Sie sind auf Seite 1von 60

Curso de Informática Básica

CONCEPTOS BÁSICOS DE
COMPUTACIONALES

Unidad N° 01

Ing. E. Max Peñaloza Centeno


CONTENIDO
1. Conceptos computacionales 9. Ejecución de comando para acceso
2. Hardware y software rápido

3. Componentes del computador 10. Consola MS-DOS

4. Dispositivos de entrada y salida 11. Instalación de nuevos programas

5. Unidad básica de la información 12. Panel de control

6. Unidades de medida de datos 13. Accesorios del sistema operativo


informáticos 14. Compactadores, descompactadores
7. Malware y antimalware y convertidores

8. Elementos del sistema operativo


MALWARE
¿QUÉ SON LOS MALWARE?
• Malware es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático malicioso
cuya función es dañar un sistema o causar un mal funcionamiento.
• Dentro de su familia encontramos cualquier programa malicioso
como pueden ser: Virus informáticos, Troyanos (Caballo de
Troya), Troyanos Bancarios, Ransomwares, Gusanos (Worm),
Hijackers, Badwares, Keyloggers, Backdoors, Falsos Antivirus
(Rogues) Scarewares, Rootkits, Bootkits, Adwares, Botnets,
Spywares (Programas espía), Ransomware y Cripto-Ransomware,
etc
• En la actualidad y dado que los antiguos llamados Virus
informáticos ahora comparten funciones con sus otras familias, se
denomina directamente a cualquier código malicioso
(parásito/infección), directamente como un “Malware”.
¿QUIÉNES CREAN LOS MALWARES Y PARA
QUÉ?
• En la actualidad, la creación de malwares ha evolucionado hacia una industria del
crimen organizado (crimeware), manejada por mafias, especializadas en todo tipo de
delitos informáticos (cibercriminales) que revierten en importantes beneficios
económicos para sus creadores.
¿CÓMO MI PC PUEDE RESULTAR
INFECTADO?
• Al instalar cualquier programa gratuito, sin leer sus opciones (PUPs/Adware)
• Al insertar en el equipo un dispositivo USB infectado. (Gusanos)
• Al visitar algún sitio web legítimo que haya sido infectado -drive-by-download- (Ransomware)
• Al descargar falsas medicinas de programas piratas o programas "con regalo"
(Spyware/Troyanos)
• Al descargar una supuesta actualización de Adobe Flash Player o JAVA para ver un vídeo.
(Troyano/Botnet)
• Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado. (Spam/Phishing)
• Al seguir un enlace infectado de un contacto o muro en las redes sociales, Twitter, WhatsApp,
Facebook, etc.
• Al visitar paginas maliciosas a las cuales fuimos dirigidos por búsquedas en Google
(BlackHatSEO)
SÍNTOMAS DE ESTAR INFECTADO POR UN
MALWARE
• Un equipo lento es, a menudo, un signo de que su dispositivo podría estar infectado por
malware, como también lo son las ventanas emergentes, el spam y los bloqueos frecuentes.
• El malware moderno es cada vez más sigiloso y escurridizo y ya no se trata de bórrale los
datos de su disco duro, sino de aprovechar su sistema convirtiendo su equipo en un PC
Zombi (Botnet) para enviar Spam, hostear malwares, sitios de phishing, robar datos, etc.. Por
lo que estos intentaran permanecer el mayor tiempo posible en su sistema sin ser
detectados ni por usted, ni por sus herramientas de seguridad como el Antivirus.
• En otros casos ya son más notorios al hacer modificaciones en nuestro equipo como sea el
cambiar la página de inicio y de búsquedas de nuestro navegador, redirigir los resultados
de Google hacia otros sitios, emitir falsos mensajes de alertas o infecciones en nuestro
equipo, impedir la instalación o ejecución de programas, impedir el visitar sitios webs de
seguridad como InfoSpyware.com o actualizar sus Antivirus, o ya directamente bloquear
todo el ordenador (Ransomware) o hasta cifrar/bloquear todos los archivos de la víctima
(Crypto-Ransomware) para pedir dinero de rescate, etc.
TODOS LOS SIGUIENTES
CONFORMAN LA FAUNA
DEL MALWARE EN LA
ACTUALIDAD
SPYWARE

• El spyware o software espía es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. El objetivo más común es
distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente,
este software envía información a sus servidores, en función a los hábitos de navegación
del usuario. También, recogen datos acerca de las webs que se navegan y la información
que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta
información es explotada para propósitos de mercadotecnia, y muchas veces es el origen
de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el
usuario afectado. Con esta información, además es posible crear perfiles estadísticos de
los hábitos de los internautas. Ambos tipos de software generalmente suelen
“disfrazarse” de aplicaciones útiles y que cumplen una función al usuario, además de
auto ofrecer su descarga en muchos sitios reconocidos.
¿CÓMO RECONOCER EL SPYWARE?

• Pueden aparecer iconos nuevos o no identificados en la barra de tareas en la parte


inferior de su pantalla, y las búsquedas pueden provocar que se le redirija a un
motor de búsqueda diferente. Aparecen mensajes de error aleatorios cuando realiza
operaciones que antes funcionaban correctamente.
¿CÓMO ELIMINAR EL SPYWARE?

• El software antivirus puede encontrar y eliminar cualquier spyware en su equipo, ya


que normalmente incluye protección antispyware. También puede comprobar
Programas y características en busca de algo que no pertenezca a su equipo.
¿CÓMO EVITAR EL SPYWARE?

• Asegúrese de que su navegador, su sistema operativo y su software tienen las


actualizaciones y los parches de seguridad más recientes.
• Establezca niveles más altos de seguridad y privacidad en su navegador.
• Extreme las precauciones si frecuenta sitios de intercambio de archivos.
• No haga clic en las ventanas emergentes de publicidad.
PHISHING

• El phishing consiste en el robo de información personal y/o financiera del usuario, a


través de la falsificación de un ente de confianza. De esta forma, el usuario cree
ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados
directamente al atacante.
¿CÓMO RECONOCER EL PHISHING?

• Recibe mensajes pidiendo que revele información personal, normalmente mediante


correo electrónico o en un sitio web.
CÓMO ELIMINAR EL PHISHING

• Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden


detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no
debería estar allí. Si es posible, cambie los archivos principales de su sitio web
periódicamente.
CÓMO EVITAR EL PHISHING

• Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados


o en Facebook.
• No abra adjuntos de correos electrónicos no solicitados.
• Proteja sus contraseñas y no las revele a nadie.
• No proporcione información confidencial a nadie por teléfono, en persona o a través del
correo electrónico.
• Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección
web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser
diferente (.com cuando debería ser .gov).
• Mantenga actualizado su navegador y aplique los parches de seguridad.
ADWARE

• El adware es un software que despliega publicidad de distintos productos o


servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en
ventanas emergentes, o a través de una barra que aparece en la pantalla simulando
ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono
gráficos en las barras de herramientas de los navegadores de Internet o en los
clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario
llegue a sitios con publicidad, sea lo que sea que esté buscando.
¿CÓMO RECONOCER EL ADWARE?

• Es probable que su dispositivo esté infectado por adware si empieza a ver


publicidad emergente en aplicaciones en las que nunca antes la había visto. Las
ventanas emergentes también pueden mostrarse en el escritorio de su equipo
cuando no está navegando por Internet. Además, la página de inicio de su navegador
puede haber cambiado.
¿CÓMO ELIMINAR EL ADWARE?

• Antes de eliminar el adware de su dispositivo, asegúrese de guardar una copia de los


archivos importantes que desea mantener a salvo. A continuación, utilice software
antivirus o de eliminación de adware para buscar y eliminar cualquier adware que
pudiera estar escondido en su dispositivo.
¿CÓMO EVITAR EL ADWARE?

• Asegúrese de que su navegador, su sistema operativo y su software tienen las


actualizaciones y los parches de seguridad más recientes.
• Active un cortafuegos cuando utilice Internet.
VIRUS

• Los Virus Informáticos son sencillamente programas maliciosos (malwares) que


“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan
a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
¿CÓMO RECONOCER LOS VIRUS?

• Su conexión a Internet puede ser lenta o inexistente. Es común que su protección


antivirus y/o cortafuegos desaparezcan o se desactiven. Los equipos infectados por
virus son incluso capaces de actuar por su cuenta y ejecutar acciones sin su
conocimiento.
¿CÓMO ELIMINAR LOS VIRUS?

• Elimine todos los archivos temporales y ejecute un análisis en busca de virus usando
software antivirus. Si se detecta algún virus, elimínelo.
¿CÓMO EVITAR LOS VIRUS?

• Evite los programas provenientes de fuentes desconocidas.


• No abra adjuntos de correos electrónicos no solicitados o en Facebook.
• Descargue aplicaciones solo de la tienda oficial de Google para Android.
• Proteja su teléfono con Avast Free Mobile Security.
GUSANOS

• Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con


los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los
gusanos pueden reproducirse utilizando diferentes medios de comunicación como
las redes locales, el correo electrónico, los programas de mensajería instantánea,
redes P2P, dispositivos USBs y las redes sociales
¿COMO RECONOCER UN GUSANO PARA PC?

• Dado que los gusanos consumen una gran cantidad de memoria del sistema o de
ancho de banda de la red, los servidores, los servidores de red y los ordenadores
individuales a menudo dejan de responder.
¿CÓMO ELIMINAR UN GUSANO?

• Para eliminar un gusano, simplemente ejecute un análisis en busca malware usando


un software antivirus. Una vez detectados y eliminados los gusanos, debería ser
seguro utilizar su equipo.
¿CÓMO EVITAR LOS GUSANOS
INFORMÁTICOS?
• Sea precavido con las redes de intercambio de archivos y los adjuntos o enlaces
sospechosos.
• Mantenga actualizada su protección antivirus, preferiblemente con un cortafuegos.
SPAM

• Se denomina spam al correo electrónico no solicitado enviado masivamente por


parte de un tercero. En español, también es identificado como correo no
deseado o correo basura.
¿CÓMO RECONOCER EL SPAM?

• Su dispositivo recibe mensajes de spam no solicitados de forma periódica, a menudo


en grandes cantidades. Los remitentes de spam se hacen pasar por empresas,
amigos o familiares.
¿CÓMO ELIMINAR EL SPAM?

• Configure un filtro de spam en su bandeja de entrada y marque todos los mensajes


sospechosos como spam. Anule la suscripción de los boletines y/o anuncios no
deseados y añada a la lista negra los remitentes de spam reincidentes.
¿CÓMO EVITAR EL SPAM?

• Cuando se registre en cuentas o servicios en línea, asegúrese de anular la selección


de las opciones que suelen estar activadas de forma predeterminada.
• Al seguir los enlaces o responder a los mensajes de spam está confirmando que su
dirección de correo electrónico es válida y recibirá aún más correo basura, por lo
que debe evitar la tentación de hacer clic.
• Regístrese en un servicio de desafío/respuesta contra el spam.
• Abra una segunda dirección de correo electrónico específica para sus compras en
línea, salas de chat, registro en servicios, etc. para reducir la probabilidad de que el
spam atasque su bandeja de entrada principal.
TROYANO

• En la teoría, un troyano no es virus, ya que no cumple con todas las características de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele
incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente
alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de
instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los
utiliza para la instalación de otros malware como backdoors y permitir el acceso al
sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una
función útil al usuario a la vez que también realizan la acción dañina. La similitud con el
“caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su
nombre.
¿CÓMO RECONOCER UN TROYANO?

• Con frecuencia su equipo funciona más lento debido a la carga en el procesador.


¿CÓMO ELIMINAR UN TROYANO?

• Lo mejor es utilizar una solución antivirus fiable que pueda detectar y eliminar
cualquier troyano de su dispositivo. Cuando elimine troyanos manualmente,
asegúrese de eliminar cualquier programa de su equipo que esté relacionado con el
troyano.
¿CÓMO ELIMINAR LOS TROYANOS?

• Evite abrir archivos desconocidos adjuntos al correo electrónico. Tienen extensiones


como .exe, .vbs y .bat.
• Mantenga actualizada su protección antivirus, preferiblemente con un cortafuegos.
ROOTKIT

• Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy
diferente a las unidades de elite de las fuerzas especiales: colarse, establecer
comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza.
• Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada
removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar
problemas para el sistema operativo, hasta el punto de donde no podrá arrancar.
• Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitución
de los archivos críticos con aquellos bajo el control del rootkit. Y cuando los archivos
reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser
inutilizado.
¿CÓMO RECONOCER UN ROOTKIT?

• Detectar el comportamiento de un rootkit puede ser una labor tediosa. Al buscar en


la memoria de su sistema, controle todos los puntos de ingreso para los procesos
invocados, manteniendo el seguimiento de llamadas a las bibliotecas importadas
(desde DLL) que se pueden enlazar o redirigirse a otras funciones. Si quiere estar
seguro de que no hay ningún rootkit en su PC, puede utilizar un escáner para PC (p.
ej., las herramientas de antivirus y antimalware los gratuitas de Avast).
¿CÓMO ELIMINAR UN ROOTKIT?

• El software antivirus es capaz de detectar rootkits y el comportamiento de estos.


Cuando analiza en busca de rootkits, la mayoría de los programas suspenderán
cualquier rootkit, pero por lo general la eliminación total de los rootkits se debe
realizar manualmente.
¿CÓMO EVITAR LOS ROOTKITS?

• Utilice software antivirus actualizado y protección cortafuegos.


BACKDOORS

• Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de
modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo
que desee con él. El objetivo es lograr una gran cantidad de computadoras
infectadas para disponer de ellos libremente hasta el punto de formas redes como se
describen a continuación.
BOTNET

• Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen
una de las principales amenazas en la actualidad. Este tipo, apareció de forma
masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
• Una botnet es una red de equipos infectados por códigos maliciosos, que son
controlados por un atacante, disponiendo de sus recursos para que trabajen de
forma conjunta y distribuida. Cuando una computadora ha sido afectado por un
malware de este tipo, se dice que es un equipo es un robot o zombi.
HOAX

• Un hoax (en español: bulo) es un correo electrónico distribuido en formato de


cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A
diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines
lucrativos, por lo menos como fin principal
HIJACKER

• Los hijackers son los encargados de secuestras las funciones de nuestro navegador
web (browser) modificando la página de inicio y búsqueda por alguna de su red de
afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a
restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y
Troyanos
KEYLOGGER

• Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese


por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para
robar contraseñas e información de los equipos en los que están instalados.
ROGUE

• Un rogue software es básicamente un programa falso que dice ser o hacer algo que
no es. Con la proliferación del spyware estos comenzaron a surgir como un
importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”.
Con el tiempo fueron evolucionando creando desde “Falsos Optimizadores” de
Windows, y en los más extendidos “Falsos Antivirus”.
• Al ejecutarlos ‘siempre’ nos van a mostrar alguna falsa infección o falso problema en
el sistema que si queremos arreglar vamos tener que comprar su versión de pago…
la cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a
mostrar que sí.
RISKWARE

• Programas originales, como las herramientas de administración remota, que


contienen agujeros usados por los crackers para realizar acciones dañinas.
RANSOMWARE Ó SECUESTRADORES

• Es un código malicioso que cifra la información del ordenador e ingresa en él una


serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima,
para obtener la contraseña que libera la información, debe pagar al atacante una
suma de dinero, según las instrucciones que este disponga. Su popularización llego
a través de la extendida variante del “virus de la policía” la cual se ha extendido por
todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen
perteneciente de la policía de su país.
LAS PRINCIPALES VÍAS DE INFECCIÓN DEL
MALWARES

• Redes Sociales.
• Sitios webs fraudulentos.
• Programas “gratuitos” (pero con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos previamente infectados.
• Adjuntos en Correos no solicitados (Spam)
¿CÓMO ELIMINAR UN MALWARE?

• Si se encuentra indicios o sospechas que ha sido víctima de un virus o malwares en


su equipo, se recomienda seguir los siguientes pasos:
PASOS A SEGUIR - I
1. Descargue el programa "Rkill by Grinler“, durante el proceso será necesario continuar con
todos los programas y ventanas cerradas.
2. Ejecutar la utilidad "Rkill by Grinler" que se había descargado previamente al escritorio y esta
renombrada bajo el nombre de "iExplore.exe" para evitar el bloqueo de los malwares. Una vez
que esta fue ejecutada, es importante no reiniciar el sistema hasta que se le solicite.
PASOS A SEGUIR - II

1. Descarga SpyBot Search & Destroy. ¡Es completamente gratuito!


2. Instala el programa pero no lo ejecutes todavía.
3. Apaga el ordenador y enciéndelo nuevamente en modo a prueba de fallos (cuando tu PC esté
arrancando, pulsa repetidamente F8 hasta que aparezca un menú bastante simple en el que puedas
seleccionar 'Modo a prueba de fallos’).
4. Ejecuta SpyBot Search & Destroy y elimina todo el malware que éste encuentre.
5. Una vez terminada la limpieza, reinicia el ordenador de manera completamente normal y, cuando vuelva
a estar encendido, analiza el PC al completo con dos antivirus diferentes. Desde un servicio en línea se
recomienda utilizar Avast! Free Antivirus y Avira AntiVir Free Edition.
6. Ejecuta los antivirus descargados y elimina todo el malware que éstos encuentren.
7. Reinicia el ordenador y disfruta de un ordenador libre de virus y spyware.
CONSEJOS

• Para evitar futuros problemas con el


malware te recomedamos descargar un
navegador seguro y rápido como, por
ejemplo, Google Chrome.
• Mantén tu antivirus actualizado, al igual que
tu Antyspyware.
SEGURIDAD INFORMÁTICA
¿QUÉ ES LA SEGURIDAD INFORMÁTICA?

• La seguridad informática como el proceso de prevenir y detectar el uso no


autorizado de un sistema informático. Implica el proceso de proteger contra intrusos
el uso de nuestros recursos informáticos con intenciones maliciosas o con intención
de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.
¿CÓMO PUEDE AYUDARNOS?

• La seguridad informática abarca una serie de medidas de seguridad, tales como


programas de software de antivirus, firewalls, y otras medidas que dependen del
usuario, tales como la activación de la desactivación de ciertas funciones de software,
como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los
recursos de red o de Internet.
ÁREA QUE CUBRE LA SEGURIDAD
INFORMÁTICA
• Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros
recursos, datos e información.
• Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos
cuando sea necesario.
• Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.
• Autenticación: Estás realmente comunicándote con los que piensas que te estás
comunicando.
IMPORTANCIA DE LA SEGURIDAD
INFORMÁTICA
• Prevenir el robo de datos tales como números de cuentas bancarias, información de
tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo,
etc. es algo esencial durante las comunicaciones de hoy en día.
• Los datos presentes en un ordenador también puede ser mal utilizados por intrusiones no
autorizadas. Un intruso puede modificar y cambiar los códigos fuente de los programas y
también puede utilizar tus imágenes o cuentas de correo electrónico para crear
contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas.
• Ayuda a minimizar el ataque de ciberdelincuentes que, intentarán acceder a los
ordenadores con intenciones maliciosas como pueden ser atacar a otros equipos o sitios
web o redes simplemente para crear el caos. Los hackers pueden bloquear un sistema
informático para propiciar la pérdida de datos. También son capaces de lanzar ataques
DDoS (Distributed Denial of Service) para conseguir que no se pueda acceder a sitios
web mediante consiguiendo que el servidor falle.
MEDIDAS PARA PREVENCIÓN DE
INTRUSIONES
• Los ataques más utilizados en contra de un sistema informático son los troyanos, los
gusanos y la suplantación y espionaje a través de redes sociales. También son
populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los
servicios. A menudo algunos usuarios autorizados pueden también estar
directamente involucrados en el robo de datos o en su mal uso. Pero si se toman las
medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por
ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando
el acceso físico.
MEDIDAS DE SEGURIDAD INFORMÁTICA

• ASEGURAR LA INSTALACIÓN DE SOFTWARE LEGALMENTE ADQUIRIDO: Por lo general el


software legal está libre de troyanos o virus.
• SUITES ANTIVIRUS: Con las reglas de configuración y del sistema adecuadamente definidos.
• HARDWARE Y SOFTWARE CORTAFUEGOS: Los firewalls ayudan con el bloqueo de usuarios no
autorizados que intentan acceder a tu computadora o tu red.
• USO DE CONTRASEÑAS COMPLEJAS Y GRANDES: Las contraseñas deben constar de varios
caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda
romperla fácilmente.
• CUIDADO CON LA INGENIERÍA SOCIAL: A través de las redes sociales los ciberdelincuentes
pueden intentar obtener datos e información que pueden utilizar para realizar ataques.
• CRIPTOGRAFÍA, ESPECIALMENTE LA ENCRIPTACIÓN: Juega un papel importante en
mantener nuestra información sensible, segura y secreta.

Das könnte Ihnen auch gefallen