SlideShare una empresa de Scribd logo
1 de 4
Amenazas en línea
Actualmente, hay muchas más amenazas que los simples virus. Probablemente se ha
encontrado también con el término spyware; sin embargo, los autores de códigos
maliciosos y sitios Web peligrosos son muy innovadores, y surgen frecuentemente
nuevos tipos de amenazas, la absoluta mayoría de las cuales proviene de Internet. Estas
son algunas de las más comunes:
Vulnerabilidad es un código malicioso que se aprovecha de una falla o vulnerabilidad
en un sistema operativo, navegador de Internet u otro programa esencial.
Ingeniería social es un término común para varias técnicas utilizadas para engañar a la
gente para que revele su información personal (contraseñas, detalles de cuenta bancaria,
números de tarjeta de crédito, etc.). El ejemplo típico de ingeniería social es el phishing:
un intento por conseguir datos personales confidenciales fingiendo ser una organización
confiable y bien conocida. Normalmente, se ponen en contacto con las víctimas
potenciales mediante un correo electrónico masivo pidiéndoles por ejemplo que
actualicen los detalles de su cuenta bancaria. Para hacerlo, se les invita a que sigan el
vínculo que se les proporciona, el cual los lleva a un sitio Web del banco falso.
Estafa también se puede considerar una clase de ingeniería social; incluye ofertas de
trabajo falsas, o unas que abusarán de los trabajadores para actividades ilegales,
peticiones para retirar una gran suma de dinero, loterías fraudulentas y otras parecidas.
Hoax (engaño) es un correo electrónico masivo que contiene información peligrosa,
alarmante o sólo molesta e inútil. Muchas de las amenazas anteriores utilizan mensajes
de correo electrónico masivo para propagarse.
Finalmente, los sitios Web maliciosos son aquellos que deliberadamente instalan
software malicioso en su equipo, y los sitios objeto de piratería hacen lo mismo, sólo
que estos son sitios Web legítimos que se han alterado para infectar a los visitantes.
¿Qué es el spyware o un programa
potencialmente no deseado (PUP)?
El spyware se define normalmente como una categoría de malware (malware =
cualquier software malicioso, incluyendo programas que contienen virus), normalmente
caballos de Troya, encaminado a robar información personal, contraseñas, números de
tarjeta de crédito, o a infiltrarse en un equipo y permitir al atacante controlarlo de
manera remota; todo, por supuesto, sin el conocimiento o el consentimiento del
propietario del equipo.
También las cookies de rastreo se pueden considerar como una clase de spyware, ya que
estos pequeños archivos, almacenados en el navegador Web y enviados
automáticamente al sitio Web "primario" cuando lo visita nuevamente, pueden contener
datos como su historial de navegación y otra información similar.
Los tipos de spyware, en general, varían de positivamente serios a sólo amenazas
potenciales a su privacidad, razón por la cual la misma categoría algunas veces se
conoce como Programas potencialmente no deseados (PUP). Un ejemplo específico de
un PUP es el hardware, un software diseñado para distribuir publicidad, normalmente
mostrando ventanas emergentes con anuncios publicitarios; resulta molesto, pero no es
realmente nocivo.
Componente Anti-Rootkit
El componente Anti-Rootkit es una herramienta especializada diseñada para detectar y
eliminar rootkits peligrosos.
¿Qué es un rootkit?
Un rootkit es un programa diseñado para tomar control del sistema operativo. Sin el
consentimiento o autorización del usuario, el rootkit puede hacer que una persona
completamente extraña se convierta en el administrador real de su equipo. Los rootkits
disfrazan su presencia trabajando al nivel más bajo del sistema, ocultando los procesos
de ejecución, bloqueando los datos y archivos del sistema, etc. Por este motivo, resulta
prácticamente imposible detectar un rootkit con un software anti-virus común; se
requiere una herramienta especializada.
Ejemplo para AVG: Tenga en cuenta que el análisis Anti-Rootkit no es una parte
predeterminada de ninguno de los análisis de AVG programados e iniciados
regularmente. Sin embargo, puede ajustar la configuración de cualquier análisis
para incluir el análisis de rootkits.
Para analizar el equipo en busca de rootkits, debe iniciar el análisis manualmente
presionando el botón Buscar rootkits.
¿Qué es un virus?
Un virus es un código malicioso que se copia y propaga por sí solo, frecuentemente sin
ser notado hasta que el daño está hecho. Algunos virus son una amenaza seria,
eliminando o cambiando deliberadamente los archivos en su forma, mientras que
algunos virus pueden hacer algo aparentemente inofensivo, como tocar una pieza de
música. Sin embargo, todos los virus son peligrosos debido a su capacidad básica para
multiplicarse: aún un virus simple puede apoderarse de toda la memoria del equipo en
un instante, y causar una falla.
Un gusano es una subcategoría de virus que, a diferencia de un virus normal, no
necesita un objeto "portador" al que adjuntarse, sino que se envía a sí mismo a otros
equipos de manera independiente, normalmente a través del correo electrónico y, como
resultado, con frecuencia sobrecarga los servidores de correo electrónico y los sistemas
de red.
A diferencia del spyware, que es una categoría de malware algo complicada, un virus
siempre es dañino y no deseado.
Análisis de archivos o carpetas específicos
El análisis de archivos o carpetas específicos es una característica predefinida que
analizará cualquier parte del equipo que usted desee. Se puede ejecutar en cualquier
momento.
Si sólo necesita analizar un elemento (archivo, carpeta, medio extraíble), es mucho
más fácil utilizar el Análisis de la extensión de la shell
Análisis de extensión de la shell
"Extensión de la shell" significa la integración de la característica de análisis de AVG
en su administrador de archivos (Explorador de Windows, Total Commander y muchos
otros). Le permite analizar de forma fácil e instantánea cualquier archivo o carpeta en su
equipo sin necesidad de abrir la interfaz AVG.
Análisis de todo el equipo
El análisis de todo el equipo es una característica básica predefinida que analizará, como
su nombre lo dice, prácticamente todo lo que hay en su equipo: archivos y carpetas en
todos los discos duros locales, áreas de sistema y memoria. El análisis de todo el equipo
se puede ejecutar en cualquier momento.
Análisis desde línea de comandos
De forma alternativa, se puede ejecutar un análisis desde la línea de comandos (cmd). El
análisis desde la línea de comandos ofrece la mayoría de los parámetros con los que
cuenta la interfaz gráfica de usuario.
El análisis desde la línea de comandos es una opción útil para servidores o cuando se va
a ejecutar en forma automática la creación de un script por lotes después de que arranca
el equipo.
SPAM: Se estima que hasta 100.000 millones de mensajes de spam se envían por todo
el mundo cada veinticuatro horas. Año tras año, el problema del spam está culminando
y creciendo de forma exponencial.
El spam se está convirtiendo en un problema a nivel mundial. Brasil, Rusia, India y
China se encuentran entre los mayores mercados de banda ancha emergentes de todo el
mundo y como tales suponen una tremenda oportunidad para el crimen cibernético.
Teniendo en cuenta este rápido crecimiento y muestras tempranas de spam, los expertos
predijeron que en 2009 los mercados emergentes recibieron muchos más spam enviado
en el idioma local. El crecimiento del spam en idiomas extranjeros, sobre todo spam con
caracteres asiáticos, se incrementará en un 100%, pasando de los niveles actuales de un
5% a aproximadamente un 10%.

Más contenido relacionado

La actualidad más candente

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
RIJS
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 

La actualidad más candente (18)

Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware
MalwareMalware
Malware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Malware
MalwareMalware
Malware
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Malware
MalwareMalware
Malware
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 

Destacado

Devocional Job - Episodio 17
Devocional Job - Episodio 17Devocional Job - Episodio 17
Devocional Job - Episodio 17
IglesiaMuf
 
Langkah meletakkan bahan slideshare di widget embed website FROG
Langkah meletakkan bahan slideshare di widget embed website FROGLangkah meletakkan bahan slideshare di widget embed website FROG
Langkah meletakkan bahan slideshare di widget embed website FROG
Mohd Khairudin Che Ismail
 
Bioadhesive drug delivery system
Bioadhesive drug delivery systemBioadhesive drug delivery system
Bioadhesive drug delivery system
Sunil Boreddy Rx
 

Destacado (20)

Yummy !
Yummy !Yummy !
Yummy !
 
Phet colorado
Phet coloradoPhet colorado
Phet colorado
 
War Room Collaboration Across the Internet Canyon - WordCamp NYC 2015
War Room Collaboration Across the Internet Canyon -  WordCamp NYC 2015War Room Collaboration Across the Internet Canyon -  WordCamp NYC 2015
War Room Collaboration Across the Internet Canyon - WordCamp NYC 2015
 
Devocional Job - Episodio 17
Devocional Job - Episodio 17Devocional Job - Episodio 17
Devocional Job - Episodio 17
 
서비스디자인2
서비스디자인2서비스디자인2
서비스디자인2
 
Phet colorado
Phet coloradoPhet colorado
Phet colorado
 
ISPL LOGO
ISPL LOGOISPL LOGO
ISPL LOGO
 
Tics
TicsTics
Tics
 
Langkah meletakkan bahan slideshare di widget embed website FROG
Langkah meletakkan bahan slideshare di widget embed website FROGLangkah meletakkan bahan slideshare di widget embed website FROG
Langkah meletakkan bahan slideshare di widget embed website FROG
 
Diapositivas taller i iii modulo - dionicio pad 2015
Diapositivas taller  i   iii modulo - dionicio pad 2015Diapositivas taller  i   iii modulo - dionicio pad 2015
Diapositivas taller i iii modulo - dionicio pad 2015
 
Aerosol's
Aerosol'sAerosol's
Aerosol's
 
Weddings slideshare november 2015
Weddings slideshare november 2015Weddings slideshare november 2015
Weddings slideshare november 2015
 
Chapter 6: Lymph, Lymph Node and Lymphocyte
Chapter 6: Lymph, Lymph Node and LymphocyteChapter 6: Lymph, Lymph Node and Lymphocyte
Chapter 6: Lymph, Lymph Node and Lymphocyte
 
Hermes-message-Overview architecture-structure
Hermes-message-Overview architecture-structureHermes-message-Overview architecture-structure
Hermes-message-Overview architecture-structure
 
Drogas de origen natural
Drogas de origen naturalDrogas de origen natural
Drogas de origen natural
 
Drx
DrxDrx
Drx
 
Vivienda ambiental 2007[1]
Vivienda ambiental 2007[1]Vivienda ambiental 2007[1]
Vivienda ambiental 2007[1]
 
Región de antofagasta
Región de antofagastaRegión de antofagasta
Región de antofagasta
 
Bioadhesive drug delivery system
Bioadhesive drug delivery systemBioadhesive drug delivery system
Bioadhesive drug delivery system
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 

Similar a Amenazas en linea

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul65
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
caspa
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
rurur
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
Romyais
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 

Similar a Amenazas en linea (20)

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Consulta
ConsultaConsulta
Consulta
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Pedro Cobarrubias

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
Pedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus soluciones
Pedro Cobarrubias
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
Pedro Cobarrubias
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
Pedro Cobarrubias
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Pedro Cobarrubias
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
Pedro Cobarrubias
 
Modelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadModelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridad
Pedro Cobarrubias
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
Pedro Cobarrubias
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 

Más de Pedro Cobarrubias (20)

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Plan de seguridad (1)
Plan de seguridad (1)Plan de seguridad (1)
Plan de seguridad (1)
 
Practica 9
Practica 9Practica 9
Practica 9
 
Practica de juan pablo
Practica de juan pabloPractica de juan pablo
Practica de juan pablo
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus soluciones
 
Mantenimiento herramientas
Mantenimiento herramientasMantenimiento herramientas
Mantenimiento herramientas
 
Actividad extra clase 3
Actividad extra clase 3Actividad extra clase 3
Actividad extra clase 3
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Modelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadModelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridad
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 

Amenazas en linea

  • 1. Amenazas en línea Actualmente, hay muchas más amenazas que los simples virus. Probablemente se ha encontrado también con el término spyware; sin embargo, los autores de códigos maliciosos y sitios Web peligrosos son muy innovadores, y surgen frecuentemente nuevos tipos de amenazas, la absoluta mayoría de las cuales proviene de Internet. Estas son algunas de las más comunes: Vulnerabilidad es un código malicioso que se aprovecha de una falla o vulnerabilidad en un sistema operativo, navegador de Internet u otro programa esencial. Ingeniería social es un término común para varias técnicas utilizadas para engañar a la gente para que revele su información personal (contraseñas, detalles de cuenta bancaria, números de tarjeta de crédito, etc.). El ejemplo típico de ingeniería social es el phishing: un intento por conseguir datos personales confidenciales fingiendo ser una organización confiable y bien conocida. Normalmente, se ponen en contacto con las víctimas potenciales mediante un correo electrónico masivo pidiéndoles por ejemplo que actualicen los detalles de su cuenta bancaria. Para hacerlo, se les invita a que sigan el vínculo que se les proporciona, el cual los lleva a un sitio Web del banco falso. Estafa también se puede considerar una clase de ingeniería social; incluye ofertas de trabajo falsas, o unas que abusarán de los trabajadores para actividades ilegales, peticiones para retirar una gran suma de dinero, loterías fraudulentas y otras parecidas. Hoax (engaño) es un correo electrónico masivo que contiene información peligrosa, alarmante o sólo molesta e inútil. Muchas de las amenazas anteriores utilizan mensajes de correo electrónico masivo para propagarse. Finalmente, los sitios Web maliciosos son aquellos que deliberadamente instalan software malicioso en su equipo, y los sitios objeto de piratería hacen lo mismo, sólo que estos son sitios Web legítimos que se han alterado para infectar a los visitantes.
  • 2. ¿Qué es el spyware o un programa potencialmente no deseado (PUP)? El spyware se define normalmente como una categoría de malware (malware = cualquier software malicioso, incluyendo programas que contienen virus), normalmente caballos de Troya, encaminado a robar información personal, contraseñas, números de tarjeta de crédito, o a infiltrarse en un equipo y permitir al atacante controlarlo de manera remota; todo, por supuesto, sin el conocimiento o el consentimiento del propietario del equipo. También las cookies de rastreo se pueden considerar como una clase de spyware, ya que estos pequeños archivos, almacenados en el navegador Web y enviados automáticamente al sitio Web "primario" cuando lo visita nuevamente, pueden contener datos como su historial de navegación y otra información similar. Los tipos de spyware, en general, varían de positivamente serios a sólo amenazas potenciales a su privacidad, razón por la cual la misma categoría algunas veces se conoce como Programas potencialmente no deseados (PUP). Un ejemplo específico de un PUP es el hardware, un software diseñado para distribuir publicidad, normalmente mostrando ventanas emergentes con anuncios publicitarios; resulta molesto, pero no es realmente nocivo. Componente Anti-Rootkit El componente Anti-Rootkit es una herramienta especializada diseñada para detectar y eliminar rootkits peligrosos. ¿Qué es un rootkit? Un rootkit es un programa diseñado para tomar control del sistema operativo. Sin el consentimiento o autorización del usuario, el rootkit puede hacer que una persona completamente extraña se convierta en el administrador real de su equipo. Los rootkits disfrazan su presencia trabajando al nivel más bajo del sistema, ocultando los procesos de ejecución, bloqueando los datos y archivos del sistema, etc. Por este motivo, resulta prácticamente imposible detectar un rootkit con un software anti-virus común; se requiere una herramienta especializada. Ejemplo para AVG: Tenga en cuenta que el análisis Anti-Rootkit no es una parte predeterminada de ninguno de los análisis de AVG programados e iniciados regularmente. Sin embargo, puede ajustar la configuración de cualquier análisis para incluir el análisis de rootkits. Para analizar el equipo en busca de rootkits, debe iniciar el análisis manualmente presionando el botón Buscar rootkits.
  • 3. ¿Qué es un virus? Un virus es un código malicioso que se copia y propaga por sí solo, frecuentemente sin ser notado hasta que el daño está hecho. Algunos virus son una amenaza seria, eliminando o cambiando deliberadamente los archivos en su forma, mientras que algunos virus pueden hacer algo aparentemente inofensivo, como tocar una pieza de música. Sin embargo, todos los virus son peligrosos debido a su capacidad básica para multiplicarse: aún un virus simple puede apoderarse de toda la memoria del equipo en un instante, y causar una falla. Un gusano es una subcategoría de virus que, a diferencia de un virus normal, no necesita un objeto "portador" al que adjuntarse, sino que se envía a sí mismo a otros equipos de manera independiente, normalmente a través del correo electrónico y, como resultado, con frecuencia sobrecarga los servidores de correo electrónico y los sistemas de red. A diferencia del spyware, que es una categoría de malware algo complicada, un virus siempre es dañino y no deseado. Análisis de archivos o carpetas específicos El análisis de archivos o carpetas específicos es una característica predefinida que analizará cualquier parte del equipo que usted desee. Se puede ejecutar en cualquier momento. Si sólo necesita analizar un elemento (archivo, carpeta, medio extraíble), es mucho más fácil utilizar el Análisis de la extensión de la shell Análisis de extensión de la shell "Extensión de la shell" significa la integración de la característica de análisis de AVG en su administrador de archivos (Explorador de Windows, Total Commander y muchos otros). Le permite analizar de forma fácil e instantánea cualquier archivo o carpeta en su equipo sin necesidad de abrir la interfaz AVG. Análisis de todo el equipo El análisis de todo el equipo es una característica básica predefinida que analizará, como su nombre lo dice, prácticamente todo lo que hay en su equipo: archivos y carpetas en todos los discos duros locales, áreas de sistema y memoria. El análisis de todo el equipo se puede ejecutar en cualquier momento.
  • 4. Análisis desde línea de comandos De forma alternativa, se puede ejecutar un análisis desde la línea de comandos (cmd). El análisis desde la línea de comandos ofrece la mayoría de los parámetros con los que cuenta la interfaz gráfica de usuario. El análisis desde la línea de comandos es una opción útil para servidores o cuando se va a ejecutar en forma automática la creación de un script por lotes después de que arranca el equipo. SPAM: Se estima que hasta 100.000 millones de mensajes de spam se envían por todo el mundo cada veinticuatro horas. Año tras año, el problema del spam está culminando y creciendo de forma exponencial. El spam se está convirtiendo en un problema a nivel mundial. Brasil, Rusia, India y China se encuentran entre los mayores mercados de banda ancha emergentes de todo el mundo y como tales suponen una tremenda oportunidad para el crimen cibernético. Teniendo en cuenta este rápido crecimiento y muestras tempranas de spam, los expertos predijeron que en 2009 los mercados emergentes recibieron muchos más spam enviado en el idioma local. El crecimiento del spam en idiomas extranjeros, sobre todo spam con caracteres asiáticos, se incrementará en un 100%, pasando de los niveles actuales de un 5% a aproximadamente un 10%.