09.07.2015 Views

x1red+segura

x1red+segura

x1red+segura

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ÍndiceLA VIDA VIRTUAL Y LAS LEYES .......................................................... 110¿QUÉ HACER SI HE SIDO VÍCTIMA DE UN CIBERDELITO? ...... 1122. Virus informáticos ....................................................................... 113VIRUS INFORMÁTICOS, QUÉ SON, CÓMO SE PROPAGAN ...... 113• ¿Qué son los virus informáticos? ............................................. 115• ¿Cómo funciona un virus? .......................................................... 116• ¿Cómo se transmiten los virus? .......................................................... 117VIRUS INFORMÁTICOS, ¿CÓMO PROTEGERNOS? ................... 119• ¿Qué es un antivirus? ....................................................................... 119• ¿Cómo funciona un antivirus? .......................................................... 119• Detección de virus basándose en la heurística ................................ 120• ¿Cuál es la mejor protección contra los virus informáticos? ...... 120HISTORIA DE UN VIRUS: “EL VIRUS DE LA POLICÍA” ................... 122• Ransomware. Su historia .......................................................... 122• Ransomware: su modus operandi ............................................. 124ROGUES: LOS FALSOS ANTIVIRUS ............................................. 126OTRAS VULNERABILIDADES .......................................................... 128•¡Cuidado, que no te exploiten el PC! ............................................. 128•¡Cuidado con los códigos QR! .......................................................... 130¿Qué pasaría si un QR original esconde otro QRmalintencionado creado por un ciberdelincuente? ................... 1313. El spam o correo basura ....................................................................... 132¿CÓMO FUNCIONA? ¿CÓMO SE DISTRIBUYE? ................................ 132¿CÓMO DETECTAR SPAM? .......................................................... 133RECOMENDACIONES PARA EVITAR EL SPAM ............................... 1344. Ingeniería social: el hacking humano ............................................. 135¿QUÉ ES LA INGENIERÍA SOCIAL? ............................................. 137EL BIEN Y EL MAL DE LA INGENIERÍA SOCIAL ................................ 139

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!