SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD 
CURSO HERRARAMIENTAS TELEINFORMATICAS 
TEMA 
TRABAJO COLABORATIVO UNO 
HERRAMIENTA ANTIMALWARE 
TUTORA 
CLADUDIA MARCELA DIAZ 
ESTUDIANTES: 
EDGAR ANTONIO HINESTROZA 
JEYFREY JOHAN CALERO 
JHON KAIRO MAZUERA 
LUIS FELIPE ABADIA 
COLOMBIA 
SEPTIEMBRE 2014
INTRODUCCIÓN 
La innovación tecnológica ha traído consigo innumerables beneficios los cuales 
hay que cuidar, las diferentes compañías que prestan el servicio de 
telecomunicaciones como: internet, cable, telefonía celular, venta de equipos 
electrónicos y demás artículos que hacen más fácil y divertida la vida, no están 
exentas de ser atacadas por sistemas dañinos como virus, malware y otros 
archivos y programas que circulan por el medio cibernético al igual que los 
usuarios del sistema; esto hace que cada día se renueven metodología para 
proteger los sistemas de información de empresas, negocios y cibernautas de 
fraudes y suplantaciones. 
En este trabajo conoceremos algunas de las técnicas maliciosas usadas por 
delincuentes para robar las identidades y dinero de usuarios al invadir su 
privacidad con software falso a través propagandas llamativas enviadas a los 
dispositivos móviles, correos electrónicos u otras tecnologías que requieren de 
una identidad personalizada; también conoceremos como descubrirlos y que 
formas son las más comunes para este tipo de actos.
Herramientas Antilmalware: 
Son herramientas destinadas a la protección de sistemas informáticos: servidores, 
ordenadores de sobremesa, portátiles, dispositivos móviles, etc., frente a todo tipo 
de software malicioso que pueda afectarles (virus, troyanos, gusanos, spyware, 
etc.). 
 Herramientas anti-virus: 
 Son las herramientas de seguridad más antiguas dentro de la categoría de 
antimalware. Originalmente estaban destinadas a la protección contra los virus y 
hoy día su aplicación ha ido evolucionando hacia la protección de las distintas 
variantes de virus y ante otros tipos de malware (troyanos, gusanos,…). 
 Herramientas anti-spyware: 
 Son herramientas anti-malware centradas en la lucha contra los programas 
creados con fines de marketing o publicitarios que suelen terminar en los 
ordenadores de los usuarios por el simple hecho de navegar o usar el correo 
electrónico.. 
 Herramientas UTM y appliance: 
 Los UTMs se denominan así de sus siglas en inglés (Unified Thread 
Management) que se corresponde con Gestión Unificada de Amenazas y 
consisten en servidores o dispositivos, en ocasiones appliances específicos, que 
integran distintas soluciones de seguridad con un único interfaz de gestión. El 
término appliance se refiere a plataformas hardware diseñadas con una 
funcionalidad específica; en el caso de appliances de seguridad esta funcionalidad 
suele estar destinada a la protección del correo electrónico o la navegación o 
ambas pero no necesariamente con gestión unificada como en los denominados 
UTMs. Ambos, appliances y UTMs, suelen estar destinados a la protección de 
redes de pequeño, mediano o gran tamaño. Es muy habitual encontrar soluciones 
completas anti-fraude unidas a otras categorías, como anti-malware en formato 
UTM. 
 
Software malicioso o malware: 
Es una amenaza que utiliza múltiples técnicas y vías de entrada: páginas web, 
correo electrónico, mensajería instantánea, redes P2P, dispositivos de 
almacenamiento externos (memorias USB, discos duros externos, CDs, DVDs,…), 
redes P2P, etc. y puertos abiertos en nuestro ordenador. Entre otras, estas vías, 
son utilizadas por el malware para infectar a los sistemas informáticos y 
propagarse por ellos, afectando de distintas formas (impidiendo acciones, 
vigilando usos, ralentizando sistemas, ejecutando acciones no permitidas,…) al 
uso para el que están destinados. Las herramientas anti-malware son de uso 
generalizado. 
VIRUS: 
 Infectan otros archivos (como los virus reales). 
 Generalmente son ejecutables: .exe, .src, .com, .bat.
 Afecta a un sistema cuando se ejecuta el fichero infectado. 
GUSANO: 
 Característica principal: realizar el máximo número de copias posible 
de sí mismos para facilitar su propagación. No infecta a otros 
programas. 
 Métodos de propagación: correo electrónico, archivos falsos 
descargados, P2P, mensajería instantánea, etc. 
TROYANO: 
 Código malicioso con capacidad de crea una puerta trasera 
(backdoor), que permita la administración remota a un usuario no 
autorizado. 
 Formas de Infección: al visitar una web maliciosa, descargado por 
otro malware, dentro de otro programa que simula ser inofensivo, 
etc. 
 
CLASIFICACIONES GENÉRICAS QUE ENGLOBAN VARIOS TIPOS DE 
MALWARE: 
LADRONES DE INFORMACIÓN (Infostealers): 
 Roban información del equipo infectado. 
 Capturadores de pulsaciones de teclado (keyloggers) espías de 
hábitos de uso e información de usuario (spyware) y ladrones de 
contraseñas (PWstealer). 
CÓDIGO DELICTIVO (Crimeware): 
 Realizar una acción delictiva en equipo con fines lucrativos. 
 Ladrones de contraseñas bancarias (phising), propagados por 
spam con clickers a falsas páginas bancarias, estafas electrónicas 
(scam), venta de falsas herramientas de seguridad (rogueware), 
cifra de documentos y archivos para pagar un rescate
(ransomware), puertas traseras (backdoor) o redes zombi 
(botnets). 
GREYWARE o (grayware): 
 Inofensivo. Realizan alguna acción que no es dañina, solo molesta o 
no deseable. 
 Visualización de publicidad no deseada (adware), espías 
(spyware) que roban información de costumbres del usuario para 
publicidad (páginas por las que navegan, tiempo que navegan), 
bromas (joke), y bulos (hoax). 
METODOS DE INFECCIÓN: 
Como llega al ordenador el malware y cómo prevenirlos? 
Prevenir la infección resulta relativamente fácil conociéndolas: 
 Explotando una vulnerabilidad software 
Desarrolladores de malware aprovechan vulnerabilidades de 
versiones de SO o programa para tomar el control. 
Solución: Actualizar versiones periódicas.
 Ingeniería social 
Técnicas de abuso de confianza para hacer que el usuario realice 
determinada acción, fraudulenta o que busca un beneficio 
económico. 
 Por un archivo malicioso 
Archivos adjuntos en spam, ejecución de aplicaciones web, archivos 
de descargas P2P, generadores de claves y cracks de SW pirata, 
etc. 
 Dispositivos extraíbles 
Muchos gusanos dejan copias en dispositivos extraíbles, que 
mediante la ejecución automática cuando el dispositivo se conecta a 
un ordenador, puede ejecutarse e infectar el nuevo equipo y a 
nuevos dispositivos que se conecten. 
 Cookies maliciosas 
Pequeños ficheros de texto en carpetas temporales del navegador al 
visitar páginas web que almacenan información facilitando la 
navegación del usuario. Las cookies maliciosas monitorizan y 
registran las actividades del usuario en internet con fines maliciosos 
(capturar datos del usuario, contraseñas de acceso a determinadas 
webs, vender los hábitos de navegación a empresas de publicidad. 
Revealer Keylogger: 
 Software de recuperación de pulsaciones de teclado. 
 Se ejecuta al inicio y se encuentra oculto. 
 Permite controlar y grabar todos los textos que se introducen por el 
teclado en un ordenador (textos como páginas web, conversaciones 
e incluso usuarios y contraseñas). 
Antivirus: 
 Programa informático diseñado para detectar, bloquear y eliminar códigos 
maliciosos. 
 Existen versiones gratuitas y de pago, los fabricantes suelen tener 
distintas versiones para que se puedan probar sus productos de forma
gratuita, y en ocasiones para poder desinfectar será necesario comprar 
sus licencias. 
 Variantes: 
 Antivirus de Escritorio. Instalado como una aplicación, permite el control 
del antivirus en tiempo real o del sistema de archivos. 
 Antivirus en Línea. Aplicación web que permite, mediante la instalación 
de plugins en el navegador, analizar el sistema de archivos completo. Ej: 
Panda. 
 Análisis de Ficheros en Línea. Servicio gratuito para el análisis de 
ficheros sospechosos mediante el uso de múltiples motores antivirus. Ej: 
Hispasec. 
 Antivirus Portable. No requieren instalación en el sistema. Consumen 
pocos recursos. 
 Antivirus Live. Arrancable y ejecutable desde USB, CD, o DVD. Ej: AVG. 
 Otras herramientas específicas: 
 Antispyware. 
Spyware: Programa espía, son aplicaciones que recopilan información 
del sistema para enviarla a través de internet, generalmente a empresas de 
publicidad. 
Antispyware: Herramientas de escritorio y en línea, que analizan 
nuestras conexiones de red, en busca de conexiones no autorizadas. 
 Herramientas de bloqueo web: 
Informan de la peligrosidad de los sitios web que visitamos. 
Varios tipos: Los que realizan un análisis en línea, los que se descarga 
como una extensión/plugin de la barra del navegador, y los que se 
instalan como una herramienta de escritorio. 
 Windows: Malwarebytes
 Busca, detecta y elimina todo tipo de malware. 
 Herramienta muy útil frente a rootkits. 
 Para entornos Windows, descarga gratuita en www.malwarebytes.org 
 GNU/Linux: ClamAv y Clamtk 
Nos ofrecen la posibilidad de escanear un sistema de archivos Windows 
sin arrancar el Sistema Operativo propio.

Más contenido relacionado

La actualidad más candente

Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)PEPE212048
 
Infor virus
Infor virusInfor virus
Infor virusapafese
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Riesgo informático virus antivirus
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirus
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Power point
Power pointPower point
Power point
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)Virus y antivirus completo (solo falta el link)
Virus y antivirus completo (solo falta el link)
 
Infor virus
Infor virusInfor virus
Infor virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware
MalwareMalware
Malware
 

Similar a Herramientas antimalware

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverriaprofesilvinaherrera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptxEnmerLR
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Webquest virus
Webquest virusWebquest virus
Webquest virusalex16ama
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 

Similar a Herramientas antimalware (20)

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Art20
Art20Art20
Art20
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 

Herramientas antimalware

  • 1. UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD CURSO HERRARAMIENTAS TELEINFORMATICAS TEMA TRABAJO COLABORATIVO UNO HERRAMIENTA ANTIMALWARE TUTORA CLADUDIA MARCELA DIAZ ESTUDIANTES: EDGAR ANTONIO HINESTROZA JEYFREY JOHAN CALERO JHON KAIRO MAZUERA LUIS FELIPE ABADIA COLOMBIA SEPTIEMBRE 2014
  • 2. INTRODUCCIÓN La innovación tecnológica ha traído consigo innumerables beneficios los cuales hay que cuidar, las diferentes compañías que prestan el servicio de telecomunicaciones como: internet, cable, telefonía celular, venta de equipos electrónicos y demás artículos que hacen más fácil y divertida la vida, no están exentas de ser atacadas por sistemas dañinos como virus, malware y otros archivos y programas que circulan por el medio cibernético al igual que los usuarios del sistema; esto hace que cada día se renueven metodología para proteger los sistemas de información de empresas, negocios y cibernautas de fraudes y suplantaciones. En este trabajo conoceremos algunas de las técnicas maliciosas usadas por delincuentes para robar las identidades y dinero de usuarios al invadir su privacidad con software falso a través propagandas llamativas enviadas a los dispositivos móviles, correos electrónicos u otras tecnologías que requieren de una identidad personalizada; también conoceremos como descubrirlos y que formas son las más comunes para este tipo de actos.
  • 3. Herramientas Antilmalware: Son herramientas destinadas a la protección de sistemas informáticos: servidores, ordenadores de sobremesa, portátiles, dispositivos móviles, etc., frente a todo tipo de software malicioso que pueda afectarles (virus, troyanos, gusanos, spyware, etc.).  Herramientas anti-virus:  Son las herramientas de seguridad más antiguas dentro de la categoría de antimalware. Originalmente estaban destinadas a la protección contra los virus y hoy día su aplicación ha ido evolucionando hacia la protección de las distintas variantes de virus y ante otros tipos de malware (troyanos, gusanos,…).  Herramientas anti-spyware:  Son herramientas anti-malware centradas en la lucha contra los programas creados con fines de marketing o publicitarios que suelen terminar en los ordenadores de los usuarios por el simple hecho de navegar o usar el correo electrónico..  Herramientas UTM y appliance:  Los UTMs se denominan así de sus siglas en inglés (Unified Thread Management) que se corresponde con Gestión Unificada de Amenazas y consisten en servidores o dispositivos, en ocasiones appliances específicos, que integran distintas soluciones de seguridad con un único interfaz de gestión. El término appliance se refiere a plataformas hardware diseñadas con una funcionalidad específica; en el caso de appliances de seguridad esta funcionalidad suele estar destinada a la protección del correo electrónico o la navegación o ambas pero no necesariamente con gestión unificada como en los denominados UTMs. Ambos, appliances y UTMs, suelen estar destinados a la protección de redes de pequeño, mediano o gran tamaño. Es muy habitual encontrar soluciones completas anti-fraude unidas a otras categorías, como anti-malware en formato UTM.  Software malicioso o malware: Es una amenaza que utiliza múltiples técnicas y vías de entrada: páginas web, correo electrónico, mensajería instantánea, redes P2P, dispositivos de almacenamiento externos (memorias USB, discos duros externos, CDs, DVDs,…), redes P2P, etc. y puertos abiertos en nuestro ordenador. Entre otras, estas vías, son utilizadas por el malware para infectar a los sistemas informáticos y propagarse por ellos, afectando de distintas formas (impidiendo acciones, vigilando usos, ralentizando sistemas, ejecutando acciones no permitidas,…) al uso para el que están destinados. Las herramientas anti-malware son de uso generalizado. VIRUS:  Infectan otros archivos (como los virus reales).  Generalmente son ejecutables: .exe, .src, .com, .bat.
  • 4.  Afecta a un sistema cuando se ejecuta el fichero infectado. GUSANO:  Característica principal: realizar el máximo número de copias posible de sí mismos para facilitar su propagación. No infecta a otros programas.  Métodos de propagación: correo electrónico, archivos falsos descargados, P2P, mensajería instantánea, etc. TROYANO:  Código malicioso con capacidad de crea una puerta trasera (backdoor), que permita la administración remota a un usuario no autorizado.  Formas de Infección: al visitar una web maliciosa, descargado por otro malware, dentro de otro programa que simula ser inofensivo, etc.  CLASIFICACIONES GENÉRICAS QUE ENGLOBAN VARIOS TIPOS DE MALWARE: LADRONES DE INFORMACIÓN (Infostealers):  Roban información del equipo infectado.  Capturadores de pulsaciones de teclado (keyloggers) espías de hábitos de uso e información de usuario (spyware) y ladrones de contraseñas (PWstealer). CÓDIGO DELICTIVO (Crimeware):  Realizar una acción delictiva en equipo con fines lucrativos.  Ladrones de contraseñas bancarias (phising), propagados por spam con clickers a falsas páginas bancarias, estafas electrónicas (scam), venta de falsas herramientas de seguridad (rogueware), cifra de documentos y archivos para pagar un rescate
  • 5. (ransomware), puertas traseras (backdoor) o redes zombi (botnets). GREYWARE o (grayware):  Inofensivo. Realizan alguna acción que no es dañina, solo molesta o no deseable.  Visualización de publicidad no deseada (adware), espías (spyware) que roban información de costumbres del usuario para publicidad (páginas por las que navegan, tiempo que navegan), bromas (joke), y bulos (hoax). METODOS DE INFECCIÓN: Como llega al ordenador el malware y cómo prevenirlos? Prevenir la infección resulta relativamente fácil conociéndolas:  Explotando una vulnerabilidad software Desarrolladores de malware aprovechan vulnerabilidades de versiones de SO o programa para tomar el control. Solución: Actualizar versiones periódicas.
  • 6.  Ingeniería social Técnicas de abuso de confianza para hacer que el usuario realice determinada acción, fraudulenta o que busca un beneficio económico.  Por un archivo malicioso Archivos adjuntos en spam, ejecución de aplicaciones web, archivos de descargas P2P, generadores de claves y cracks de SW pirata, etc.  Dispositivos extraíbles Muchos gusanos dejan copias en dispositivos extraíbles, que mediante la ejecución automática cuando el dispositivo se conecta a un ordenador, puede ejecutarse e infectar el nuevo equipo y a nuevos dispositivos que se conecten.  Cookies maliciosas Pequeños ficheros de texto en carpetas temporales del navegador al visitar páginas web que almacenan información facilitando la navegación del usuario. Las cookies maliciosas monitorizan y registran las actividades del usuario en internet con fines maliciosos (capturar datos del usuario, contraseñas de acceso a determinadas webs, vender los hábitos de navegación a empresas de publicidad. Revealer Keylogger:  Software de recuperación de pulsaciones de teclado.  Se ejecuta al inicio y se encuentra oculto.  Permite controlar y grabar todos los textos que se introducen por el teclado en un ordenador (textos como páginas web, conversaciones e incluso usuarios y contraseñas). Antivirus:  Programa informático diseñado para detectar, bloquear y eliminar códigos maliciosos.  Existen versiones gratuitas y de pago, los fabricantes suelen tener distintas versiones para que se puedan probar sus productos de forma
  • 7. gratuita, y en ocasiones para poder desinfectar será necesario comprar sus licencias.  Variantes:  Antivirus de Escritorio. Instalado como una aplicación, permite el control del antivirus en tiempo real o del sistema de archivos.  Antivirus en Línea. Aplicación web que permite, mediante la instalación de plugins en el navegador, analizar el sistema de archivos completo. Ej: Panda.  Análisis de Ficheros en Línea. Servicio gratuito para el análisis de ficheros sospechosos mediante el uso de múltiples motores antivirus. Ej: Hispasec.  Antivirus Portable. No requieren instalación en el sistema. Consumen pocos recursos.  Antivirus Live. Arrancable y ejecutable desde USB, CD, o DVD. Ej: AVG.  Otras herramientas específicas:  Antispyware. Spyware: Programa espía, son aplicaciones que recopilan información del sistema para enviarla a través de internet, generalmente a empresas de publicidad. Antispyware: Herramientas de escritorio y en línea, que analizan nuestras conexiones de red, en busca de conexiones no autorizadas.  Herramientas de bloqueo web: Informan de la peligrosidad de los sitios web que visitamos. Varios tipos: Los que realizan un análisis en línea, los que se descarga como una extensión/plugin de la barra del navegador, y los que se instalan como una herramienta de escritorio.  Windows: Malwarebytes
  • 8.  Busca, detecta y elimina todo tipo de malware.  Herramienta muy útil frente a rootkits.  Para entornos Windows, descarga gratuita en www.malwarebytes.org  GNU/Linux: ClamAv y Clamtk Nos ofrecen la posibilidad de escanear un sistema de archivos Windows sin arrancar el Sistema Operativo propio.