miércoles, 24 de agosto de 2016


Observe y aprenda a borrar los metadatos de sus archivos...

Archivo en word...






archivo jpg






arvhivos pdf







                                                                          MALWARE







TIPO
RIESGO
CONTROL
SCAM
Te engañan con promociones de viajes o lotería y te piden dinero para acceder al premio.
Si recibe un correo electrónico o una ventana emergente solicitándole información personal o financiera, no responda, o tampoco haga clic en el enlace o vinculo del mensaje.
GUSANO
Infecta los ordenadores, ralentizando la red e incluso bloqueando el acceso a las comunicaciones.
No se deben abrir mensajes de procedencia desconocida.
KEYLOGGER
Recoge, guarda y envía todas las pulsaciones realizadas por el usuario.
Usar un teclado virtual
PHISHING
Crea una url falsa para obtener tus datos y suplantar tu identidad para, entre otros, robar tus cuentas bancarias.
Instale una barra antiphishing en su navegador.
BACKDOOR
Abre una puerta trasera y toma el control del sistema afectado.
Mantener al día todas las actualizaciones de seguridad.
ATP*
Se filtra en tu seguridad para controlarla y monitorizarla, y poder extraer datos de forma continua con fines de negocio o políticos.
Modificar frecuentemente contraseñas de correo, cuentas de redes sociales.
TROYANO
Instala varias aplicaciones para que los hackers controlen su equipo, tus archivos y roben tu información confidencial.
No abrir archivos adjuntos que vengan con los correos electrónicos.
Instale un firewall.
SPYWARE
Recoge nombre, cuentas de acceso, claves y, en general, cual dato de la organización.

Sea selectivo acerca de lo que descarga en su equipo.
Tenga cuidado con los software gratuitos.