Todo lo que debes saber a nivel usuario
GUÍA DE CIBERATAQUES
Ataques por ingeniería social
ataques a contraseñas
ataques por malware
Ataques a las
conexiones
de los más complejos
SON MUY COMUNES
SON LOS MÁS PELIGROSOS
de los más utilizados
Redes trampa | Spoofing | Ataques a Cookies | Ataques DDoS
Inyección SQL | Escaneo de puertos | Man in the middle | Sniffing
Dumpster Diving | Spam | Fraudes online
Fuerza bruta
Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas
Virus | Adware | Spyware | Troyanos | Gusano
Phishing, Vishing y Smishing | Baiting o Gancho | Shoulder surfing
Ataque por diccionario
- El robo de identidad y credenciales.
evitar
herramientas
infectarse
fundamental
- anteriores
- contraseñas robustas.
objetivo
- Suele emplearse el correo electrónico
- Pueden eliminar los archivos
errores
descargarse
documentos
protección
anteriores
archivo
anotaciones
antimalware
contraseñas robustas.
malicioso
información
instalados
BOTNEETS
ROGUEWARE
CRIPTOJACKING
APPS MALICIOSAS
rootkit
Se trata de un software malicioso que simula ser un
antivirus o herramienta de seguridad y que nos alerta
de un problema con nuestros dispositivos. Pueden
alertar sobre la presencia de un malware, una amenaza o
un problema que hay que corregir.
Rápidamente, nos invitará a hacer clic en un botón o
enlace para descargar un supuesto software con el que
solucionar el problema. Dado que el atacante requiere que hagamos clic en sus alertas, la
mejor protección es aplicar el sentido común y confiar solo en las
herramientas de seguridad legítimas.
El Criptojacking es una práctica por medio de la cual, los ciberdelincuentes utilizan
nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones”
de criptomonedas. Durante el proceso, utilizan los recursos del sistema.
Las criptomonedas son un tipo de divisa virtual muy popular desde hace varios
años que puede utilizarse para pagar por Internet. La primera medida de protección es la instalación y actualización de
un antivirus, así como llevar a cabo inspecciones regulares en busca de
malware
Así se conoce a la red compuesta por diversos
dispositivos infectados y controlados de forma
remota por uno o varios ciberdelincuentes.
Las medidas son las mismas que en el rooktik.
Las Apps maliciosas se hacen pasar por aplicaciones legítimas o
tratan de emular a otras aplicaciones de éxito. Una vez instaladas
en el dispositivo, nos pedirán una serie de permisos abusivos o,
por el contrario, harán un uso fraudulento de dichos permisos. Como protección, lo primero si se sospecha de la instalación de
una App maliciosa es desinstalarla del dispositivo.
Un Rootkit es un conjunto de herramientas utilizadas
por los ciberdelincuentes para acceder de forma
ilícita a un sistema. Las medidas de protección son comunes a otro tipo de ataques por
malware. Se basan en mantener activos y actualizados los programas
de protección, como el antivirus y el firewall, así como mantener
nuestro sistema actualizado para evitar vulnerabilidades.
Ataques a Cookies
SPOOFING
Ataque DDoS
Redes trampa
Consiste en el empleo de técnicas de hacking de
forma maliciosa para suplantar nuestra identidad,
la de una web o una entidad. Se basa en tres partes:
el atacante, la víctima y el sistema o entidad virtual
que va a ser falsificado.
Como protección, es fundamental que nos mantengamos alerta y sigamos las
recomendaciones para una navegación segura.
Las cookies se envían entre el servidor de la web y nuestro
equipo, sin embargo, en páginas con protocolos http, este
intercambio puede llegar a ser visible para los ciberdelincuentes.
Los ataques a las cookies consisten en el robo o modificación de
la información almacenada en una cookie. Mantener actualizado el navegador, eliminar cada cierto tiempo los datos de navegación, revisar detenidamente las notificaciones o mensajes, no guardar las contraseñas dentro del navegador.
“Ataque
distribuido denegación de servicio” y consiste
en atacar un servidor web al mismo tiempo
desde muchos equipos diferentes para que
deje de funcionar al no poder soportar tantas
peticiones. Monitorización continua, proveedor fiable, actualizaciones, conexión sólida, reducir la superficie afectada
La creación de redes wifi falsas es una práctica muy utilizada por los
ciberdelincuentes. Consiste en la creación de una red wifi gemela a otra
legítima y segura, con un nombre igual o muy similar a la original, que
crean utilizando software y hardware.
La mejor forma de prevenir este ataque es aprendiendo a identificar las redes wifi falsas
¿En qué consiste?
Consiste en adivinar nuestra contraseña a base de
ensayo y error. . El objetivo de los ciberdelincuentes siempre será conseguir la información
almacenada en nuestras cuentas.
expliación profunda
Los ataques por ingeniería social se basan en un conjunto
de técnicas dirigidas a nosotros, los usuarios, con
el objetivo de conseguir que revelemos información
personal o permita al atacante tomar control de nuestros
dispositivos. Existen distintos tipos de ataques basados en
el engaño y la manipulación, aunque sus consecuencias
pueden variar mucho, ya que suelen utilizarse como paso
previo a un ataque por malware.
¿Cómo funciona?
Los ciberdelincuentes utilizan un software
que, de forma automática, trata de averiguar
nuestra contraseña.
Phishing, Vishing y Smishing
Baiting o Gancho
SHOULDER SURFING
Se tratan de tres ataques basados en ingeniería social
muy similares en su ejecución. De forma general, el
ciberdelincuente enviará un mensaje suplantando a una
entidad legítima, como puede ser un banco con la que nos sintamos confiados, para lograr su objetivo.
El Baiting, también conocido como “cebo”, sesirve de un medio físico y de nuestra curiosidado avaricia. Utilizando un cebo, los atacantesconsiguen que infectemos nuestros equipos ocompartamos información personal.
Es una técnica mediante la que el ciberdelincuente
consigue información de nosotros, como usuarios
concretos, mirando “por encima del hombro” desde
una posición cercana, mientras que utilizamos los
dispositivos sin darnos cuenta.
La mejor defensa para este tipo de ataques es evitar conectar dispositivos
desconocidos de almacenamiento externo o con conexión USB a nuestros
equipos. Además, debemos mantener nuestro sistema actualizado y las
herramientas de protección, como el antivirus, activadas y actualizadas.
El principal consejo es ser precavido y leer el mensaje detenidamente, especialmente
si se trata de entidades con peticiones urgentes, promociones o chollos demasiado
atractivos.
explicación profunda
Los ciberdelincuentes se sirven de diversas técnicas y
herramientas con las que atacar a nuestras credenciales.
Los usuarios no siempre les dificultamos esta tarea, y
solemos caer en malas prácticas que ponen en peligro
nuestra seguridad:
• Utilizar la misma contraseña para distintos servicios.
• Utilizar contraseñas débiles, fáciles de recordar y de
atacar
• Utilizar información personal a modo de contraseñas,
como la fecha de nacimiento.
• Apuntarlas en notas o archivos sin cifrar.
• Guardar las contraseñas en webs o en el navegador.
• Y, finalmente, hacer uso de patrones sencillos, como
utilizar la primera letra en mayúscula, seguida de 4 o 5 en
minúscula y añadir 1 o 2 números o un carácter especial.
Spam
Dumpster Diving
FRAUDES ONLINE
Consiste en el envío de grandes cantidades de
mensajes o envíos publicitarios a través de
Internet sin haber sido solicitados, es decir,
se trata de mensajes no deseados. La mayoría
tienen una finalidad comercial, aunque puede
haberlos que contengan algún tipo de malware.
En ciberseguridad, se conoce como el proceso
de “buscar en nuestra basura” para obtener
información útil sobre nuestra persona o
nuestra empresa que luego pueda utilizarse
contra nosotros para otro tipo de ataques.
La ingeniería social es utilizada frecuentemente para
llevar a cabo todo tipo de fraudes y estafas online con
las que engañarnos a los usuarios para que revelemos
nuestros datos personales, o con las que obtener un
beneficio económico a nuestra costa.
Existen una gran variedad de fraudes, y sus objetivos y
medidas de protección pueden variar de un tipo a otro.
Para aprender a identificarlos y a actuar ante ellos, la
OSI pone a nuestra disposición una guía para aprender
a identificar fraudes online.
La recomendación es nunca utilizar la cuenta de correo electrónico
principal para registrarnos en ofertas o promociones por Internet.
Además, es fundamental configurar el filtro antiSpam para evitar la
recepción de este tipo de mensajes.
La única medida de protección que debemos seguir es la
eliminación segura de información.
EXPLICACIÓN PROFUNDA
Los ataques por malware se sirven de programas
maliciosos cuya funcionalidad consiste en llevar a cabo
acciones dañinas en un sistema informático y contra
nuestra privacidad. Generalmente, buscan robar
información, causar daños en el equipo, obtener un
beneficio económico a nuestra costa o tomar el control de
su equipo. Dependiendo del modus operandi, y de la forma de infección,
existen distintas categorías de malware. Las medidas de
protección, por el contrario, son muy similares para todos
ellos y se basan en mantener activas y actualizadas las
herramientas de protección antimalware.
ESCANEO DE PUERTOS
MAN IN THE MIDDLE
SNIFFING
Inyección SQL
El ataque de escaneo de puertos, o portscan, es el proceso
en el que se analiza automáticamente los puertos de una
máquina conectada a la red con la finalidad de analizar
los puertos e identificar cuáles están abiertos, cerrados o
cuentan con algún protocolo de seguridad.
Este tipo de ataque requiere que el atacante se
sitúe entre nosotros y el servidor con el que nos
estamos comunicando.
Se trata de una técnica utilizada para
escuchar todo lo que ocurre dentro de una
red. Los atacantes utilizan herramientas de
hacking, conocidas como sniffers, de forma
malintencionada para monitorizar el tráfico de
una red.
Las páginas webs suelen estar vinculadas a bases de datos, basadas
en un lenguaje de programación conocido como SQL. Este tipo de
ataque permite a los ciberdelincuentes insertar líneas de código SQL
maliciosas en la propia aplicación web, obteniendo acceso parcial
o completo a los datos, pudiendo ser monitorizados, modificados o
robados por el atacante.
La primera norma es no conectarse a redes públicas. Además, es recomendable
mantener nuestro dispositivo y software instalado actualizado a su última versión,
utilizar aplicaciones de cifrado y disponer de contraseñas robustas y, si es posible,
añadir una capa extra de seguridad con la verificación en dos pasos.
Como medida de protección, el router tiene el papel protagonista a
la hora de proteger los sistemas de la mayoría de los ataques a las
conexiones.
Como usuarios, no podemos hacer mucho para prevenir este tipo de ataques,
pues depende de la seguridad implantada por el servicio web.
explicación profunda
Los ataques a las conexiones inalámbricas son muy
comunes, y los ciberdelincuentes se sirven de diversos
software y herramientas con las que saltarse las medidas
de seguridad e infectar o tomar control de nuestros
dispositivos.
Generalmente, este tipo de ataques se basan en
interponerse en el intercambio de información entre
nosotros y el servicio web, para monitorizar y robar datos
personales, bancarios, contraseñas, etc.
ADWARE
GUSANO
SPYWARE
TROYANOS
Virus
Se trata de un software malicioso
diseñado para mostrarnos anuncios no
deseados de forma masiva. Como protección, es fundamental evitar la descarga de aplicaciones
de sitios no oficiales o el software pirata. También, se debe prestar
atención a los pasos de la instalación para evitar seleccionar alguna
casilla con la que instalar programas adicionales.
Este malware se instala en nuestros equipos y
comienza a recopilar información, supervisando
toda su actividad para luego compartirlo con un
usuario remoto. También es capaz de descargar
otros malware e instalarlos en el equipo. Descargar software desde el sitio oficial y prestar atención durante el
proceso de instalación es fundamental. Además, es recomendable
ignorar los anuncios y ventanas emergentes que aparezcan durante la
navegación, y no hacer clic en archivos o enlaces que provengan de un
sitio poco fiable.
Los troyanos suelen camuflarse como un
software legítimo para infectar nuestro equipo,
o a través de ataques de ingeniería social. Las medidas de protección son comunes con otro tipo
de malware, como mantener el equipo actualizado y las
medidas de protección activadas (antivirus).
Se trata de un tipo de malware que, una vez
ejecutado en un sistema, puede modificar el código
o las características de este. Generalmente, pasan
inadvertidos hasta que su proceso de reproducción
se hace evidente, produciendo consecuencias en el
rendimiento de nuestro equipo. Las medidas de protección son comunes a otro tipo de ataques por
malware. Se basan en mantener activos y actualizados los programas de
protección, como el antivirus y el firewall, así como mantener nuestro
sistema actualizado para evitar vulnerabilidades.
Los virus se encuentran dentro de la categoría
de malware y están diseñados para copiarse a
sí mismos y propagarse a tantos dispositivos
como les sea posible. La mejor protección es mantener activas y actualizadas las
herramientas de protección, como el antivirus, y no descargar
ningún archivo que pueda ser sospechoso o de origen poco
fiable.
GUÍA DE CIBERATAQUES
diego presa
Created on March 18, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Map
View
Akihabara Map
View
Frayer Model
View
Create Your Story in Spanish
View
Microcourse: Key Skills for University
View
Microcourse: Learn Spanish
View
Resource Bank
Explore all templates
Transcript
Todo lo que debes saber a nivel usuario
GUÍA DE CIBERATAQUES
Ataques por ingeniería social
ataques a contraseñas
ataques por malware
Ataques a las conexiones
de los más complejos
SON MUY COMUNES
SON LOS MÁS PELIGROSOS
de los más utilizados
Redes trampa | Spoofing | Ataques a Cookies | Ataques DDoS
Inyección SQL | Escaneo de puertos | Man in the middle | Sniffing
Dumpster Diving | Spam | Fraudes online
Fuerza bruta
Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas
Virus | Adware | Spyware | Troyanos | Gusano
Phishing, Vishing y Smishing | Baiting o Gancho | Shoulder surfing
Ataque por diccionario
evitar
herramientas
infectarse
fundamental
objetivo
errores
descargarse
documentos
protección
anteriores
archivo
anotaciones
antimalware
contraseñas robustas.
malicioso
información
instalados
BOTNEETS
ROGUEWARE
CRIPTOJACKING
APPS MALICIOSAS
rootkit
Se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos. Pueden alertar sobre la presencia de un malware, una amenaza o un problema que hay que corregir. Rápidamente, nos invitará a hacer clic en un botón o enlace para descargar un supuesto software con el que solucionar el problema. Dado que el atacante requiere que hagamos clic en sus alertas, la mejor protección es aplicar el sentido común y confiar solo en las herramientas de seguridad legítimas.
El Criptojacking es una práctica por medio de la cual, los ciberdelincuentes utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas. Durante el proceso, utilizan los recursos del sistema. Las criptomonedas son un tipo de divisa virtual muy popular desde hace varios años que puede utilizarse para pagar por Internet. La primera medida de protección es la instalación y actualización de un antivirus, así como llevar a cabo inspecciones regulares en busca de malware
Así se conoce a la red compuesta por diversos dispositivos infectados y controlados de forma remota por uno o varios ciberdelincuentes. Las medidas son las mismas que en el rooktik.
Las Apps maliciosas se hacen pasar por aplicaciones legítimas o tratan de emular a otras aplicaciones de éxito. Una vez instaladas en el dispositivo, nos pedirán una serie de permisos abusivos o, por el contrario, harán un uso fraudulento de dichos permisos. Como protección, lo primero si se sospecha de la instalación de una App maliciosa es desinstalarla del dispositivo.
Un Rootkit es un conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema. Las medidas de protección son comunes a otro tipo de ataques por malware. Se basan en mantener activos y actualizados los programas de protección, como el antivirus y el firewall, así como mantener nuestro sistema actualizado para evitar vulnerabilidades.
Ataques a Cookies
SPOOFING
Ataque DDoS
Redes trampa
Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado. Como protección, es fundamental que nos mantengamos alerta y sigamos las recomendaciones para una navegación segura.
Las cookies se envían entre el servidor de la web y nuestro equipo, sin embargo, en páginas con protocolos http, este intercambio puede llegar a ser visible para los ciberdelincuentes. Los ataques a las cookies consisten en el robo o modificación de la información almacenada en una cookie. Mantener actualizado el navegador, eliminar cada cierto tiempo los datos de navegación, revisar detenidamente las notificaciones o mensajes, no guardar las contraseñas dentro del navegador.
“Ataque distribuido denegación de servicio” y consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes para que deje de funcionar al no poder soportar tantas peticiones. Monitorización continua, proveedor fiable, actualizaciones, conexión sólida, reducir la superficie afectada
La creación de redes wifi falsas es una práctica muy utilizada por los ciberdelincuentes. Consiste en la creación de una red wifi gemela a otra legítima y segura, con un nombre igual o muy similar a la original, que crean utilizando software y hardware.
La mejor forma de prevenir este ataque es aprendiendo a identificar las redes wifi falsas
¿En qué consiste?
Consiste en adivinar nuestra contraseña a base de ensayo y error. . El objetivo de los ciberdelincuentes siempre será conseguir la información almacenada en nuestras cuentas.
expliación profunda
Los ataques por ingeniería social se basan en un conjunto de técnicas dirigidas a nosotros, los usuarios, con el objetivo de conseguir que revelemos información personal o permita al atacante tomar control de nuestros dispositivos. Existen distintos tipos de ataques basados en el engaño y la manipulación, aunque sus consecuencias pueden variar mucho, ya que suelen utilizarse como paso previo a un ataque por malware.
¿Cómo funciona?
Los ciberdelincuentes utilizan un software que, de forma automática, trata de averiguar nuestra contraseña.
Phishing, Vishing y Smishing
Baiting o Gancho
SHOULDER SURFING
Se tratan de tres ataques basados en ingeniería social muy similares en su ejecución. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco con la que nos sintamos confiados, para lograr su objetivo.
El Baiting, también conocido como “cebo”, sesirve de un medio físico y de nuestra curiosidado avaricia. Utilizando un cebo, los atacantesconsiguen que infectemos nuestros equipos ocompartamos información personal.
Es una técnica mediante la que el ciberdelincuente consigue información de nosotros, como usuarios concretos, mirando “por encima del hombro” desde una posición cercana, mientras que utilizamos los dispositivos sin darnos cuenta.
La mejor defensa para este tipo de ataques es evitar conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.
El principal consejo es ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes, promociones o chollos demasiado atractivos.
explicación profunda
Los ciberdelincuentes se sirven de diversas técnicas y herramientas con las que atacar a nuestras credenciales. Los usuarios no siempre les dificultamos esta tarea, y solemos caer en malas prácticas que ponen en peligro nuestra seguridad: • Utilizar la misma contraseña para distintos servicios. • Utilizar contraseñas débiles, fáciles de recordar y de atacar • Utilizar información personal a modo de contraseñas, como la fecha de nacimiento. • Apuntarlas en notas o archivos sin cifrar. • Guardar las contraseñas en webs o en el navegador. • Y, finalmente, hacer uso de patrones sencillos, como utilizar la primera letra en mayúscula, seguida de 4 o 5 en minúscula y añadir 1 o 2 números o un carácter especial.
Spam
Dumpster Diving
FRAUDES ONLINE
Consiste en el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.
En ciberseguridad, se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nuestra persona o nuestra empresa que luego pueda utilizarse contra nosotros para otro tipo de ataques.
La ingeniería social es utilizada frecuentemente para llevar a cabo todo tipo de fraudes y estafas online con las que engañarnos a los usuarios para que revelemos nuestros datos personales, o con las que obtener un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, y sus objetivos y medidas de protección pueden variar de un tipo a otro. Para aprender a identificarlos y a actuar ante ellos, la OSI pone a nuestra disposición una guía para aprender a identificar fraudes online.
La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes.
La única medida de protección que debemos seguir es la eliminación segura de información.
EXPLICACIÓN PROFUNDA
Los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo. Dependiendo del modus operandi, y de la forma de infección, existen distintas categorías de malware. Las medidas de protección, por el contrario, son muy similares para todos ellos y se basan en mantener activas y actualizadas las herramientas de protección antimalware.
ESCANEO DE PUERTOS
MAN IN THE MIDDLE
SNIFFING
Inyección SQL
El ataque de escaneo de puertos, o portscan, es el proceso en el que se analiza automáticamente los puertos de una máquina conectada a la red con la finalidad de analizar los puertos e identificar cuáles están abiertos, cerrados o cuentan con algún protocolo de seguridad.
Este tipo de ataque requiere que el atacante se sitúe entre nosotros y el servidor con el que nos estamos comunicando.
Se trata de una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Los atacantes utilizan herramientas de hacking, conocidas como sniffers, de forma malintencionada para monitorizar el tráfico de una red.
Las páginas webs suelen estar vinculadas a bases de datos, basadas en un lenguaje de programación conocido como SQL. Este tipo de ataque permite a los ciberdelincuentes insertar líneas de código SQL maliciosas en la propia aplicación web, obteniendo acceso parcial o completo a los datos, pudiendo ser monitorizados, modificados o robados por el atacante.
La primera norma es no conectarse a redes públicas. Además, es recomendable mantener nuestro dispositivo y software instalado actualizado a su última versión, utilizar aplicaciones de cifrado y disponer de contraseñas robustas y, si es posible, añadir una capa extra de seguridad con la verificación en dos pasos.
Como medida de protección, el router tiene el papel protagonista a la hora de proteger los sistemas de la mayoría de los ataques a las conexiones.
Como usuarios, no podemos hacer mucho para prevenir este tipo de ataques, pues depende de la seguridad implantada por el servicio web.
explicación profunda
Los ataques a las conexiones inalámbricas son muy comunes, y los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las medidas de seguridad e infectar o tomar control de nuestros dispositivos. Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.
ADWARE
GUSANO
SPYWARE
TROYANOS
Virus
Se trata de un software malicioso diseñado para mostrarnos anuncios no deseados de forma masiva. Como protección, es fundamental evitar la descarga de aplicaciones de sitios no oficiales o el software pirata. También, se debe prestar atención a los pasos de la instalación para evitar seleccionar alguna casilla con la que instalar programas adicionales.
Este malware se instala en nuestros equipos y comienza a recopilar información, supervisando toda su actividad para luego compartirlo con un usuario remoto. También es capaz de descargar otros malware e instalarlos en el equipo. Descargar software desde el sitio oficial y prestar atención durante el proceso de instalación es fundamental. Además, es recomendable ignorar los anuncios y ventanas emergentes que aparezcan durante la navegación, y no hacer clic en archivos o enlaces que provengan de un sitio poco fiable.
Los troyanos suelen camuflarse como un software legítimo para infectar nuestro equipo, o a través de ataques de ingeniería social. Las medidas de protección son comunes con otro tipo de malware, como mantener el equipo actualizado y las medidas de protección activadas (antivirus).
Se trata de un tipo de malware que, una vez ejecutado en un sistema, puede modificar el código o las características de este. Generalmente, pasan inadvertidos hasta que su proceso de reproducción se hace evidente, produciendo consecuencias en el rendimiento de nuestro equipo. Las medidas de protección son comunes a otro tipo de ataques por malware. Se basan en mantener activos y actualizados los programas de protección, como el antivirus y el firewall, así como mantener nuestro sistema actualizado para evitar vulnerabilidades.
Los virus se encuentran dentro de la categoría de malware y están diseñados para copiarse a sí mismos y propagarse a tantos dispositivos como les sea posible. La mejor protección es mantener activas y actualizadas las herramientas de protección, como el antivirus, y no descargar ningún archivo que pueda ser sospechoso o de origen poco fiable.