Crear claves complejas para
cuentas de usuario y
cambiarlas constantemente.
Utilizar buscadores
que no traquean
datos de usuario
No otorgar datos confidenciales a
direcciones de correo desconocidas.
Afectan
Descifra claves
y contraseñas.
Violan los sistemas
cibernéticos.
Invade el sistema.
Destruye trabajos
Roba datos
Propagación
Se maneja
generalmente por
personas con
conocimientos
avanzados en
sistemas
informáticos.
Gusano
Afectan
Problemas
en la red
Daño a los
archivos
Tiempos de espera
prolongados para
ingresos a páginas
de internet.
Como
minimizarlos
desactivación de la
opción: "ocultar las
extensiones para tipos
de archivo conocidos"
Instalar parches de
seguridad
constantemente
Educación
informática
Propagación
Presentes en la
Memoria – se siguen
reproduciendo por sí
solos
Spyware
Como
minimizarlos
Dejar el
software como
residente.
Actualizaciones del
sistema operativo y
programas.
Evitar correos
electrónicos
sospechosos.
Usar
cortafuegos.
Antivirus
Propagación
Visitas a
páginas web
con Activex.
Aplicaciones
con licencia
shareware o
fireware.
Descargados
por
troyanos.
Afectan
Recopilar datos sobre
preferencias de navegación
para obtener datos que serán
comercializados para
comercializarse a empresas de
publicidad.
Consumo y
reducción del ancho
de banda.
Adware:
muestra
publicidad
en el equipo.
Una vez
instalados se
diferencian los:
Hijackers.
Trackware.
Virus
Propagación
A través
de un
software.
Afectan
Altera el
funcionamiento de
la computadora.
Destruyen
datos
almacenados
en la PC.
Bloquea redes
informáticas.
Como
minimizarlos
Activos: Antivirus,
Filtros de ficheros (se
usan técnicas de
firewall), Actualización
automática
(actualización del
sistema operativo).
Pasivos: Relacionados con el
cuidado directo por parte del
usuario (No instalación de
software dudosos, abrir correos
desconocidos o sospechosos,
bloqueador de ventanas
emergentes, Configurar
privacidad, apertura de archivos
dudosos).
Troyanos
Propagación
Administración
informática por
parte de usuarios
no autorizados
(remotamente).
Afectan
Eliminan
ficheros.
Capturar y
reenviar datos
confidenciales.
Administración
informática remota
no autorizada
Destruyen
información.
Registrar
contraseñas.
Como
minimizarlos
Evitar
descargas de
páginas
desconocidas.
Vigilar
descargas de
la aplicación
P2P.
Instalar un
antivirus y
actualizarlo
regularmente.