2. Un keylogger (derivado del inglés: key ('tecla')
y logger ('registrador'); 'registrador de teclas')
es un tipo de software o un dispositivo
hardware específico que se encarga de registrar
las pulsaciones que se realizan en el teclado,
para posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
3. El potente algoritmo del Revealer Keylogger
puede registrar cualquier cosa que se teclee en el
teclado, incluyendo contraseñas,
independientemente de la aplicación empleada
(Skype, Facebook, MSN, AOL, ICQ, AIM, GTalk,
etc.).
Gracias a la funcionalidad automática de capturas
de pantalla, podrá mirar todas las acciones que se
hayan realizado en su ordenador. El Revealer
Keylogger realiza una captura de pantalla del
escritorio o de la aplicación activa cuando el
usuario teclea algún texto o usa el ratón.
4. En informática, se denomina caballo de Troya,
otroyano, a un software malicioso que se
presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
5. Trojan Remover es una herramienta que te
ayuda en casos en los que tu antivirus no es
capaz de detectar o eliminar troyandos que se
han colado en tu sistema.
Trojan Remover lleva a cabo un escaneo
exhaustivo en busca de estas amenazas, para
eliminarlas completamente de cualquier rincón
de tu PC: desde las claves de registro a las
librerías DLL y accesos directos del menú
Inicio.
6. Los Gusanos Informáticos (Worms en ingles)
son programas dañinos (considerados un tipo
de virus) que, una vez que hayan infectado el
ordenador, realizan copias de sí mismo con el
objeto de reproducirse lo mas pronto por
medio de red, correo electrónico, dispositivos
de almacenamiento, programas P2P,
mensajería instantánea, entre otros.
7. Tres recomendaciones básicas:
1. Desactivar la opción "ocultar las extensiones
para tipos de archivo conocidos" como puede
ver en este enlace.
2. Tener instalado un buen antivirus y
actualizarlo diariamente.
3. Descargar semanalmente los parches de
seguridad de Microsoft.
8. Un backdoor (puerta trasera en castellano) es
un programa malicioso de ordenador usado
para proporcionar al atacante un acceso remoto
al PC comprometido no autorizado explotando
las vulnerabilidades del sistema.
Un backdoor funciona en el segundo plano del
sistema y se esconde del usuario
9. Después, si durante el proceso de análisis su Panda
antivirus o Panda ActiveScan detecta a Backdoor, éste le
dará automáticamente la opción de eliminarlo: hágalo,
siguiendo las instrucciones del programa.
Notas adicionales:
Una vez haya eliminado este malware siguiendo los
pasos indicados, si su ordenador tiene Windows
Millenium, pulse aquí para conocer cómo eliminarlo de
la carpeta _Restore.
Una vez haya eliminado este malware siguiendo los
pasos indicados, si su ordenador tiene Windows XP,
pulse aquí para conocer cómo eliminarlo de la carpeta
_Restore.
10. ¿Cómo se sentiría si alguien hubiera accedido a
su equipo sin su conocimiento?
Desafortunadamente, esto es posible con un
rootkit (encubridor), que se puede instalar
desde diferentes tipos de productos y se utiliza
para controlar de forma remota un dispositivo.
Un rootkit es un programa diseñado para
proporcionar a los hackers acceso
administrativo a su equipo sin su
conocimiento.
11. Detectar el comportamiento de un rootkit
puede ser una labor tediosa. Al buscar en la
memoria de su sistema, controle todos los
puntos de ingreso para los procesos invocados,
manteniendo el seguimiento de llamadas a las
bibliotecas importadas (desde DLL) que se
pueden enlazar o redirigirse a otras funciones.
Si quiere estar seguro de que no hay ningún
rootkit en su PC, puede utilizar un escáner para
PC (p. ej., las herramientas de antivirus y
antimalware los gratuitas de Avast).