Anda di halaman 1dari 11

Resumen

El malware es software malicioso creado con la intencin de introducirse


de forma subrepticia en los computadores y causar dao a su usuario o
conseguir un beneficio econmico a sus expensas. En este artculo se
describirn las principales caractersticas de las diferentes clases de
malware que existen en la actualidad. Esto incluye troyanos, gusanos,
virus y otro tipo de softwares malos.

Keywords: Malware, badware, troyano, spyware, worms, virus, hacker.


Abstract
Malware is malicious software created with the intention of entering
surreptitiously on computers and cause damage to the user or get
economic benefit at their expense. This article describes the main
characteristics of the different types of malware that exist today will be
described. This includes Trojans, worms, viruses and other bad software.

Introduccin que utilizamos requieren de una


computadora para funcionar.
La mayora de nosotros Dependemos de dispositivos
dependemos ms cada da de las como laptops, celulares, entre
computadoras y de Internet para otros, para comunicarnos,
realizar nuestro trabajo; las trabajar y almacenar informacin
empresas y la sociedad estn que no podemos perder. Sin
ms informatizadas y la embargo, el aumento en el uso
complejidad de los sistemas de estos dispositivos tambin
aumenta. A esta mayor significa que la cantidad de datos
dependencia de las redes de sensibles en la red (nombres,
computadoras y sistemas direcciones, cuentas bancarias,
informticos hay que aadir el contraseas, contactos, nmeros
hecho de que cada vez los telefnicos, transacciones), tanto
hackers malignos aumentan de usuarios como de empresas,
tanto en nmero como en va creciendo significativamente.
sofisticacin, haciendo de la
seguridad informtica un rea En los ltimos aos las bandas
cada vez ms importante en del cibercriminal han
nuestras vidas. evolucionado en la forma de
robar informacin; cada da estas
organizaciones se estn
En la actualidad, la tecnologa se industrializando y
vuelve cada da ms esencial en profesionalizando, evolucionando
nuestras vidas ya que la mayora junto con el mundo real. A causa
de los dispositivos electrnicos de dinamismo que estas
amenazas estn adoptando las pueden obtener potencialmente
usuales herramientas de el control completo sobre ellos. el
proteccin bsicas fracasan, malware puede infectar a
cada vez ms la capacidad de cualquier dispositivo informtico,
proteger del todo a las incluyendo telfonos inteligentes
organizaciones frente ataques y tabletas. De hecho, la
producidos desde el internet. prevalencia de software
malicioso que infecta los
Es posible que los trminos como dispositivos mviles es cada vez
virus, gusano, troyano sean un mayor.
poco conocidos en tu entorno
hoy en da cuando la gente habla El malware se propaga por todo
sobre seguridad ciberntica. el mundo y los rankings60suelen
Estos trminos describen los mostrar que un gran nmero de
tipos de programas utilizados por pases desarrollados y en vas de
los cibercriminales para infectar desarrollo alojan
y tomar el control de ciberdelincuentes que utilizan
computadores y dispositivos cdigo malicioso. Aunque los
mviles. En la actualidad estos ataques procedentes de un pas
diferentes trminos se refieren a pueden estar dirigidos a
malware. En este boletn vamos objetivos locales, la tendencia
a explicar qu es el malware, y sobresaliente es que los ataques
tipos de malware. se incurran de forma
intencionada segn sus
En pocas palabras, el malware es objetivos.
un software, un programa de
computadora utilizado para llevar Adems, el papel de la geografa
a cabo acciones maliciosas; el depende del objetivo final de los
malware ya no es creado slo por atacantes. Por ejemplo, la
curiosos o hackers aficionados, velocidad de la banda ancha de
sino por sofisticados criminales Internet vara de un pas a otro.
cibernticos para ayudarles a
Si un atacante desea maximizar
alcanzar metas especficas.
el dao en la red, puede utilizar
Estos objetivos pueden incluir el ordenadores comprometidos
robo de datos confidenciales, ubicados en pases donde la
nombres de usuarios y banda ancha es frecuente. Si el
contraseas, envo de correos objetivo es ultrajar el servicio o
electrnicos de spam, robar informacin, el atacante
lanzamiento de ataques de puede utilizar ordenadores
denegacin de servicio y la procedentes de una gran
extorsin o el robo de identidad. variedad de lugares geogrficos.
La distribucin geogrfica
El objetivo final de la mayora de permite que aumente el
los cibercriminales es instalar anonimato de los ataques e
malware en las computadoras o impide que se pueda identificar,
dispositivos mviles. Una vez
instalados, estos atacantes
investigar y juzgar a los controle nuestros movimientos
atacantes. de forma remota. As como
tambin recolectar y enviar
Las estadsticas sobre los cualquier dato sensible que
ataques de malware son podamos tener a resguardo en
verdaderamente impresionantes nuestro equipamiento
debido a la cantidad de ataques, informtico.
la cantidad de ataques exitosos y Asimismo, pueden contener
el tiempo que lleva descubrir el bombas lgicas, las cuales
malware. El volumen promedio ejecutarn su cdigo malicioso al
de amenazas nuevas de malware cumplirse cualquier condicin
es aproximadamente 7.800.000 que haya establecido su
por trimestre solo para los programador.
primeros tres trimestres de 2012, Un aspecto muy importante a
es decir, un ndice de 1 nueva tener en cuenta es la
amenaza por segundo! Durante peligrosidad de estos programas.
el mismo perodo. De forma similar a los virus,
Tipos de malware estos tienen la capacidad de
destruir de manera permanente
Troyanos cualquier archivo, adems de
No es propiamente un virus como inutilizar por completo la
tal, ya que no se replica ni informacin guardada en el disco
tampoco intenta infectar a otros rgido.
archivos. Si no que es un
programa malicioso con los que Gusanos (Worms):
veremos a posteriori. Existen
multitud de malwares Troyanos y Si bien a efectos de su
mtodos de troyanizacin. catalogacin son considerados
La tarea que realizan esta clase como virus, lo cierto es que este
de aplicaciones es la de tipo de programas no infectan
introducirse en la computadora otros archivos. El objetivo para el
vctima mediante el engao. Para cual fueron desarrollados es la
ello, los desarrolladores de los replicacin a la mxima celeridad
mismos introducen en una posible, logrando de este modo
aplicacin aparentemente el colapso total de cualquier red
inofensiva un segundo programa, en la cual pudieran haber
es decir el troyano propiamente ingresado.
dicho, el cual instalar en El chat o el correo electrnico es
nuestra PC el cdigo necesario una de las formas ms utilizadas
para cumplir con las tareas para la propagacin e infeccin
especificadas por su creador. de los gusanos. Tambin pueden
Las acciones que pueden ser propagarse y desarrollarse en la
desarrolladas por estos troyanos memoria RAM de la
incluyen la apertura de puertos computadora.
de nuestra computadora, para
permitir que cualquier intruso Ladillas Virtuales (Virtual Crab):
Es un tipo de programa maligno su ataque, y que tienen estos
que, como analoga al parsito programas trabajando en su
de transmisin sexual, entra en beneficio.
una computadora a travs del
"sexo virtual", sitios webs El grupo "propietario de la
pornogrficos o cualquier red" de zombies puede
aplicacin relacionada. alquilar a otros grupos su red
Los sitios web pornogrficos para realizar alguna accin
suelen ser un gran caldo de ilegal. El objetivo de las redes
cultivo para estos parsitos zombies puede ser realizar
virtuales. Al igual que los ataques de DDoS (Distributed
gusanos intentan multiplicarse Denial of Service), distribucin
por todo el sistema una vez de SPAM, etc.
infectado y los sntomas que Backdoor:
pueden padecer los atacantes Estos programas son diseados
son similares a los de los para abrir una "puerta trasera"
Gusanos. en nuestro sistema de modo tal
de permitir al creador del
Botnet (redes de Zombies): backdoor tener acceso al sistema
Los bots son propagados a travs y hacer lo que desee con l.
de Internet utilizando a un El objetivo es lograr una gran
gusano como transporte, envos cantidad de computadoras
masivos de ellos mediante correo infectadas para disponer de ellos
electrnico o aprovechando libremente hasta el punto de
vulnerabilidades en navegadores formas redes de botnes.
web.
Una vez que se logra una gran Exploit:
cantidad de sistemas infectados Un Exploit es un programa o
mediante Troyanos, se forman cdigo que "explota" una
amplias redes que "trabajan" vulnerabilidad del sistema o de
para el creador del programa. parte de l para aprovechar esta
Aqu hay que destacar tres deficiencia en beneficio del
puntos importantes: creador del mismo.
Si bien el cdigo que explota la
Este trabajo en red se vulnerabilidad no es un cdigo
beneficia del principio de malicioso en s mismo,
"computacin distribuida", generalmente se lo utiliza para
miles de sistemas otros fines como permitir el
funcionando juntos tienen una acceso a un sistema o como
mayor capacidad de parte de otros malware como
procesamiento que cualquier gusanos y troyanos.
sistema aislado. Es decir que actualmente, los
exploits son utilizados como
El creador del programa "componente" de otro malware
puede ser una red de ya que al explotar
delincuencia que ha armado vulnerabilidades del sistema
permite hacer uso de funciones usuario inexperto, pero si se
que no estaran permitidas en presta atencin es posible
caso normal. reconocerlos a simple vista.
Existen diversos tipos de exploits Tienen distintas capacidades de
dependiendo las vulnerabilidades almacenamiento, son comprados
utilizadas y son publicados en cualquier casa especializada y
cientos de ellos por da para generalmente son instalados por
cualquier sistema y programa empresas que desean
existente pero slo una gran monitorizar a ciertos empleados.
minora son utilizados como Cabe aclarar que esta forma de
parte de otros malware (aquellos actuar puede traer problemas
que pueden ser explotados en legales a quien lo instala ya que
forma relativamente sencilla y registrar a un usuario mediante
que pueden lograr gran este accionar puede
repercusin). interpretarse como una violacin
a su privacidad. Es aqu donde
Zero Day (Da cero): Cuando cobra relevancia una poltica de
est aplicado a la informacin, el seguridad clara, puesta por
"Zero Day" significa escrito y firmada por el usuario.
generalmente informacin no Con respecto a las Keyloggers
disponible pblicamente. Esto se por software, actualmente son
utiliza a menudo para describir los ms comunes, muy utilizados
exploits de vulnerabilidades a la por el malware orientado a robar
seguridad que no son conocidas datos confidenciales o privados
por los profesionales del tema. del usuario. Como es de
Se definie Zero Day como imaginar, la informacin
cualquier exploit que no haya obtenida es todo lo que el
sido mitigado por un parche del usuario ingrese en su teclado
vendedor. como por ejemplo documentos,
Keylogger: nombres de usuarios,
Como su nombre lo indica contraseas, nmeros de
un Keylogger es un programa tarjetas, PINes, etc.
que registra y graba la pulsacin Esto explica el porqu de su gran
de teclas (y algunos tambin xito y utilizacin actual ya que
clicks del mouse). La informacin como sabemos el malware, cada
recolectada ser utilizada luego vez ms orientado al delito,
por la persona que lo haya puede utilizar esta herramienta
instalado. Actualmente existen para proporcionar informacin
dispositivos de hardware o bien sensible del usuario a un
aplicaciones (software) que atacante.
realizan estas tareas.
Los Keyloggers fsicos son Stealer:
pequeos dispositivos que se Se define como Stealer (ladrn
instalan entre nuestra de informacin) a un programa
computadora y el teclado. Son troyano que se introduce a
difciles de identificar para un travs de internet en un
ordenador con el propsito de aparentando provenir de fuentes
obtener de forma fraudulenta fiables (por ejemplo, entidades
informacin confidencial del bancarias), intentan obtener
propietario, logins en accesos a datos confidenciales del usuario.
sitios web, contraseas o Para ello, suelen incluir un enlace
nmeros de tarjetas de crdito. que, al ser pulsado, lleva a
Se suele propagar en la mayora pginas web falsificadas.
de los casos mediante correos De esta manera, el usuario,
electrnicos en forma de Spam. creyendo estar en un sitio de
Entre alguno de sus sntomas toda confianza, introduce la
estn los de: la desconexin informacin solicitada que, en
involuntaria de un sitio web, para realidad, va a parar a manos del
as volver a logearnos en el sitio estafador. Existe un amplio
y Stealer capturar esa abanico de software y
informacin, sera como un aplicaciones de toda ndole que
Keylogger por software. Si somo quedan clasificados dentro de la
usuarios de MSN Messenger, este categora de robo de informacin
enva mensajes falsos e incluso personal o financiera, algunas de
introduciendo en ellos datos ellas realmente complejas, como
incluidos haciendo creer al el uso de una ventana Javascript
usuario destinatario que son flotante sobre la barra de
datos enviados por el usuario direcciones del navegador con el
infectado, pero el destinatario no fin de confundir al usuario.
lo sabe. Para usuarios inexpertos Para evitar este tipo de ataques,
es dificil que sepan detectar el no debemos abrir enlaces de
tipo de mensajes, pero solo con remitentes que desconozcamos o
ver algunos ejemplos ya uno se nos parezcan sospechos, si el
da de cuenta del engao. contenido del mensaje tiene
faltas ortogrficas, el mensaje
Phising: est mezclado e dos o ms
Se define Phishing como la lenguas, debemos tener la
capacidad de duplicar una confianza de que el enlace que
pgina web para hacer creer al se nos puedra mostrar es de
visitante que se encuentra en el confianza. Nunca abrir un enlace
sitio web original, en lugar del con un clic del ratn desde el
falso. Normalmente, se utiliza propio panel de correo,
con fines delictivos enviando colocndonos encima del enlace
correos electrnicos de SPAM e en el navegador web que
invitando acceder a la pgina utilicemos nos avisar en la parte
seuelo. El objetvo del engao es infererior (barra de
adquirir informacin confidencial complementos) hacia donde nos
del usuario como contraseas, redirije dicho enlace.
tarjetas de crdito o datos Iigualmente, si tenemos
financieros y bancarios. confianza en el sitio debermos
El Phishing consiste en el envo seleccionar el enlace -> copiarlo
de correos electrnicos que, -> y pegarlo e la barra de
direcciones de una nueva cdigo malicioso que el
pestaa o ventana del atancante desarrollara para
navegador. Si una vez dentro nos obenter algn veneficio.
parece sospecho a la hora de Para los delicuentes es sencillo
ingresar algn dato, cerramos la desarrollar este tipo de software,
web y porsupuesto no ya que los programas slo
proporcionmos ninguna muestran unas pocas pantallas y
informacin. unos cuantos mensajes falsos
para engaar al usuario.
Pharming:
El Pharming es el Ransomware:
aprovechamiento de una Los Ransomware es un tipo de
vulnerabilidad en el software de malware que mediante distintas
los servidores DNS (Domain tcnicas imposibilita al usuario
Name System - Encargados de propi de un documento acceder
convertir direcciones IP en al mismo. El modo ms
nombres) que permite a un comnmente utilizado es cifrar
atacante adquirir el nombre de con clave dicho documento y
dominio de un sitio, y redirigir el dejar instrucciones al usuario
trfico de la pgina Web original para obtenerla, posterior al pago
hacia la pgina Web falsa. de "rescate". Es una variante de
los malwares tipo Rogue o
-Rogues, Scareware o FakesAVs.
FakesAVs (falsos antivirus):
Los Rogue, Scareware o FakesAVs -Hoax:
son sitios web o programas que Un Hoax (del ingls: engao,
simulan ser una aplicacin de bulo) es un mensaje de correo
seguridad, generalmente electrnico con contenido falso o
gratuita, pero que en realidad engaoso y normalmente
instalan otros programas distribuido en cadena. Algunos
dainos. Bajo la promesa de informan sobre virus desastrosos,
solucionar falsas infecciones, otros apelan a la solidaridad con
cuando el usuario instala estos un nio enfermo o cualquier otra
programas, su sistema es noble causa, otros contienen
infectado. frmulas para hacerse millonario
Estos programas, que el la o crean cadenas de la suerte
mayora de los casos son falsos como las que existen por correo
antivirus, no suelen realizar postal. Los objetivos que
exploraciones reales, ni tampoco persigue quien inicia un hoax
eliminan los virus del sistema si son: alimentar su ego, captar
los tuviera, simplemente direcciones de correo y saturar la
informan que se ha realizado con red o los servidores de correo.
xito la desinfeccin del equipo, Frecuentemente, circulan por
aunque en realidad no se a Internet falsos mensajes de
realizado ninguna accin, si no, alerta sobre virus, conocidos
que a sido infectado con el como Hoaxes o bulos. Su
finalidad es generar alarma y (precursora de Internet) de la
confusin entre los usuarios. costa occidental de los Estados
Unidos. Sin embargo, la palabra
SPAM: spam no se adopt hasta 1994,
Se define SPAM a los mensajes cuando en Usenet apareci un
no solicitados, habitualmente de anuncio del despacho de los
tipo publicitario, enviados en abogados Lawrence Cantera y
forma masiva. La va ms Martha Siegel. Informaban de su
utilizada es la basada en el servicio para rellenar formularios
correo electrnico, pero puede de la lotera que da acceso a un
presentarse por programas de permiso para trabajar en Estados
mensajera instantnea o por Unidos. Este anuncio fue enviado
telfono mvil. mediante un script a todos los
El trmino spam tiene su origen grupos de discusin que existan
en el "jamn especiado" (SPiced por aquel entonces. Algunas de
hAM), primer producto de carne las caractersticas ms comunes
enlatada que no necesitaba que presentan este tipo de
frigorfico para su conservacin. mensajes de correo electrnico
Debido a esto, su uso se son:
generaliz, pasando a formar
parte del rancho habitual de los
La direccin que aparece
ejrcitos de Estados Unidos y
como remitente del mensaje
Rusia durante la Segunda Guerra
no resulta conocida para el
Mundial. Posteriormente, en
usuario, y es habitual que
1969, el grupo de actores
est falseada.
Monthy Python protagoniz una
popular escena, en la cual los El mensaje no suele tener
clientes de una cafetera direccin Reply (no se puede
intentaban elegir de un men en contestar).
el que todos los platos
contenan...jamn especiado, Presentan un asunto
mientras un coro de vikingos llamativo.
canta a voz en grito "spam, El contenido es publicitario:
spam, spam, rico spam,
anuncios de sitios web,
maravilloso spam".
frmulas para ganar dinero
En resumen, el spam apareca en
fcilmente, productos milagro,
todas partes, y ahogaba el resto
ofertas inmobiliarias, o
de conversaciones. Haciendo un
simplemente listados de
poco de historia, el primer caso
productos en venta en
de spam del que se tiene noticia
promocin.
es una carta enviada en 1978 por
la empresa Digital Equipment La mayor parte del spam est
Corporation. escrito en ingls y se origina
Esta compaa envi un anuncio en Estados Unidos o Asia,
sobre su ordenador DEC-20 a pero empieza a ser comn el
todos los usuarios de ArpaNet spam en espaol.
Aunque el mtodo de mayor nmero posible de
distribucin ms habitual es el direcciones de correo electrnico
correo electrnico, existen vlidas, es decir, realmente
diversas variantes, cada cual con utilizadas por usuarios. Con este
su propio nombre asociado en objeto, utilizan distintas tcnicas,
funcin de su canal de algunas de ellas altamente
distribucin: sofisticadas:

Spam: enviado a travs del Listas de correo: el


correo electrnico. spammer se da de alta en la
lista de correo, y anota las
Spim: especfico para
direcciones del resto de
aplicaciones del tipo
miembros.
Mensajera Instantnea (MSN
Messenger, Yahoo Messenger, Compra de bases de datos
etc). de usuarios a particulares o
empresas: aunque este tipo
Spit: spam sobre telefona IP. de actividad es ilegal, en la
La telefona IP consiste en la prctica se realiza, y hay un
utilizacin de Internet como mercado subyacente.
medio de transmisin para
realizar llamadas telefnicas. Uso de robots (programas
automticos), que recorren
Spam SMS: spam destinado a Internet en busca de
enviarse a dispositivos direcciones en pginas web,
mviles mediante SMS (Short grupos de noticias, weblogs,
Message Service). etc. En las que pueda haber
El spam es un fenmeno que va direcciones de correo
en aumento da a da, y electrnico.
representa un elevado porcentaje Tcnicas de DHA (Directory
del trfico de correo electrnico Harvest Attack): el spammer
total. Adems, a medida que genera direcciones de correo
surgen nuevas soluciones y electrnico pertenecientes a
tecnologas ms efectivas para un dominio especfico, y enva
luchar contra el spam, los mensajes a las mismas. El
spammers (usuarios maliciosos servidor de correo del dominio
que se dedican profesionalmente responder con un error a las
a enviar spam) se vuelven a su direcciones que no existan
vez ms sofisticados, y modifican realmente, de modo que el
sus tcnicas con objeto de evitar spammer puede averiguar
las contramedidas desplegadas cules de las direcciones que
por los usuarios. ha generado son vlidas. Las
Cmo funciona? Cmo se direcciones pueden
distribuye? Obtencin de componerse mediante un
direcciones de correo Los diccionario o mediante fuerza
spammers tratan de conseguir el bruta, es decir, probando
todas las combinaciones Se define como Adware al
posibles de caracteres. software que despliega
publicidad de distintos productos
Por lo tanto, todos los usuarios
o servicios. Estas aplicaciones
del correo electrnico corremos
incluyen cdigo adicional que
el riesgo de ser vctimas de estos
muestra la publicidad en
intentos de ataques. Cualquier
ventanas emergentes (pop-up), o
direccin pblica en Internet (que
a travs de una barra que
haya sido utilizada en foros,
aparece en la pantalla simulando
grupos de noticias o en algn
ofrecer distintos servicios tiles
sitio web) ser ms susceptible
para el usuario.
de ser vctima del spam.
Generalmente, estas
Actualmente hay empresas que
aplicaciones agregan iconos
facturan millones de dlares al
grficos en las barras de
ao recolectando direcciones de
herramientas de los navegadores
correo electrnico, vendindolas
de Internet o en los clientes de
y envindole mensajes de
correo. Estas barras de tareas
promociones, ofertas, y
personalizadas tienen palabras
publicidad no solicitada, pero con
claves predefinidas para que el
la sofisticacin de que algunas
usuario llegue a sitios con
saben lo que nos interesa y
publicidad, sea lo que sea que el
buscamos y nos envian
mismo usuario est buscando.
publicidad relacionada, para caer
Tambin puede reflejarse en
ms fcilmente en el engao.
banners publicitarios, en la
mayora de los casos engaos,
Algunos filtros heursticos de que hacen scroll por la website
correo funcionan efectivamente visitada.
previniendo gran cantidad de
SPAM, pero ninguno funciona lo Spyware:
suficientemente bien como para Se define como Spyware o
olvidarnos de estos simples Software Espa a las aplicaciones
consejos que, utilizados que recopilan informacin sobre
correctamente, nos ayudar a una persona u organizacin sin
recibir menos correo no deseado. su conocimiento, ni
Otra caracterstica negativa de consentimiento. El objetivo ms
los filtros es que algunos comn es distribuirlo a empresas
funcionan tan sensiblemente que publicitarias u otras
terminan filtrando a la carpeta de organizaciones interesadas.
correo de spam o no deseado el Normalmente, estos softwares
correo normal o que realmente envan informacin a sus
nos interesa. Pero para ello servidores, en funcin de los
grandes compaas como Gmail, hbitos de navegacin del
Hotmail o Yahoo trabajan a diario usuario. Tambin, recogen datos
para mejorar estos filtros. acerca de las webs que se visitan
y la informacin que se solicita
Adware: en esos sitios, as como
direcciones IP y URLs que se impedir que los dispositivos de
navegan. almacenamiento extrables,
Esta informacin es explotada como la memoria flash y los
para propsitos de discos externos, se ejecuten sin
mercadotecnia y muchas veces antes proceder a realizar un
es el origen de otra plaga como anlisis con el antivirus de
el SPAM, ya que pueden encarar nuestra preferencia para as
publicidad personalizada hacia el minimizar los riesgos de
usuario afectado. Con estos infeccin. Por lo tanto, la mejor
datos, adems, es posible crear manera de evitar infecciones es
perfiles estadsticos de los manejar de manera correcta el
hbitos de los internautas. acceso a internet, ver que
Los programas espas son dispositivos se conectan al
aplicaciones informticas que ordenador, ver las personas que
recopilan datos sobre los hbitos lo utilizan, as como mantener el
de navegacin, preferencias y software antivirus actualizado
gustos del usuario. Los datos diariamente para estar protegido
recogidos son transmitidos a los ante las ultimas amenazas.
propios fabricantes o a terceros,
bien directamente, bien despus
de ser almacenados en el Referencias
ordenador.
[1] Software malicioso
una amenaza de seguridad para
Conclusiones la economa de internet.pdf -
Podemos observar que desde Comit de poltica de la
que surgi la computadora hace informacin, informtica y
algunas dcadas atrs, han comunicaciones-Espaa
evolucionado los tipos de [2] seguridad Informtica en la
malware as como las tcnicas empresa.pdf Fernando Durn
para detectarlos, pero a pesar de Valenzuela
todo no estamos libres de ser
vctimas de algn tipo de [3] Malware y su impacto en la
malware, as que una de las sociedad.pdf Marco Alejandro
mejores maneras de prevenir Bolaos Salazar
esto es que adems de tener un
[4] Tipos de malware y
antivirus se tengan conciencia al
clasificacin de virus
momento de navegar en internet
informticos.pdf Adrin Lois.
ya que si se ingresa en pginas
de contenido dudo es muy
normal o comn que sea vctima
de los virus, as como tambin

Anda mungkin juga menyukai