La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

TIPOS DE MALWARE.

Presentaciones similares


Presentación del tema: "TIPOS DE MALWARE."— Transcripción de la presentación:

1 TIPOS DE MALWARE

2 KEYLOGGER Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

3 Revealer Keylogger El potente algoritmo del Revealer Keylogger puede registrar cualquier cosa que se teclee en el teclado, incluyendo contraseñas, independientemente de la aplicación empleada (Skype, Facebook, MSN, AOL, ICQ, AIM, GTalk, etc.). Gracias a la funcionalidad automática de capturas de pantalla, podrá mirar todas las acciones que se hayan realizado en su ordenador. El Revealer Keylogger realiza una captura de pantalla del escritorio o de la aplicación activa cuando el usuario teclea algún texto o usa el ratón.

4 TROYANO En informática, se denomina caballo de Troya, otroyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

5 Trojan Remover Trojan Remover es una herramienta que te ayuda en casos en los que tu antivirus no es capaz de detectar o eliminar troyandos que se han colado en tu sistema. Trojan Remover lleva a cabo un escaneo exhaustivo en busca de estas amenazas, para eliminarlas completamente de cualquier rincón de tu PC: desde las claves de registro a las librerías DLL y accesos directos del menú Inicio.

6 GUSANO Los Gusanos Informáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.

7 ¿COMO EVITAR LOS GUSANOS?
Tres recomendaciones básicas: 1. Desactivar la opción "ocultar las extensiones para tipos de archivo conocidos" como puede ver en este enlace. 2. Tener instalado un buen antivirus y actualizarlo diariamente. 3. Descargar semanalmente los parches de seguridad de Microsoft.  

8 BACKDOOR Un backdoor (puerta trasera en castellano) es un programa malicioso de ordenador usado para proporcionar al atacante un acceso remoto al PC comprometido no autorizado explotando las vulnerabilidades del sistema. Un backdoor funciona en el segundo plano del sistema y se esconde del usuario

9 ¿Cómo eliminar a Backdoor?
Después, si durante el proceso de análisis su Panda antivirus o Panda ActiveScan detecta a Backdoor, éste le dará automáticamente la opción de eliminarlo: hágalo, siguiendo las instrucciones del programa. Notas adicionales: Una vez haya eliminado este malware siguiendo los pasos indicados, si su ordenador tiene Windows Millenium, pulse aquí para conocer cómo eliminarlo de la carpeta _Restore. Una vez haya eliminado este malware siguiendo los pasos indicados, si su ordenador tiene Windows XP, pulse aquí para conocer cómo eliminarlo de la carpeta _Restore.

10 ROOTKIT ¿Cómo se sentiría si alguien hubiera accedido a su equipo sin su conocimiento? Desafortunadamente, esto es posible con un rootkit (encubridor), que se puede instalar desde diferentes tipos de productos y se utiliza para controlar de forma remota un dispositivo. Un rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a su equipo sin su conocimiento.

11 Cómo reconocer un rootkit
Detectar el comportamiento de un rootkit puede ser una labor tediosa. Al buscar en la memoria de su sistema, controle todos los puntos de ingreso para los procesos invocados, manteniendo el seguimiento de llamadas a las bibliotecas importadas (desde DLL) que se pueden enlazar o redirigirse a otras funciones. Si quiere estar seguro de que no hay ningún rootkit en su PC, puede utilizar un escáner para PC (p. ej., las herramientas de antivirus y antimalware los gratuitas de Avast).


Descargar ppt "TIPOS DE MALWARE."

Presentaciones similares


Anuncios Google