Ada 6
¿Qué situación cotidiana observaron en el vídeo?
Representa la confianza que tiene la gente al abrir un archivo, un correo o algo
parecido sin antes ser revisado por el antivirus, en este caso representa un virus
en forma de correo no deseado.
En pocas palabras, ¿qué se quiso demostrar con el vídeo anterior?
Que debemos ser más cuidadosos a la hora de abrir un archivo, instalar algún tipo
de programa, o visualizar cualquier correo no deseado
¿Se pudo haber evitado la infección por el virus? SI ¿Por qué? Porque este es un claro ejemplo
de un gusano de red, estos pueden ser evitados simplemente siendo inteligentes
a la hora de que llegue un correo, también pueden manifiestan como LINKS y este
se introduce cuando nosotros abrimos el correo o abrimos el link, así que la forma
más efectiva de evitarlo es eliminándolo inmediatamente.
CONCLUCION DEL VIDEO:
La conclusión del video que tomamos fue que, como el video lo representa, es
que tenemos que utilizar el antivirus frecuentemente para evitar no detectar
algún virus que se pudiera colar a nuestro computador ya gusanos de red o de
otro tipo
SOFTW
ARE
dañino
¿Cómo
se
contagia
?
¿Cómo
ataca?
¿Qué daños
causa?
¿Cómo
puedo
prevenirla
infección?
Ejemplo
….
Referencia
Malwa
re
*Puede
ser al ver
un video
ALUCINA
NTE
*Al
descargar
algo de tu
navegador
que afirma
que es
algo muy
bueno
para ser
verdad
ejemplo
los sitios
que
afirman’’
quien ha
visto tu
biografía’’
El virus:
inserta parte
de su código
interno dentro
de programas
legítimos.De
este modo,
un usuario
podría estar
ejecutando
un software
genuino y a
la vez el virus
si dicho
archivo está
infectado.
El punto
esencial es
adoptar un
comportami
ento seguro
y precavido.
Evite
descargar e
instalar
programas
desconocido
s, no siga
enlaces
proveniente
s de correos
y mensajes
para
acceder a
servicios
bancarios,
dude de
cualquier
email
*Caballos
de Troya,
troyanos
* spyware
*gusanos
*phishing
http://sotecprostp.
blogspot.mx/
2013/08/que-es-
el-malware-y-
como-se-transmite.html
https://mx.norton.com
/security_response/
malware.jsp
http://www.semana
.com/tecnologia
/tips/articulo/que
-malware-como-puede-prevenir/372913-
3
https://support.
kaspersky.com
/sp/viruses/general/614
sospechoso.
Adwar
e
Se
contagía
esta
aparece
al
descarga
r
aplicacio
nes de la
Marquet
o de
algún oto
sitio
Muestra
publicidad al
usuario
*pueden
colectar y
enviar datos
del usuario
La forma
mas
efectiva de
evitar la
instalación
de adware
es
deteniéndo
nos a leer
en las
ventanas
del
proceso de
instalación
*edonke
y
*MSN
plus
*Kassa
media
desktop
https://support
.kaspersky
.com/sp/viruses}
/solutions
https://sistemasumma
.com/2015/03/16/como-
prevenir-la-instalacion-de-
adware/
https://es.slideshare
.net/sarafuentes
carbajal/adware-5286935
Troyan
os
el
malware
troyano
parece
ser un
regalo,
algo que
quieres
tener. A
menudo,
los
troyanos
vienen
en forma
de
software
gratuito o
de
archivo
adjunto
en un
correo
electróni
co. Sin
embargo,
una vez
concede
s al
troyano
el
permiso
para
instalars
e en tu
equipo,
empieza
a llevar a
cabo
Efectúan
acciones sin
que el
usuario se dé
cuenta y sin
su
consentimient
o: recolectan
datos y los
envían a los
criminales;
destruyen o
alteran datos
con
intenciones
delictivas,
causando
desperfectos
en el
funcionamien
to del
ordenador o
usan los
recursos del
ordenador
para fines
criminales,
como hacer
envíos
masivos de
correo no
solicitado.
Una de las
mejores
defensas
frente a los
troyanos
es no abrir
nunca un
archivo
adjunto de
un correo
electrónico
ni un
programa
si no estás
totalmente
convencido
de que
proviene
de una
fuente
segura.
*puerta
tracera
*Keylogg
er
*Banker
s
*Downlo
ader
*Botnets
*Proxy
https://support.
kaspersky
.com/sp/viruses/
Solutions
https://www.kaspersky.
es/resource-center/pree
mptive-safety/avoiding-a-trojan-
virus
http://liacolombia.
com/2009/12/tipos-de-troyanos/
actividad
es
maliciosa
s.
Bomba
s
lógicas
o de
tiempo
son
incluidos
dentro de
otras
aplicacion
es que
son
enviadas
a la
victima,
de tal
manera,
que el
usuario
final no se
da cuenta
de que ha
sido
infectado,
ya que al
estar
completa
mente
inactivas
pueden
pasar
desaperci
bidas por
algunos
sistemas
de
seguridad.
Las bombas
lógicas,son
aplicaciones
o software
que van
incrustados
en otros
códigos y que
tienen como
principal
objetivo,
realizar un
ataque
malicioso a la
parte lógica
del
ordenador,es
decir, borrar
ficheros,
alterar el
sistema,e
incluso
inhabilitar por
completo el
sistema
operativo de
un PC.
*La mayoría
de las
veces, las
bombas
lógicas son
creadas por
personal
interno de
una
empresa
que, por
algún
descontento
, deja este
tipo de
software
destructivo.
Como regla
general,se
debe
restringir los
permisos de
escritura en
los discos
duros de los
ordenadores
, o realizar
un examen
completo del
uso que los
usuarios le
dan al PC.
*Otra
manera de
evitar las
bombas
lógicas,es
no
aceptando
programas,
aplicaciones
o
documentos
de personas
que no
conocemos,
o que
simplemente
envían
archivos
adjuntos
que no
hemos
solicitado.
Bombas
lógicas
Bombas
de
tiempo
Bombas
de
sofware
http://culturacion.
com/que-hace-una-bomba-
logica/
http://penta.ufrgs.br/gereseg/unl
p/t1abomba.htm
Hoax virus
informátic
o engaño
se añade
a los
códigos
maliciosos
y se
propaga a
través de
Internet, y
por lo
general se
pone en
su
ordenador
a través
de
agujeros
de
seguridad
del
navegador
, y es
obvio que
puede
ralentizar
la
velocidad
de la
computad
ora, e
interrumpi
r su
normal,
desde el
surf
Internet.
Este grupo
incluye
programas
que no
causan
ningún daño
directo a los
equipos que
infectan. No
obstante,
muestran
advertencias
falsas sobre
supuestos
daños
ocurridos o
por ocurrir.
Pueden ser
mensajes
advirtiendo a
los usuarios
de que los
discos se han
formateado,
que se ha
encontrado
un virus o se
han
detectado
síntomas de
infección.
se
recomiend
a
encarecida
mente
utilizar
spyware
Cesa, si
realmente
quieres
una
herramient
a de
eliminación
de
software
espía
realmente
el trabajo.
Más
importante
aún, se ha
demostrad
o ser de
gran
alcance
con
su utilidad
de línea
de
exploració
n y es
capaz de
quitar Hoax
Informática
Virus y casi
todas las
amenazas
otro equipo
*Hoax
slayer
*hoax the
*poli hoax
https://support.
kaspersky.com/sp
/viruses/solutions
http://sigmaseguridad.mx/sin-
categoria/como-prevenir-hoax-
informatica-virus-eliminar-virus-
hoax-informatica-rapidamente-
para-reparar-su-ordenador/
Spam Se
contagia
por que la
gente no
revisa los
enlaces
que
supuesta
mente son
programa
s de
interés del
usuario
Los mensajes
no solicitados
de remitente
desconocido
enviados en
cantidades
masivas de
carácter
publicitario,
político, de
propaganda,
solicitando
ayuda, etc.
Un otro clase
de spam
hacen las
propuestas
relacionadas
con varias
*evitar
registrarse
en páginas
no
confiables
con la
dirección de
tu correo
electrónico
*no
compartir
información
con
cualquiera
*no
contestar a
los correos
no
*Cadenas
(chain
letters)
* Propaga
ndas.
*Estafas
(scam)
* Timos
(phising)
*Rumores
obulos
(Hoax)
https://support.
kaspersky.com/sp
/viruses/solutions
http://cofretecnologico.com
/el-spam-se-propaga-porque-
usuarios-no-revisan-los-
enlaces.html
https
://blogthinkbig.com/consejos-
para-evitar-el-correo-basura
operaciones
ilegales con
dinero o
participación
en algún
supernegocio
. También
hay emails
dedicados a
robo de
contraseñas
o números de
tarjetas de
crédito,
cartas de
cadena,etc.
Spam genera
una carga
adicional a
los servidores
de correo y
puede causar
pérdidas de
la
información
deseada.
deseados y
no abrirlos
Gusan
os
Pueden
ser
mandados
a tu
correo
electrónic
o o
también
puede ser
pasado
como un
link
Este tipo de
malware usa
los recursos
de red para
distribuirse.
Su nombre
implica que
pueden
penetrar de
un equipo a
otro como un
gusano.Lo
hacen por
medio de
correo
electrónico,
sistemas de
mensajes
instantáneos,
redes de
archivos
compartidos
(P2P),
canales IRC,
redes locales,
redes
globales,etc.
Una forma
de prevenir
un Gusano
informático
es tratando
de revisar
meticulosam
ente cuando
te llega un
correo que
no sabes de
quien y lo
que tenga el
correo es
mejor no
abrirlo ya
que estos
podrían
infectar tu
computador
a
Gusano I
LOVE
YOU
Gusano
Code red
Gusano
Blaster
Gusano
sobig
worm
https://support
.kaspersky.com/s
p/viruses/solutions
https://techtastico.com/post/viru
s-gusanos-devastadores/
Spywar
e
El
Spyware
se
introduce
en el
sistema
por medio
del
engaño.
Software que
permite
colectar la
información
sobre un
usuario/organ
ización de
forma no
autorizada.
Revisar
descargas
sospechosa
s
Leer las
licencias de
un producto
antes de
Dialer
Cookie
Adware
Programa
espia
https://mx.norton.com/catch-
spyware-before/article
https://support.
kaspersky.com/sp
/viruses/solutions
En la
mayoría
de los
casos,se
descarga
a su
computad
ora y se
ejecuta es
donde
empieza
hacer su
funcionam
iento.
Su presencia
puede ser
completamen
te invisible
para el
usuario.
Pueden
colectar los
datos sobre
las acciones
del usuario,
el contenido
del disco
duro,
software
instalado,
calidad y
velocidad de
la conexión,
etc.
bajarlo de la
web
No abrir
anuncios
publicitarios
que puedan
aparecer en
su
ordenador

Más contenido relacionado

PPTX
Diapositivas informatica
PPTX
Unidad de seguridad de Internet
PPTX
Seguridad, privacidad y medidas de prevención. amenazas informaticas
PPS
PPTX
Qué son los virus informáticos
DOCX
Taller de seguridad informatica lala
PDF
Seguridad en las redes sociales
PPTX
Virus y vacuna informaticas
Diapositivas informatica
Unidad de seguridad de Internet
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Qué son los virus informáticos
Taller de seguridad informatica lala
Seguridad en las redes sociales
Virus y vacuna informaticas

La actualidad más candente (15)

DOCX
Revista Seguridad
PPTX
Virus informático
PDF
Precauciones al usar_internet
PDF
Producto 2 alexandra_mendoza_ortiz
PPTX
Seguridad en internet g y s
PDF
Evitando Que Spywares O Adwares Secuestren Su Computadora
PPTX
Presentación ciudadania-redes-sociales-por-que-no-debemos-usarlas
PPT
Utilizar internet con seguridad
DOCX
PPTX
Virus informatico
DOCX
Actividades virus
DOCX
Elvis y-su-papi
PPTX
Patiño elizabth tic´s
PPT
Virus informaticos
PPTX
Informatica VIRUSS
Revista Seguridad
Virus informático
Precauciones al usar_internet
Producto 2 alexandra_mendoza_ortiz
Seguridad en internet g y s
Evitando Que Spywares O Adwares Secuestren Su Computadora
Presentación ciudadania-redes-sociales-por-que-no-debemos-usarlas
Utilizar internet con seguridad
Virus informatico
Actividades virus
Elvis y-su-papi
Patiño elizabth tic´s
Virus informaticos
Informatica VIRUSS
Publicidad

Similar a Ada 6 (20)

DOCX
DOCX
DOCX
DOCX
DOCX
Ada 6 informatica
DOC
Virus gusanos troyanos
DOCX
Manual del uso adecuado de la web
PPTX
Virus informático
PPTX
PPTX
PPTX
Amenazas de seguridad informáticas
DOCX
Curso informatica forense
PPTX
Virus informaticos
PPTX
Virus informaticos 1
PPTX
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
PPTX
Virus Informaticos
PPTX
Virus y Vacunas informaticos
PPTX
Virus Informaticos
Ada 6 informatica
Virus gusanos troyanos
Manual del uso adecuado de la web
Virus informático
Amenazas de seguridad informáticas
Curso informatica forense
Virus informaticos
Virus informaticos 1
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Virus Informaticos
Virus y Vacunas informaticos
Virus Informaticos
Publicidad

Más de carolina manzano (10)

DOCX
Ada 4 b_2_ dcmn
DOCX
Como proteger la identidad digital
DOCX
ADA2 B1... DCMN
DOCX
Ada 1.1docx (1)
DOCX
Ada 1.1docx (1)
DOCX
Info parcial 2
DOCX
Informatica proyecto
DOCX
Ada 7... carolina manzano
DOCX
Triptico informatica
PPTX
Presentacion... carolina manzano
Ada 4 b_2_ dcmn
Como proteger la identidad digital
ADA2 B1... DCMN
Ada 1.1docx (1)
Ada 1.1docx (1)
Info parcial 2
Informatica proyecto
Ada 7... carolina manzano
Triptico informatica
Presentacion... carolina manzano

Último (20)

PPTX
Tema 9 Diapositivas Descomposicion Trata de Personas.pptx
PPTX
LOS INICIOS DE LA REPÚBLICA PERUANA.pptx
PDF
Población semita actual y composición genética semítica (2025).pdf
PDF
Cronogramas padres planeación mes de agosto
PPTX
Analisis-Financiero-y-Fiscal-Conceptos-Fundamentales.pptx
PPTX
PUBLICANDO PRESENTACIONES EN SliderShare
PPT
RESOLUCION ALTERNATIVA DE CONFLICTOS 3 CONT.ppt
PDF
ANT2533 2025 M1.pdf000000000000000000000
PPTX
807642360-Enfermedades-No-Transmisibles.pptx
PDF
Crema Azul y Amarillo Ilustrativo Dibujado a Mano Técnicas de Muestreo Presen...
PDF
Estrategia de apoyo realizada por juan pablo
PPTX
hemodinamia.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
DOCX
Formato 2_Informe semanal 1 Abril BICU.docx
PDF
Proyecto Interdisciplinario alimentos saludables
PDF
Laboratorio#1 Nariz, Boca y Faringe, Subgrupo 1A.pdf
PPTX
CONVENIO DE GESTION 2025 DIRESA LIMA SAITARIA
PPT
Estadistica descriptiva e inferencial para procesos industriales y de desarrollo
PPT
TRABAJOS ELECTRICOS LOTO TI.pptxxxxxxzxz
PDF
Presentacion Inteligencia Emocional_Bientar y emociones.pdf
PDF
Presentación proyecto de negocio formas orgánicas profesional azul y beis.p...
Tema 9 Diapositivas Descomposicion Trata de Personas.pptx
LOS INICIOS DE LA REPÚBLICA PERUANA.pptx
Población semita actual y composición genética semítica (2025).pdf
Cronogramas padres planeación mes de agosto
Analisis-Financiero-y-Fiscal-Conceptos-Fundamentales.pptx
PUBLICANDO PRESENTACIONES EN SliderShare
RESOLUCION ALTERNATIVA DE CONFLICTOS 3 CONT.ppt
ANT2533 2025 M1.pdf000000000000000000000
807642360-Enfermedades-No-Transmisibles.pptx
Crema Azul y Amarillo Ilustrativo Dibujado a Mano Técnicas de Muestreo Presen...
Estrategia de apoyo realizada por juan pablo
hemodinamia.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Formato 2_Informe semanal 1 Abril BICU.docx
Proyecto Interdisciplinario alimentos saludables
Laboratorio#1 Nariz, Boca y Faringe, Subgrupo 1A.pdf
CONVENIO DE GESTION 2025 DIRESA LIMA SAITARIA
Estadistica descriptiva e inferencial para procesos industriales y de desarrollo
TRABAJOS ELECTRICOS LOTO TI.pptxxxxxxzxz
Presentacion Inteligencia Emocional_Bientar y emociones.pdf
Presentación proyecto de negocio formas orgánicas profesional azul y beis.p...

Ada 6

  • 2. ¿Qué situación cotidiana observaron en el vídeo? Representa la confianza que tiene la gente al abrir un archivo, un correo o algo parecido sin antes ser revisado por el antivirus, en este caso representa un virus en forma de correo no deseado. En pocas palabras, ¿qué se quiso demostrar con el vídeo anterior? Que debemos ser más cuidadosos a la hora de abrir un archivo, instalar algún tipo de programa, o visualizar cualquier correo no deseado ¿Se pudo haber evitado la infección por el virus? SI ¿Por qué? Porque este es un claro ejemplo de un gusano de red, estos pueden ser evitados simplemente siendo inteligentes a la hora de que llegue un correo, también pueden manifiestan como LINKS y este se introduce cuando nosotros abrimos el correo o abrimos el link, así que la forma más efectiva de evitarlo es eliminándolo inmediatamente. CONCLUCION DEL VIDEO: La conclusión del video que tomamos fue que, como el video lo representa, es que tenemos que utilizar el antivirus frecuentemente para evitar no detectar algún virus que se pudiera colar a nuestro computador ya gusanos de red o de otro tipo SOFTW ARE dañino ¿Cómo se contagia ? ¿Cómo ataca? ¿Qué daños causa? ¿Cómo puedo prevenirla infección? Ejemplo …. Referencia Malwa re *Puede ser al ver un video ALUCINA NTE *Al descargar algo de tu navegador que afirma que es algo muy bueno para ser verdad ejemplo los sitios que afirman’’ quien ha visto tu biografía’’ El virus: inserta parte de su código interno dentro de programas legítimos.De este modo, un usuario podría estar ejecutando un software genuino y a la vez el virus si dicho archivo está infectado. El punto esencial es adoptar un comportami ento seguro y precavido. Evite descargar e instalar programas desconocido s, no siga enlaces proveniente s de correos y mensajes para acceder a servicios bancarios, dude de cualquier email *Caballos de Troya, troyanos * spyware *gusanos *phishing http://sotecprostp. blogspot.mx/ 2013/08/que-es- el-malware-y- como-se-transmite.html https://mx.norton.com /security_response/ malware.jsp http://www.semana .com/tecnologia /tips/articulo/que -malware-como-puede-prevenir/372913- 3 https://support. kaspersky.com /sp/viruses/general/614
  • 3. sospechoso. Adwar e Se contagía esta aparece al descarga r aplicacio nes de la Marquet o de algún oto sitio Muestra publicidad al usuario *pueden colectar y enviar datos del usuario La forma mas efectiva de evitar la instalación de adware es deteniéndo nos a leer en las ventanas del proceso de instalación *edonke y *MSN plus *Kassa media desktop https://support .kaspersky .com/sp/viruses} /solutions https://sistemasumma .com/2015/03/16/como- prevenir-la-instalacion-de- adware/ https://es.slideshare .net/sarafuentes carbajal/adware-5286935 Troyan os el malware troyano parece ser un regalo, algo que quieres tener. A menudo, los troyanos vienen en forma de software gratuito o de archivo adjunto en un correo electróni co. Sin embargo, una vez concede s al troyano el permiso para instalars e en tu equipo, empieza a llevar a cabo Efectúan acciones sin que el usuario se dé cuenta y sin su consentimient o: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamien to del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. Una de las mejores defensas frente a los troyanos es no abrir nunca un archivo adjunto de un correo electrónico ni un programa si no estás totalmente convencido de que proviene de una fuente segura. *puerta tracera *Keylogg er *Banker s *Downlo ader *Botnets *Proxy https://support. kaspersky .com/sp/viruses/ Solutions https://www.kaspersky. es/resource-center/pree mptive-safety/avoiding-a-trojan- virus http://liacolombia. com/2009/12/tipos-de-troyanos/
  • 4. actividad es maliciosa s. Bomba s lógicas o de tiempo son incluidos dentro de otras aplicacion es que son enviadas a la victima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completa mente inactivas pueden pasar desaperci bidas por algunos sistemas de seguridad. Las bombas lógicas,son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador,es decir, borrar ficheros, alterar el sistema,e incluso inhabilitar por completo el sistema operativo de un PC. *La mayoría de las veces, las bombas lógicas son creadas por personal interno de una empresa que, por algún descontento , deja este tipo de software destructivo. Como regla general,se debe restringir los permisos de escritura en los discos duros de los ordenadores , o realizar un examen completo del uso que los usuarios le dan al PC. *Otra manera de evitar las bombas lógicas,es no aceptando programas, aplicaciones o documentos de personas que no conocemos, o que simplemente envían archivos adjuntos que no hemos solicitado. Bombas lógicas Bombas de tiempo Bombas de sofware http://culturacion. com/que-hace-una-bomba- logica/ http://penta.ufrgs.br/gereseg/unl p/t1abomba.htm
  • 5. Hoax virus informátic o engaño se añade a los códigos maliciosos y se propaga a través de Internet, y por lo general se pone en su ordenador a través de agujeros de seguridad del navegador , y es obvio que puede ralentizar la velocidad de la computad ora, e interrumpi r su normal, desde el surf Internet. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. se recomiend a encarecida mente utilizar spyware Cesa, si realmente quieres una herramient a de eliminación de software espía realmente el trabajo. Más importante aún, se ha demostrad o ser de gran alcance con su utilidad de línea de exploració n y es capaz de quitar Hoax Informática Virus y casi todas las amenazas otro equipo *Hoax slayer *hoax the *poli hoax https://support. kaspersky.com/sp /viruses/solutions http://sigmaseguridad.mx/sin- categoria/como-prevenir-hoax- informatica-virus-eliminar-virus- hoax-informatica-rapidamente- para-reparar-su-ordenador/ Spam Se contagia por que la gente no revisa los enlaces que supuesta mente son programa s de interés del usuario Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias *evitar registrarse en páginas no confiables con la dirección de tu correo electrónico *no compartir información con cualquiera *no contestar a los correos no *Cadenas (chain letters) * Propaga ndas. *Estafas (scam) * Timos (phising) *Rumores obulos (Hoax) https://support. kaspersky.com/sp /viruses/solutions http://cofretecnologico.com /el-spam-se-propaga-porque- usuarios-no-revisan-los- enlaces.html https ://blogthinkbig.com/consejos- para-evitar-el-correo-basura
  • 6. operaciones ilegales con dinero o participación en algún supernegocio . También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena,etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. deseados y no abrirlos Gusan os Pueden ser mandados a tu correo electrónic o o también puede ser pasado como un link Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano.Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales,etc. Una forma de prevenir un Gusano informático es tratando de revisar meticulosam ente cuando te llega un correo que no sabes de quien y lo que tenga el correo es mejor no abrirlo ya que estos podrían infectar tu computador a Gusano I LOVE YOU Gusano Code red Gusano Blaster Gusano sobig worm https://support .kaspersky.com/s p/viruses/solutions https://techtastico.com/post/viru s-gusanos-devastadores/ Spywar e El Spyware se introduce en el sistema por medio del engaño. Software que permite colectar la información sobre un usuario/organ ización de forma no autorizada. Revisar descargas sospechosa s Leer las licencias de un producto antes de Dialer Cookie Adware Programa espia https://mx.norton.com/catch- spyware-before/article https://support. kaspersky.com/sp /viruses/solutions
  • 7. En la mayoría de los casos,se descarga a su computad ora y se ejecuta es donde empieza hacer su funcionam iento. Su presencia puede ser completamen te invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc. bajarlo de la web No abrir anuncios publicitarios que puedan aparecer en su ordenador