sábado, 13 de mayo de 2017

Malware y tipos de malware



Un enorme ciberataque de un tipo de malware conocido como ransomware ha afectado a escala mundial a más de 70 paises del 12 al 13 de mayo de 2017 que ha dejado muchas cuestiones, ¿qué es el malware y qué es ransomware? ¿el virus se llama ransomware? no, ransomware  es el tipo de malware, el malware en cuestión se llama WannaCry, lo explicamos todo sobre el malware en este artículo:

El ransomware supone según las compañías un 73% del tipo de malware en la actualidad.


¿Qué es el Malware?


Malware es el acrónimo de “Malicious software” en inglés, "software malicioso" en español, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema informático o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm),  Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….


Tipos de Malware:


Para entender que tipos de amenazas para sus datos existen, es útil saber que tipos de malware existen y como estos funcionen. En general se puede dividir el malware en:

Virus clásicos. Programas que infectan a otros programas por añadir su código y así tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Al entrar en un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y se alojan directamente en la memoria RAM del equipo víctima, donde a continuación ejecutan su código.


Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento, recolectan datos y los envían a los criminales; Destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

No son virus clásicos porque no infecta a otros programas o datos. Los troyanos no pueden entrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.


Spyware. Software espía que permite recopilar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.

Pueden recopilar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.


Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código en el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre otra diferente.


Phishing. Es una variedad de programas espías que se propaga a través del correo electrónico. Consiste en recibir los datos confidenciales del usuario, de carácter bancario preferentemente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página web falsa o bien tratan de sustituir el inicio de sesión web o de un programa online que va a solicitar introducir algunos datos confidenciales, como el numero de la tarjeta de crédito o el usuario y contraseña.





Keylogger. Es un tipo de malware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado, para guardarlas en un fichero de forma local o bien enviarlas por Internet poosteriormente. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. El objetivo del keylogger es sacar nombres de usuarios, contraseñas y números o códigos de tarjetas de crédito. Aunque el término keylogger se usa, normalmente, para nombrar este tipo de herramientas maliciosas, existen también herramientas de vigilancia legítimas que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.


Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados como software distribuido gratis o complementos de este software gratuito. La publicidad aparece en la interfaz. A veces pueden recoger y enviar los datos personales del usuario.

Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos en peligro. Incluyen programas de administración remota, marcadores, etc.
 


Bromas. Este grupo incluye programas que no causan ningún tipo de daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos duros se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas, o bien reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario, por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.


Exploit. (del inglés exploit, "explotar" o 'aprovechar') es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS para colapsar servidores web o penetrar en otros ordenadores, etc.

Spam. Los mensajes no solicitados o no deseados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Otra clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. El spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.

Ransomware ó Secuestradores. Ransomware del acrónimo en inglés, ransom "secuestro" y ware "software", "secuestrador de información". Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Su popularización  llego a través de la extendida variante del “virus de la policía” la cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.
En el caso del ciberataque a nivel mundial, los análisis del Instituto Nacional de Ciberseguridad (Incibe) de España recogían que el software malicioso "malware" que provocó el ciberataque a nivel global es un WanaCrypt0r, una variante de WCry/WannaCry. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate para permitir el acceso, y puede infectar al resto de ordenadores vulnerables de la red. WanaCrypt0r cifra archivos del disco duro con extensiones como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate a medida que pasa el tiempo.



Lista de 9 tipos de Ramsonware más comunes que existen:


1. Jigsaw


Tipo de ataque: elimina archivos periódicamente para que la necesidad de pagar un rescate cada vez sea mayor.

Cómo funciona: cada hora que transcurre sin que la víctima pague el rescate, se elimina un archivo cifrado del ordenadores o equipo, haciéndolo irrecuperable, se pague o no por ello. Este malware además elimina un extra de 1.000 archivos cada vez que las víctimas reincidan el equipo y se conectan a Windows.


2. Petya


Tipo de ataque: Cifra unidades enteras de archivos.

Cómo funciona: el ransomware Petya cifra la tabla de archivos maestros, que contiene toda la información sobre cómo se asignan los archivos y carpetas en el equipo.


 3. Kimcilware


Tipo de ataque: cifra los datos de los servidores web.

Cómo funciona: Kimcilware es un RansomWeb porque en lugar de atacar directamente el equipo infecta servidores web a través de vulnerabilidades que encuentra, cifrando las bases de datos y los archivos alojados. De esta manera deja inoperativa la web (por ejemplo, la de empresa) hasta que se pague el rescate.


 4. DMA Locker, Locky, Cerber y CryptoFortress


Tipo de ataque: cifran datos en unidades de red, incluso cuando éstas no están almacenadas en una red de acceso local.

Cómo funcionan: todos ellos son ransomware de la misma familia, y lo que hacen es enumerar todas las acciones que se realizan dentro de un protocolo de red abierta SMB (Server Message Block) y cifrarlas. Esto es, desde archivos compartidos, a impresoras y otros dispositivos externos que estén conectados.


 5. Maktub


Tipo de ataque: comprime los archivos antes de cifrarlos.

Cómo funcionan: Maktub se distribuye a través de correos spam, con apariencia de archivo adjunto PDF o de editor de texto. Mientras el usuario lo abre, en segundo plano se instala en el equipo, comprimiendo los archivos y cifrándolos. El precio que exige por el rescate suele ser elevado.


 6. Ransomware en la nube


Tipo de ataque: elimina o sobreescribe las copias de seguridad en la nube.

Cómo funciona: hace tiempo que el entorno cloud dejó de ser un lugar seguro para almacenar y compartir archivos e información de valor. Las nuevas versiones de ransomware son capaces de atravesar los sistemas de cloud computing y de archivos compartidos que los hacen susceptibles al ataque.


 7. SimpleLocker, Linux.Encoder.1 y KeRanger


Tipo de ataque: acceden a dispositivo para bloquearlo parcial y totalmente.

Cómo funcionan: tres formas de llamar al mismo ransomware, especializado cada uno en un sistema operativo distinto. SimpleLocker escanea la tarjeta SD de modelos con Android en busca de determinados tipos de datos para luego cifrarlos y Linux.Encoder.1 y KeRanger bloquean y cifran los datos instalados en equipos con Linux y macOS, respectivamente.


 8. Cerber


Tipo de ataque: emplea el altavoz del ordenador para enviar mensajes de audio a la víctima. Afecta especialmente a los usuarios Windows.

Cómo funciona: este ransomware genera un VBScript, titulado “# DECRYPT MY FILES # .vbs”, que permite que el equipo mande mensajes de voz al usuario infectado, pidiéndole el rescate y mandándole amenazas. Está adaptado para trdacudir el mensaje en 12 idiomas.


 9. Tox


Tipo de ataque: bloquea y cifra los archivos.

Cómo funciona: es como un “kit de ransomware” para que cada ciberdelincuente diseñe su propia amenaza, personalizada. Estos “packs” se distribuyen en foros de la deep web mediante un sistema de afiliación, ya que cada desarrollador se lleva una comisión por cada infección exitosa. Se distribuye como la mayoría de ransomware, por correo electrónico o descargas fraudulentas y cifra los archivos alojados en el equipo.


¿Cómo se que mi ordenador está infectado?


Hay varias características para detectar que su ordenador esta infectado. Algunas cosas extrañas ocurren cuando su PC esta infectado como: 


  • Mensajes anormales, imágenes mostradas y señales que se reproducen como sonidos.  
  • El CD-ROM se intenta abrir y cerrar de repente; 
  • Algunos programas comienzan a ejecutarse arbitrariamente.  
  • Un mensaje se muestra de repente indicando que uno de sus programas está intentando conectar con Internet, pensando que usted no ha realizado ninguna acción. Se puede sospechar que su ordenador esta infectado por un virus.  
Detrás de todo esto hay varias características de infecciones de virus por e-mail:   


  • Sus amigos y conocidos le indican que han recibido mensajes que usted no ha enviado.
  • Muchos mensajes sin dirección de envío están en su buzón de correo.
  • Indicar que no siempre estos datos son siempre indicados como virus. Algunas veces son consecuencia de otras razones, por ejemplo, mensajes infectados que pueden ser enviados con su dirección pero estos no han sido enviados desde su ordenador.   

Las características indirectas de infección en su ordenador son las siguientes: 


  • Comportamiento irregular de software y hardware, incluyendo fallos y/o ralentización del ordenador, cuelgues de los componentes del sistema, etc...
  • Ralentización cuando se trabaja con el ordenador o cuando se ejecutan programas.
  • Es imposible leer la memoria del sistema operativo.
  • Archivos y carpetas desaparecen o sus contenidos son distorsionados.
  • Actividad del disco duro (la luz del disco duro con frecuencia se queda encendida sin parpadear).
  • Microsoft Internet Explorer o el navegador de Internet se "cuelga" de manera inexplicable o no responde.
    - "El 90% de los síntomas son directamente causados por fallos en el software y hardware. Si piensa que esos síntomas son la causa de una infección vírica, realice un análisis con un antivirus."

Posibles orígenes de la infección:


Redes sociales, sitios webs fraudulentos, programas “gratuitos” (pero con regalo), dispositivos USB/CDs/DVDs infectados, sitios webs legítimos previamente infectados, ficheros adjuntos en correos no solicitados (Spam), descargando programas de web no oficiales.


1. Internet


La red global es el origen principal de distribución de todos los tipos de malware. Un malware malicioso puede colarse al equipo si el usuario: 


  • Accede a un sitio web que contiene código malicioso. Un ejemplo son los ataques Drive-by. Un ataque Drive-by se realiza en dos fases. Primero, los maliciosos hacen al usuario visitar cierto sitio web mediante mensajes spam distribuidos por correo electrónico o publicadas en tablones de anuncios en Internet. Este sitio web contiene código que redirige la solicitud a un servidor de terceros que contiene exploit. Al realizar ataques Drive-by, los hackers usan conjuntos de exploits para atacar vulnerabilidades del navegador, sus extensiones, así como vulnerabilidades de los elementos de administración ActiveX o de algún software de terceros. El servidor que contiene conjuntos de exploits puede usar datos de encabezados de solicitud HTTP del usuario para detectar la versión del navegador y el tipo del sistema operativo. En cuanto el tipo de sistema operativo está detectado, se activa el exploit correspondiente. Si el ataque tiene éxito, en el equipo del usuario se instala un troyano, lo que permite a los hackers controlar el equipo infectado. A continuación, podrán acceder a los datos confidenciales de este equipo y a realizar ataques DoS desde él.
    Anteriormente, los hackers solían crear sitios web maliciosos, sin embargo, en los últimos tiempos logran infectar sitios web legales. Para ello, insertan exploits de script o un código para redirigir solicitudes, lo que hace ataques realizados a través de navegadores aún más peligrosos.
  • Descarga software malicioso disfrazado como un keygen, cracks, parches etc.
  • Realiza descargas a través de una red tipo peer-to-peer (por ejemplo, torrents).

 2. Correo electrónico


Los mensajes de correo recibidos por los usuarios y ubicados en las bases de datos de correo electrónico pueden contener virus. Las aplicaciones maliciosas pueden encontrarse tanto en el cuerpo del mensaje, como en el archivo adjunto. Puede infectar su equipo tras abrir el mensaje o tras guardar el archivo adjunto. Ademas, los mensajes de correo pueden llevar a dos amenazas más, spam y fraude. La única consecuencia indeseable de leer spam es la pérdida de tiempo. Sin embargo, los mensajes fraudulentos son más peligrosos, ya que intentan obtener su información confidencial (por ejemplo, el número de la tarjeta de crédito). 


3. Vulnerabilidades de software


Las vulnerabilidades de software (también llamadas "huecos" o "exploits") es la fuente más frecuente de los ataques de los cibercriminales. Las vulnerabilidades permiten acceder a su equipo de manera remota, lo que permitirá gestionar sus datos, los recursos de su red local y otras fuentes de información. 


4. Medios extraíbles de almacenamiento de datos


Al ejecutar algún archivo ubicado en un medio extraíble, puede infectar los datos de su equipo con virus. A continuación, este virus infectará todos los discos de su equipo sin que usted pueda notarlo. 


 5. Usuarios


Algunos usuarios pueden instalar aplicaciones que parecen seguras pero en realidad infectan sus datos. Este método se denomina "ingeniería social", ya que los creadores de virus logran que la víctima instale el virus por su propia cuenta. 


¿Cómo puedo evitar este tipo de Malware?


Lo principal es mantener siempre el sistema operativo, los navegadores web y aplicaciones instaladas en el ordenador actualizados y tener instalados programas antivirus, antimalware, antitroyanos y cortafuegos además de utilizar una navegación segura y responsable por Internet y con un análisis previo del tipo de dispositivo que conectemos al ordenador.


·    
   Antivirus y versiones gratuitas



  Versiones completas de pago:







·    Programas de desinfección de virus



https://www.infospyware.com/utiles/rkill/
  
  Página oficial del antimalware Malwarebytes
 
https://es.malwarebytes.com/


¿Cómo se si un archivo de mi ordenador o página web contiene virus?

Muy sencillo, puedes analizar un archivo o página web de internet mediante el servicio gratuito de antivirus online, donde el archivo o url es analizado por más de 40 antivirus.

Es tan sencillo como cliquear en el enlace de la imagen y seleccionar el archivo de nuestro ordenador que queremos analizar siempre que no sea mayor a 128 MB de tamaño o escribir la página web en cuestión.


Accede haciendo clic en la imagen o bien en el siguiente enlace: Virustotal

Medidas de seguridad para nuestros valiosos datos e información:


Siempre es conveniente hacer copias de seguridad y guardar la información importante en dispositivos físicos externos fuera de los equipos o la red como discos duros externos, pendrives o discos de almacenamiento y guardados en sitios donde puedan mantenerse protegidos del paso del tiempo.


También existe la posibilidad de subir nuestros ficheros importantes a la nube a servidores de almacenamiento en internet tipo Dropbox, iCloud o Google Drive como ya vimos en artículos anteriores, donde tendremos una cantidad de almacenamiento gratuito y podemos aumentar la capacidad con las versiones de pago.

Aún así hay que tener cuidado ya que hay un tipo de ransomware que puede afectar tambien a los archivos en la nube como vimos anteriormente, así que aún de esta manera no estamos del todo seguros, pero es un medio más de almacenamiento.




Procura siempre mantener tu información a salvo y esperemos que este artículo les haya servido de ayuda.






Etiquetas

/BODY (2) /HTML (2) 0 (1) 0 y 1 (1) 1 (1) 3dp chip (1) 3dpchip (1) 3dpnet (1) 568A (1) 568B (1) Access (5) actualizaciones (1) Adblock (1) Adobe (1) Adobe Photoshop (1) adware (1) AIVA (1) Alfabetización Informática (1) Alfabetización Internet (1) Amper Music (1) android (1) animaciones 3D (1) animation 3D (1) antivirus (1) añadidos (1) aplicaciones (1) Apple (1) aprende jugando (1) aprende Wordpress (1) aprender (1) aprender a programar (1) atajos (1) Atajos de teclado (1) atajos Windows (1) Aurasma (1) autofirma (1) automática (1) automatización información (1) Base (1) bases de datos (1) binario (1) BIOS (1) Bit (1) Blender (1) bloc de notas (1) Bloques (1) bluestacks (1) BODY (1) bootkits (1) Bot (1) botnets (1) buscar drivers (1) Byte (1) C++ (1) Cable red (1) calc (1) cambiar formato PDF (1) camisetas (1) Canva (1) celular (1) certidicado digital (1) certificado digital (1) chat (1) ChatGPT (1) ciberataque (1) ciberseguridad (2) civisimo (1) código HTML (2) combinación de teclas (1) como aprendo a programar (1) como empiezo a programar (1) como funciona el sistema binario (1) Como hacer un juego (1) compartir (1) compartir documentos (1) Compartir ficheros (1) compilar (1) Componentes (2) compra camisetas (1) Compra Online (1) Comprar (1) Computadora (1) Computer (1) Comunidad de Youtube España (1) conocimientos informáticos (1) contenido descargable (1) controladores (1) conversor ficheros (1) Conversor ficheros online (1) conversor pdf (2) convertir audio (1) convertir documentos (1) CONVERTIR PDF (1) convertir video (1) corel (1) CPU (2) css (1) curso básico Windows XP (1) curso Windows XP (1) DALL-E (1) debate (1) decimal (1) DeepDream (1) Desarrollador (1) desarrollo (1) Desarrollo de videojuegos (1) descarga (1) Descarga de programas (1) descarga manuales (1) descargar documentos (1) Descargar juegos (1) descargar manual (1) DHCP (1) diseño (1) Diseño de videojuegos (1) diseño gráfico (2) diseño web (2) diseñográfico (1) dlc (1) DNS (1) Doblajes de videojuegos (1) DOC (1) doc a pdf (2) documentos (1) Dona videojuegos (1) Donación de videojuegos (1) download (1) Draw (1) Dreamweaver (1) Driver (1) Drivers (2) drivers de red (1) dropbox (1) E3 (1) edición de fotos (1) Editar PDF (1) editor pdf (1) editorpdf (1) Ejercicios (5) Eliminar (1) empieza a programar (1) emulador (1) emulador de videojuegos (1) emulador juegos (1) emuladores (1) estafa (1) Estilos Word (1) Estructura (1) Ethernet (1) etiquetas html (1) Exabyte (1) Excel (6) fakeavs (1) ficheros (1) firma (1) firma certificado (1) firma digital (1) firma electronica (1) firma pdf. firma certificado (1) Flash CS5 (1) fnmt (1) foro (1) foro de debate (1) foros (1) fotografías (1) free (1) Free Games (1) funcionamiento (1) Gamepolis (1) Gamesweek (1) GB (1) Gb/s (1) Ghz (1) Gigabyte (1) Gigaherzio (1) Gimp (1) Google (2) google chrome (1) Google Drive (1) gráfico (1) gráficos (1) gratis (2) gratuito (2) Guernica (1) gusano (1) hackers (1) hardware (2) HEAD (1) Herzio (1) hijackers (1) HTML (3) HTTP (1) IA (1) IA arte (1) IA creativa (1) IA dibujo (1) IA humana (1) iC (1) iCGames (1) iConocimientos (4) iConocimientos.com (1) iconos (1) iCopodcast (14) iCRec (1) IFCM040PO (1) ilovepdf (1) imágenes (3) Implantacion y gestion de una red informatica (1) Impress (1) incibe (1) Índice (1) información (1) informatica (2) informática (7) informática avanzada (1) Informática básica (3) instalar dispositivos (1) instalar drivers (1) Inteligencia artificial (1) Inteligencia artificial creativa (1) interacturar (1) Interland (1) Internet (2) Internet básico (1) internet nivel usuario (1) internet principiantes (1) IP (1) ipconfig (1) iWalaaye (1) java (1) Juegaterapia (1) juego (1) Juego educativo para niños (1) Juego gratis (1) juego gratuito (1) Juego interactivo (1) juego seguridad (1) Juegos (2) KB (1) keyloggers (1) Kojima (1) Kojima Production (1) LAN (1) Libreoffice (1) Linux (1) logo (1) logos (1) MAC (2) Mac OSX (2) MacOs (1) Málaga (1) malware (1) mantenimiento (1) Manual (3) manual básico internet (1) manual informática (1) manual Word (1) manuales (1) Manuales UE4 (1) MB (1) Mb/s (1) Megabyte (1) Megaherzio (1) Mejores videojuegos (1) Memoria RAM (1) META (1) Metal Gear Solid (1) MGS (1) Mhz (1) Microinformática (3) Microsoft (5) Microsoft Access (2) Microsoft Excel (3) Microsoft Office (4) Microsoft Power Point (2) Microsoft Windows 7 (1) Microsoft Word (4) modelado objetos (1) motor gráfico (1) motor gráfico gratuito (1) motor gráfico UE4 (1) motor gráfico UE5 (1) móvil (1) mozilla firefox (1) multiplataforma (1) Netflix (1) Nintendo Switch (1) Notepad ++ (2) novedades (1) Ofertas (1) office (2) ofimatica (1) ofimática (2) Open AI (1) OpenAI (1) Openoffice (3) ordenador (4) OSX (2) Pagina Web (1) página web (1) Páginas web (4) Papelera de reciclaje (1) parches (1) pasar de binario a decimal (1) pasar de decimal a binario (1) pasar de doc a pdf (3) Pasar de PC a Mac (1) pasar de pdf a doc (3) pasar de pdf a Word (1) pasar de word a pdf (3) PC (5) pdf (2) pdf a doc (3) PDF a DOT (1) PDF a Word (1) PDF editable (1) PDF-DOC (1) PDF-Word (1) pdfadoc (1) pdfeditor (1) Personal Computer (1) Petabyte (1) pharming (1) phishing (2) Photoshop (2) Picasso (1) ping (1) Plantillas wordpress (1) Play (1) Player (1) Playstation (2) Playstation 4 (1) PNG (1) podcast (15) Podcast de videojuegos (13) Power Point (5) practica (2) Práctica (2) presentaciones (1) Procesador (1) Procesamiento (1) programación (1) programación básica (1) Programación videojuegos (4) Programador (2) programando (1) programar (1) programar en c (1) programar en html (2) programas gratuitos (1) protegido (1) protocolo (1) PS4 (1) PS5 (1) que es binario (1) RAM (2) ransomware (1) Realidad aumentada (1) Realidad virtual (1) Reciclar (1) red de area local (1) red red informática (1) Referencias (1) Remake (1) Remaster (1) Remastered edition (1) renderizado (1) reparaciones (1) Restaura (1) Retrogame (1) riskware (1) RJ45 (1) rogues. phishing (1) Rol (1) rootkits (1) router (1) RPG (1) RPG MAKER MV (1) RPGMAKER (1) Rutgers (1) seguridad (1) seguridad y civismo (1) Series S (1) Series X (1) simular (1) sistema binario (2) sistema decimal (1) Sistemas operativos (1) Skype (1) smartphone (1) smishing (1) SO (1) Software (3) Solid Snake (1) space shelter (1) spam (1) spyware (1) SSD (1) Steam (1) tabla contenidos en Word (1) tabla de contenidos (1) Tabla de contenidos en Word (1) Tabladecontenidos (1) tarjeta de red (1) tarjeta gráfica (1) TB (1) teamviewer (1) teclado (1) teclas (1) teoria (3) Terabyte (1) texto (1) Tienda ropa (1) Tipologia 568A (1) Tipologia 568B (1) TITLE (1) Toxicidad (1) transgressive (1) troyano (1) Tutorial (1) tutorial flash CS5. (1) tutorial Wordpress (2) tutoriales (4) Tutoriales de Flash CS5 (1) tutoriales Photoshop (1) Ubuntu (1) UE4 (2) UE5 (1) Unidades de medida (1) Unreal Engine 4 (2) Unreal Engine 5 (1) URL firewall (1) verificación (1) versión 2.0 (1) Videogames (3) Videojuego (1) Videojuego indie Video Game (2) videojuego online (1) Videojuego retro (1) videojuegos (5) Videojuegos clásicos (1) videojuegos emulador (1) videos (1) videotutoriales (3) virus (1) vishing (1) visualizar manuales (1) VLC (1) WAN (1) wanacrypt0r (1) Web (3) Webs compra online (1) Wifi (1) Windows (4) Windows 7 (1) Windows combinaciones (1) Windows XP (1) Winrar (1) WLAN (1) Word (8) Wordpress (2) writer (1) WWW (2) www.iConocimientos.com (2) WXP (1) Xbox (1) XP (1) YouTube (1) Youtubers (1) Zetabyte (1)