r1.- Virus. Es un tipo de software que se puede replicar infectando computadoras sin permiso del usuario. Un virus se puede transmitir por un usuario a través de la red, o al momento de conectar memorias USB u otros dispositivos de almacenamiento.2.- Spam. Es basura electrónica que llega por medio del correo. Alcanza los 90 mil millones de mensajes diarios en todo el mundo. Normalmente se distribuye cuando un Troyano (software malicioso que se presenta como un programa legítimo) se introduce en la computadora del usuario, toma las direcciones de correo electrónico de la agenda de contactos y hace un envío masivo de mensajes.Solución. Una forma de evitarlo es utilizar los filtros de spam que existen en las plataformas de correo electrónico. Además, el usuario deberá evitar abrir mensajes con título sospechoso, que provengan de desconocidos o que hagan la petición de abrir determinado enlace.3.- Phishing. Una forma muy común de robo de información es en la que los delincuentes se hacen pasar por otro usuario, página o servicio. Tradicionalmente atacan una página, hacen que el servicio quede deshabilitado y en ese momento asumen la identidad del sitio; de esta manera roban la información de los usuarios sin que éstos se den cuenta. Otra forma de hacerlo es, a nombre de determinadas instituciones, enviando correos en los que piden al usuario ingresar datos personales.Solución. Para evitar caer en estos trucos lo más aconsejable es revisar las medidas de seguridad que aparecen en las páginas y cerciorarse que la dirección sea la correcta. En el caso de los correos electrónicos, no proporcionar información personal ni entrar en los enlaces que se adjuntan.4.- Spywere. Es un software que secretamente se instala en la computadora del usuario, para luego monitorear su actividad o interferir en el uso de su equipo.Solución. Al estilo de los antivirus, existen programas anti-spyware que los previenen, detectan y remueven.5.- Keylogger. Este software se instala en la computadora por medio de un virus o un Troyano. El programa captura y graba todas las acciones del usuario en el teclado, para luego enviar toda la información al equipo del criminal. En sí mismo no daña la computadora, pero es capaz de copiar todos los passwords del usuario.Solución. No existe una manera efectiva de evitarlos, sin embargo, para evitar riesgos utilizar el sentido común. Por ejemplo, monitorear el comportamiento de los programas que corren en la computadora; las apps antispyware ayudan a detectar keyloggers y habilitar el firewall (el sistema que bloquea accesos no autorizados) contribuye a disminuir riesgos.Mediante el uso de determinadas herramientas se pueden identificar y responder a las amenazas que se presentan a diario. En el mercado existen soluciones especializadas de seguridad informática como Sm4rt de Grupo KIO Networks; se trata de una “respuesta” que ayuda diagnosticar y gestionar los riesgos a los que toda empresa está expuesta.