viernes, 14 de agosto de 2015

tabla de virus y Spyware



VIRUS
CARACTERISTICAS
COMBATIRLO
TROYANO
*Aparenta ser util y luego daña el sistema
*Son anuncios que dicen ser importantes y no lo son
*Descargar un antivius
*desconectarse de internet
*Borrar el cache

GUSANO
*Es similar a un virus
*Se aprovecha de un archivo o de caracteristicas de tranporte de tu sistema
*Reiniciar pc
*Ejecutar el ccleaner
*Ejecutar el avast
*luego has lo mismo con el superantispyware
BOMBA
*Son piezas de codigo de programa
*Se activan en un momento predeterminado
*Kaspersky security
*Norton antivirus 2008
*Panda antivirua 2008
KEYLOGGER
Pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.
Realice una limpieza completa de archivos en desuso del sistema con algún programa comoCCleaner o similar eliminando cookies, cache, temporales, etc..
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
 Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.
Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
 Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
 Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.

No hay comentarios.:

Publicar un comentario