08.11.2014 Views

1rrc1ZG

1rrc1ZG

1rrc1ZG

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Capítulo III. Amenazas en la Red<br />

Tenéis que tener en cuenta que, si detectáis que habéis sido víctimas de este<br />

tipo de estafa, no basta con desinstalar simplemente el programa, debéis testear<br />

vuestro equipo con un antivirus real con el fin de detectar cualquier tipo de malware<br />

que os haya quedado residente en el PC.<br />

Moraleja: Instalemos solo antivirus y programas de seguridad de empresas<br />

conocidas y de confianza descargándolos desde sus páginas oficiales, donde<br />

también ofrecen incluso soluciones gratuitas.<br />

Otras vulnerabilidades<br />

¡CUIDADO, QUE NO TE EXPLOITEN EL PC!<br />

Al recibir un archivo por cualquier vía y a través de Internet corremos muchos<br />

riesgos, el principal es que nuestro equipo se “contamine” con algún virus o que se<br />

convierta en la nueva residencia de cualquier tipo de malware.<br />

El enviar archivos adjuntos en correos electrónicos mediante spam, se ha convertido<br />

en una práctica habitual entre los ciberdelincuentes para tumbar nuestras<br />

defensas y hacerse con el control de nuestros ordenadores o de nuestra propia<br />

seguridad y/o privacidad.<br />

Nuestro ordenador puede verse afectado por el rutinario hecho de abrir un archivo<br />

PDF enviado en algún correo, o mediante la ejecución de un archivo Power-<br />

128

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!