iento.
Su presencia
puede ser
completamen
te invisible
para el
usuario.
Pueden
colectar los
datos sobre
las acciones
del usuario,
el contenido
del disco
duro,
software
instalado,
calidad y
velocidad de
la conexión,
etc.
bajarlo de la
web
No abrir
anuncios
publicitarios
que puedan
aparecer en
su
ordenador

Más contenido relacionado

La actualidad más candente

Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad1antares1
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internetrulo182
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizAlexandra O
 
Presentación ciudadania-redes-sociales-por-que-no-debemos-usarlas
Presentación ciudadania-redes-sociales-por-que-no-debemos-usarlasPresentación ciudadania-redes-sociales-por-que-no-debemos-usarlas
Presentación ciudadania-redes-sociales-por-que-no-debemos-usarlasBryton Jaramillo
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Elvis y-su-papi
Elvis y-su-papiElvis y-su-papi
Elvis y-su-papiDanny Arce
 

La actualidad más candente (15)

Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Precauciones al usar_internet
Precauciones al usar_internetPrecauciones al usar_internet
Precauciones al usar_internet
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortiz
 
Seguridad en internet g y s
Seguridad en internet g y sSeguridad en internet g y s
Seguridad en internet g y s
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Presentación ciudadania-redes-sociales-por-que-no-debemos-usarlas
Presentación ciudadania-redes-sociales-por-que-no-debemos-usarlasPresentación ciudadania-redes-sociales-por-que-no-debemos-usarlas
Presentación ciudadania-redes-sociales-por-que-no-debemos-usarlas
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Elvis y-su-papi
Elvis y-su-papiElvis y-su-papi
Elvis y-su-papi
 
Patiño elizabth tic´s
Patiño elizabth tic´sPatiño elizabth tic´s
Patiño elizabth tic´s
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica VIRUSS
Informatica  VIRUSSInformatica  VIRUSS
Informatica VIRUSS
 

Similar a Ada 6 (20)

practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Los virus y antivirus... informatica
Los virus y antivirus... informaticaLos virus y antivirus... informatica
Los virus y antivirus... informatica
 

Más de Miguel Marqueda (20)

Proyecto integrador
Proyecto integradorProyecto integrador
Proyecto integrador
 
Ada 3 b3 saints 2
Ada 3 b3 saints 2Ada 3 b3 saints 2
Ada 3 b3 saints 2
 
Ada2 b3 saints
Ada2 b3 saints Ada2 b3 saints
Ada2 b3 saints
 
Actividad inicial
Actividad inicialActividad inicial
Actividad inicial
 
Ada6 b2 equipo
Ada6 b2 equipoAda6 b2 equipo
Ada6 b2 equipo
 
Ada6 b2 equipo
Ada6 b2 equipoAda6 b2 equipo
Ada6 b2 equipo
 
Ada4 b2 mamm
Ada4 b2 mammAda4 b2 mamm
Ada4 b2 mamm
 
Ada2 b2_MAMM
Ada2 b2_MAMMAda2 b2_MAMM
Ada2 b2_MAMM
 
Ada2 b2
Ada2 b2Ada2 b2
Ada2 b2
 
Ada2 b2
Ada2 b2Ada2 b2
Ada2 b2
 
1111111
11111111111111
1111111
 
Ada 3 by mamm
Ada 3 by mammAda 3 by mamm
Ada 3 by mamm
 
Ada2 b1 mamm
Ada2 b1 mammAda2 b1 mamm
Ada2 b1 mamm
 
Ada1 b1 saints
Ada1 b1 saintsAda1 b1 saints
Ada1 b1 saints
 
Ada 3 informatica
Ada 3 informaticaAda 3 informatica
Ada 3 informatica
 
Ada4
Ada4 Ada4
Ada4
 
Ada 3
Ada 3Ada 3
Ada 3
 
ada 2
ada 2ada 2
ada 2
 
Ada 1.1
Ada 1.1Ada 1.1
Ada 1.1
 
Informatica proyecto
Informatica proyectoInformatica proyecto
Informatica proyecto
 

Ada 6

  • 1.
  • 2. ¿Qué situación cotidiana observaron en el vídeo? Representa la confianza que tiene la gente al abrir un archivo, un correo o algo parecido sin antes ser revisado por el antivirus, en este caso representa un virus en forma de correo no deseado. En pocas palabras, ¿qué se quiso demostrar con el vídeo anterior? Que debemos ser más cuidadosos a la hora de abrir un archivo, instalar algún tipo de programa, o visualizar cualquier correo no deseado ¿Se pudo haber evitado la infección por el virus? SI ¿Por qué? Porque este es un claro ejemplo de un gusano de red, estos pueden ser evitados simplemente siendo inteligentes a la hora de que llegue un correo, también pueden manifiestan como LINKS y este se introduce cuando nosotros abrimos el correo o abrimos el link, así que la forma más efectiva de evitarlo es eliminándolo inmediatamente. CONCLUCION DEL VIDEO: La conclusión del video que tomamos fue que, como el video lo representa, es que tenemos que utilizar el antivirus frecuentemente para evitar no detectar algún virus que se pudiera colar a nuestro computador ya gusanos de red o de otro tipo SOFTW ARE dañino ¿Cómo se contagia ? ¿Cómo ataca? ¿Qué daños causa? ¿Cómo puedo prevenirla infección? Ejemplo …. Referencia Malwa re *Puede ser al ver un video ALUCINA NTE *Al descargar algo de tu navegador que afirma que es algo muy bueno para ser verdad ejemplo los sitios que afirman’’ quien ha visto tu biografía’’ El virus: inserta parte de su código interno dentro de programas legítimos.De este modo, un usuario podría estar ejecutando un software genuino y a la vez el virus si dicho archivo está infectado. El punto esencial es adoptar un comportami ento seguro y precavido. Evite descargar e instalar programas desconocido s, no siga enlaces proveniente s de correos y mensajes para acceder a servicios bancarios, dude de cualquier email *Caballos de Troya, troyanos * spyware *gusanos *phishing http://sotecprostp. blogspot.mx/ 2013/08/que-es- el-malware-y- como-se-transmite.html https://mx.norton.com /security_response/ malware.jsp http://www.semana .com/tecnologia /tips/articulo/que -malware-como-puede-prevenir/372913- 3 https://support. kaspersky.com /sp/viruses/general/614
  • 3. sospechoso. Adwar e Se contagía esta aparece al descarga r aplicacio nes de la Marquet o de algún oto sitio Muestra publicidad al usuario *pueden colectar y enviar datos del usuario La forma mas efectiva de evitar la instalación de adware es deteniéndo nos a leer en las ventanas del proceso de instalación *edonke y *MSN plus *Kassa media desktop https://support .kaspersky .com/sp/viruses} /solutions https://sistemasumma .com/2015/03/16/como- prevenir-la-instalacion-de- adware/ https://es.slideshare .net/sarafuentes carbajal/adware-5286935 Troyan os el malware troyano parece ser un regalo, algo que quieres tener. A menudo, los troyanos vienen en forma de software gratuito o de archivo adjunto en un correo electróni co. Sin embargo, una vez concede s al troyano el permiso para instalars e en tu equipo, empieza a llevar a cabo Efectúan acciones sin que el usuario se dé cuenta y sin su consentimient o: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamien to del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. Una de las mejores defensas frente a los troyanos es no abrir nunca un archivo adjunto de un correo electrónico ni un programa si no estás totalmente convencido de que proviene de una fuente segura. *puerta tracera *Keylogg er *Banker s *Downlo ader *Botnets *Proxy https://support. kaspersky .com/sp/viruses/ Solutions https://www.kaspersky. es/resource-center/pree mptive-safety/avoiding-a-trojan- virus http://liacolombia. com/2009/12/tipos-de-troyanos/
  • 4. actividad es maliciosa s. Bomba s lógicas o de tiempo son incluidos dentro de otras aplicacion es que son enviadas a la victima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completa mente inactivas pueden pasar desaperci bidas por algunos sistemas de seguridad. Las bombas lógicas,son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador,es decir, borrar ficheros, alterar el sistema,e incluso inhabilitar por completo el sistema operativo de un PC. *La mayoría de las veces, las bombas lógicas son creadas por personal interno de una empresa que, por algún descontento , deja este tipo de software destructivo. Como regla general,se debe restringir los permisos de escritura en los discos duros de los ordenadores , o realizar un examen completo del uso que los usuarios le dan al PC. *Otra manera de evitar las bombas lógicas,es no aceptando programas, aplicaciones o documentos de personas que no conocemos, o que simplemente envían archivos adjuntos que no hemos solicitado. Bombas lógicas Bombas de tiempo Bombas de sofware http://culturacion. com/que-hace-una-bomba- logica/ http://penta.ufrgs.br/gereseg/unl p/t1abomba.htm
  • 5. Hoax virus informátic o engaño se añade a los códigos maliciosos y se propaga a través de Internet, y por lo general se pone en su ordenador a través de agujeros de seguridad del navegador , y es obvio que puede ralentizar la velocidad de la computad ora, e interrumpi r su normal, desde el surf Internet. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. se recomiend a encarecida mente utilizar spyware Cesa, si realmente quieres una herramient a de eliminación de software espía realmente el trabajo. Más importante aún, se ha demostrad o ser de gran alcance con su utilidad de línea de exploració n y es capaz de quitar Hoax Informática Virus y casi todas las amenazas otro equipo *Hoax slayer *hoax the *poli hoax https://support. kaspersky.com/sp /viruses/solutions http://sigmaseguridad.mx/sin- categoria/como-prevenir-hoax- informatica-virus-eliminar-virus- hoax-informatica-rapidamente- para-reparar-su-ordenador/ Spam Se contagia por que la gente no revisa los enlaces que supuesta mente son programa s de interés del usuario Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias *evitar registrarse en páginas no confiables con la dirección de tu correo electrónico *no compartir información con cualquiera *no contestar a los correos no *Cadenas (chain letters) * Propaga ndas. *Estafas (scam) * Timos (phising) *Rumores obulos (Hoax) https://support. kaspersky.com/sp /viruses/solutions http://cofretecnologico.com /el-spam-se-propaga-porque- usuarios-no-revisan-los- enlaces.html https ://blogthinkbig.com/consejos- para-evitar-el-correo-basura
  • 6. operaciones ilegales con dinero o participación en algún supernegocio . También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena,etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. deseados y no abrirlos Gusan os Pueden ser mandados a tu correo electrónic o o también puede ser pasado como un link Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano.Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales,etc. Una forma de prevenir un Gusano informático es tratando de revisar meticulosam ente cuando te llega un correo que no sabes de quien y lo que tenga el correo es mejor no abrirlo ya que estos podrían infectar tu computador a Gusano I LOVE YOU Gusano Code red Gusano Blaster Gusano sobig worm https://support .kaspersky.com/s p/viruses/solutions https://techtastico.com/post/viru s-gusanos-devastadores/ Spywar e El Spyware se introduce en el sistema por medio del engaño. Software que permite colectar la información sobre un usuario/organ ización de forma no autorizada. Revisar descargas sospechosa s Leer las licencias de un producto antes de Dialer Cookie Adware Programa espia https://mx.norton.com/catch- spyware-before/article https://support. kaspersky.com/sp /viruses/solutions
  • 7. En la mayoría de los casos,se descarga a su computad ora y se ejecuta es donde empieza hacer su funcionam iento. Su presencia puede ser completamen te invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. bajarlo de la web No abrir anuncios publicitarios que puedan aparecer en su ordenador