|
TIPO
|
RIESGO
|
CONTROL
|
|
SCAM
|
Te engañan con promociones de viajes o lotería y te
piden dinero para acceder al premio.
|
Si recibe un correo electrónico o una ventana
emergente solicitándole información personal o financiera, no responda, o
tampoco haga clic en el enlace o vinculo del mensaje.
|
|
GUSANO
|
Infecta los ordenadores, ralentizando la red e
incluso bloqueando el acceso a las comunicaciones.
|
No se deben abrir mensajes de procedencia
desconocida.
|
|
KEYLOGGER
|
Recoge, guarda y envía todas las pulsaciones
realizadas por el usuario.
|
Usar un teclado virtual
|
|
PHISHING
|
Crea una url falsa para obtener tus datos y
suplantar tu identidad para, entre otros, robar tus cuentas bancarias.
|
Instale una barra antiphishing en su navegador.
|
|
BACKDOOR
|
Abre una puerta trasera y toma el control del
sistema afectado.
|
Mantener al día todas las actualizaciones de
seguridad.
|
|
ATP*
|
Se filtra en tu seguridad para controlarla y
monitorizarla, y poder extraer datos de forma continua con fines de negocio o
políticos.
|
Modificar frecuentemente contraseñas de correo,
cuentas de redes sociales.
|
|
TROYANO
|
Instala varias aplicaciones para que los hackers
controlen su equipo, tus archivos y roben tu información confidencial.
|
No abrir archivos adjuntos que vengan con los
correos electrónicos.
Instale un firewall.
|
|
SPYWARE
|
Recoge nombre, cuentas de acceso, claves y, en
general, cual dato de la organización.
|
Sea selectivo acerca de lo que descarga en su
equipo.
Tenga cuidado con los software gratuitos.
|
miércoles, 24 de agosto de 2016
MALWARE
Suscribirse a:
Enviar comentarios (Atom)

No hay comentarios:
Publicar un comentario