08.11.2014 Views

1rrc1ZG

1rrc1ZG

1rrc1ZG

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Índice<br />

LA VIDA VIRTUAL Y LAS LEYES .......................................................... 110<br />

¿QUÉ HACER SI HE SIDO VÍCTIMA DE UN CIBERDELITO? ...... 112<br />

2. Virus informáticos ....................................................................... 113<br />

VIRUS INFORMÁTICOS, QUÉ SON, CÓMO SE PROPAGAN ...... 113<br />

• ¿Qué son los virus informáticos? ............................................. 115<br />

• ¿Cómo funciona un virus? .......................................................... 116<br />

• ¿Cómo se transmiten los virus? .......................................................... 117<br />

VIRUS INFORMÁTICOS, ¿CÓMO PROTEGERNOS? ................... 119<br />

• ¿Qué es un antivirus? ....................................................................... 119<br />

• ¿Cómo funciona un antivirus? .......................................................... 119<br />

• Detección de virus basándose en la heurística ................................ 120<br />

• ¿Cuál es la mejor protección contra los virus informáticos? ...... 120<br />

HISTORIA DE UN VIRUS: “EL VIRUS DE LA POLICÍA” ................... 122<br />

• Ransomware. Su historia .......................................................... 122<br />

• Ransomware: su modus operandi ............................................. 124<br />

ROGUES: LOS FALSOS ANTIVIRUS ............................................. 126<br />

OTRAS VULNERABILIDADES .......................................................... 128<br />

•¡Cuidado, que no te exploiten el PC! ............................................. 128<br />

•¡Cuidado con los códigos QR! .......................................................... 130<br />

¿Qué pasaría si un QR original esconde otro QR<br />

malintencionado creado por un ciberdelincuente? ................... 131<br />

3. El spam o correo basura ....................................................................... 132<br />

¿CÓMO FUNCIONA? ¿CÓMO SE DISTRIBUYE? ................................ 132<br />

¿CÓMO DETECTAR SPAM? .......................................................... 133<br />

RECOMENDACIONES PARA EVITAR EL SPAM ............................... 134<br />

4. Ingeniería social: el hacking humano ............................................. 135<br />

¿QUÉ ES LA INGENIERÍA SOCIAL? ............................................. 137<br />

EL BIEN Y EL MAL DE LA INGENIERÍA SOCIAL ................................ 139

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!