SlideShare una empresa de Scribd logo
1 de 4
Amenazas en línea
Actualmente, hay muchas más amenazas que los simples virus. Probablemente se ha
encontrado también con el término spyware; sin embargo, los autores de códigos
maliciosos y sitios Web peligrosos son muy innovadores, y surgen frecuentemente
nuevos tipos de amenazas, la absoluta mayoría de las cuales proviene de Internet. Estas
son algunas de las más comunes:
Vulnerabilidad es un código malicioso que se aprovecha de una falla o vulnerabilidad
en un sistema operativo, navegador de Internet u otro programa esencial.
Ingeniería social es un término común para varias técnicas utilizadas para engañar a la
gente para que revele su información personal (contraseñas, detalles de cuenta bancaria,
números de tarjeta de crédito, etc.). El ejemplo típico de ingeniería social es el phishing:
un intento por conseguir datos personales confidenciales fingiendo ser una organización
confiable y bien conocida. Normalmente, se ponen en contacto con las víctimas
potenciales mediante un correo electrónico masivo pidiéndoles por ejemplo que
actualicen los detalles de su cuenta bancaria. Para hacerlo, se les invita a que sigan el
vínculo que se les proporciona, el cual los lleva a un sitio Web del banco falso.
Estafa también se puede considerar una clase de ingeniería social; incluye ofertas de
trabajo falsas, o unas que abusarán de los trabajadores para actividades ilegales,
peticiones para retirar una gran suma de dinero, loterías fraudulentas y otras parecidas.
Hoax (engaño) es un correo electrónico masivo que contiene información peligrosa,
alarmante o sólo molesta e inútil. Muchas de las amenazas anteriores utilizan mensajes
de correo electrónico masivo para propagarse.
Finalmente, los sitios Web maliciosos son aquellos que deliberadamente instalan
software malicioso en su equipo, y los sitios objeto de piratería hacen lo mismo, sólo
que estos son sitios Web legítimos que se han alterado para infectar a los visitantes.
¿Qué es el spyware o un programa
potencialmente no deseado (PUP)?
El spyware se define normalmente como una categoría de malware (malware =
cualquier software malicioso, incluyendo programas que contienen virus), normalmente
caballos de Troya, encaminado a robar información personal, contraseñas, números de
tarjeta de crédito, o a infiltrarse en un equipo y permitir al atacante controlarlo de
manera remota; todo, por supuesto, sin el conocimiento o el consentimiento del
propietario del equipo.
También las cookies de rastreo se pueden considerar como una clase de spyware, ya que
estos pequeños archivos, almacenados en el navegador Web y enviados
automáticamente al sitio Web "primario" cuando lo visita nuevamente, pueden contener
datos como su historial de navegación y otra información similar.
Los tipos de spyware, en general, varían de positivamente serios a sólo amenazas
potenciales a su privacidad, razón por la cual la misma categoría algunas veces se
conoce como Programas potencialmente no deseados (PUP). Un ejemplo específico de
un PUP es el adware, un software diseñado para distribuir publicidad, normalmente
mostrando ventanas emergentes con anuncios publicitarios; resulta molesto, pero no es
realmente nocivo.
Componente Anti-Rootkit
El componente Anti-Rootkit es una herramienta especializada diseñada para detectar y
eliminar rootkits peligrosos.
¿Qué es un rootkit?
Un rootkit es un programa diseñado para tomar control del sistema operativo. Sin el
consentimiento o autorización del usuario, el rootkit puede hacer que una persona
completamente extraña se convierta en el administrador real de su equipo. Los rootkits
disfrazan su presencia trabajando al nivel más bajo del sistema, ocultando los procesos
de ejecución, bloqueando los datos y archivos del sistema, etc. Por este motivo, resulta
prácticamente imposible detectar un rootkit con un software anti-virus común; se
requiere una herramienta especializada.
Ejemplo para AVG: Tenga en cuenta que el análisis Anti-Rootkit no es una parte
predeterminada de ninguno de los análisis de AVG programados e iniciados
regularmente. Sin embargo, puede ajustar la configuración de cualquier análisis
para incluir el análisis de rootkits.
Para analizar el equipo en busca de rootkits, debe iniciar el análisis manualmente
presionando el botón Buscar rootkits.
¿Qué es un virus?
Un virus es un código malicioso que se copia y propaga por sí solo, frecuentemente sin
ser notado hasta que el daño está hecho. Algunos virus son una amenaza seria,
eliminando o cambiando deliberadamente los archivos en su forma, mientras que
algunos virus pueden hacer algo aparentemente inofensivo, como tocar una pieza de
música. Sin embargo, todos los virus son peligrosos debido a su capacidad básica para
multiplicarse: aún un virus simple puede apoderarse de toda la memoria del equipo en
un instante, y causar una falla.
Un gusano es una subcategoría de virus que, a diferencia de un virus normal, no
necesita un objeto "portador" al que adjuntarse, sino que se envía a sí mismo a otros
equipos de manera independiente, normalmente a través del correo electrónico y, como
resultado, con frecuencia sobrecarga los servidores de correo electrónico y los sistemas
de red.
A diferencia del spyware, que es una categoría de malware algo complicada, un virus
siempre es dañino y no deseado.
Análisis de archivos o carpetas específicos
El análisis de archivos o carpetas específicos es una característica predefinida que
analizará cualquier parte del equipo que usted desee. Se puede ejecutar en cualquier
momento.
Si sólo necesita analizar un elemento (archivo, carpeta, medio extraíble), es mucho
más fácil utilizar el Análisis de la extensión de la shell
Análisis de extensión de la shell
"Extensión de la shell" significa la integración de la característica de análisis de AVG
en su administrador de archivos (Explorador de Windows, Total Commander y muchos
otros). Le permite analizar de forma fácil e instantánea cualquier archivo o carpeta en su
equipo sin necesidad de abrir la interfaz AVG.
Análisis de todo el equipo
El análisis de todo el equipo es una característica básica predefinida que analizará, como
su nombre lo dice, prácticamente todo lo que hay en su equipo: archivos y carpetas en
todos los discos duros locales, áreas de sistema y memoria. El análisis de todo el equipo
se puede ejecutar en cualquier momento.
Análisis desde línea de comandos
De forma alternativa, se puede ejecutar un análisis desde la línea de comandos (cmd). El
análisis desde la línea de comandos ofrece la mayoría de los parámetros con los que
cuenta la interfaz gráfica de usuario.
El análisis desde la línea de comandos es una opción útil para servidores o cuando se va
a ejecutar en forma automática la creación de un script por lotes después de que arranca
el equipo.
SPAM: Se estima que hasta 100.000 millones de mensajes de spam se envían por todo
el mundo cada veinticuatro horas. Año tras ano, el problema del spam está culminando
y creciendo de forma exponencial.
El spam se está convirtiendo en un problema a nivel mundial. Brasil, Rusia, India y
China se encuentran entre los mayores mercados de banda ancha emergentes de todo el
mundo y como tales suponen una tremenda oportunidad para el crimen cibernético.
Teniendo en cuenta este rápido crecimiento y muestras tempranas de spam, los expertos
predijeron que en 2009 los mercados emergentes recibieron muchos más spam enviado
en el idioma local. El crecimiento del spam en idiomas extranjeros, sobre todo spam con
caracteres asiáticos, se incrementará en un 100%, pasando de los niveles actuales de un
5% a aproximadamente un 10%.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Malware
MalwareMalware
Malware
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Malware
MalwareMalware
Malware
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Malware
MalwareMalware
Malware
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 

Destacado

Como registrarte en emgoldex
Como registrarte en emgoldexComo registrarte en emgoldex
Como registrarte en emgoldexjosueisaiastorres
 
La importancia del juego
La importancia del juegoLa importancia del juego
La importancia del juegoKusuriuri
 
Paso a paso genesis uniminuto
Paso a paso genesis uniminutoPaso a paso genesis uniminuto
Paso a paso genesis uniminutomonky14
 
El Diablo en la Botella
El Diablo en la BotellaEl Diablo en la Botella
El Diablo en la Botellamarianagoi
 
FUNDAMENTOS DEL HARDWARE: Dentro de la Caja
FUNDAMENTOS DEL HARDWARE: Dentro de la Caja FUNDAMENTOS DEL HARDWARE: Dentro de la Caja
FUNDAMENTOS DEL HARDWARE: Dentro de la Caja vielka vielka1128
 
Docinhos ano 1 n.44.1
Docinhos ano 1 n.44.1Docinhos ano 1 n.44.1
Docinhos ano 1 n.44.1Autonoma
 
Los 10 lugares mas embrujados
Los  10 lugares mas    embrujadosLos  10 lugares mas    embrujados
Los 10 lugares mas embrujadosFerAlucina
 
Solicitud de servicio final
Solicitud de servicio finalSolicitud de servicio final
Solicitud de servicio finaljsaavedra10
 
Ventajas y desventajas de unas herramientas web 2
Ventajas y desventajas de unas herramientas web 2Ventajas y desventajas de unas herramientas web 2
Ventajas y desventajas de unas herramientas web 2noelya23
 
Impactodelasaulasvirtualesenlaeducacon
ImpactodelasaulasvirtualesenlaeducaconImpactodelasaulasvirtualesenlaeducacon
Impactodelasaulasvirtualesenlaeducaconcarmenlaraflores
 
Caracoles
CaracolesCaracoles
Caracolesluzeme
 
Proyec cicle
Proyec cicleProyec cicle
Proyec cicleFuniescar
 
Resp violência gia
Resp violência giaResp violência gia
Resp violência giaMsaude
 

Destacado (20)

Como registrarte en emgoldex
Como registrarte en emgoldexComo registrarte en emgoldex
Como registrarte en emgoldex
 
La importancia del juego
La importancia del juegoLa importancia del juego
La importancia del juego
 
Paso a paso genesis uniminuto
Paso a paso genesis uniminutoPaso a paso genesis uniminuto
Paso a paso genesis uniminuto
 
El Diablo en la Botella
El Diablo en la BotellaEl Diablo en la Botella
El Diablo en la Botella
 
Taller 2
Taller 2Taller 2
Taller 2
 
FUNDAMENTOS DEL HARDWARE: Dentro de la Caja
FUNDAMENTOS DEL HARDWARE: Dentro de la Caja FUNDAMENTOS DEL HARDWARE: Dentro de la Caja
FUNDAMENTOS DEL HARDWARE: Dentro de la Caja
 
propuesta2
propuesta2propuesta2
propuesta2
 
Docinhos ano 1 n.44.1
Docinhos ano 1 n.44.1Docinhos ano 1 n.44.1
Docinhos ano 1 n.44.1
 
Manifestacoes - jun 2013
Manifestacoes - jun 2013Manifestacoes - jun 2013
Manifestacoes - jun 2013
 
Los 10 lugares mas embrujados
Los  10 lugares mas    embrujadosLos  10 lugares mas    embrujados
Los 10 lugares mas embrujados
 
Solicitud de servicio final
Solicitud de servicio finalSolicitud de servicio final
Solicitud de servicio final
 
Ventajas y desventajas de unas herramientas web 2
Ventajas y desventajas de unas herramientas web 2Ventajas y desventajas de unas herramientas web 2
Ventajas y desventajas de unas herramientas web 2
 
Termodinámica
TermodinámicaTermodinámica
Termodinámica
 
Menu, programación
Menu, programaciónMenu, programación
Menu, programación
 
Potobon s.a
Potobon s.aPotobon s.a
Potobon s.a
 
Impactodelasaulasvirtualesenlaeducacon
ImpactodelasaulasvirtualesenlaeducaconImpactodelasaulasvirtualesenlaeducacon
Impactodelasaulasvirtualesenlaeducacon
 
Caracoles
CaracolesCaracoles
Caracoles
 
Proyec cicle
Proyec cicleProyec cicle
Proyec cicle
 
Contaminacion
ContaminacionContaminacion
Contaminacion
 
Resp violência gia
Resp violência giaResp violência gia
Resp violência gia
 

Similar a Amenazas en línea

Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 

Similar a Amenazas en línea (20)

Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Consulta
ConsultaConsulta
Consulta
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Tavo Adame

Presentación1
Presentación1Presentación1
Presentación1Tavo Adame
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes socialesTavo Adame
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistemaTavo Adame
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows Tavo Adame
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualTavo Adame
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase Tavo Adame
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipoTavo Adame
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 

Más de Tavo Adame (10)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
herramientas
herramientas herramientas
herramientas
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistema
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 

Amenazas en línea

  • 1. Amenazas en línea Actualmente, hay muchas más amenazas que los simples virus. Probablemente se ha encontrado también con el término spyware; sin embargo, los autores de códigos maliciosos y sitios Web peligrosos son muy innovadores, y surgen frecuentemente nuevos tipos de amenazas, la absoluta mayoría de las cuales proviene de Internet. Estas son algunas de las más comunes: Vulnerabilidad es un código malicioso que se aprovecha de una falla o vulnerabilidad en un sistema operativo, navegador de Internet u otro programa esencial. Ingeniería social es un término común para varias técnicas utilizadas para engañar a la gente para que revele su información personal (contraseñas, detalles de cuenta bancaria, números de tarjeta de crédito, etc.). El ejemplo típico de ingeniería social es el phishing: un intento por conseguir datos personales confidenciales fingiendo ser una organización confiable y bien conocida. Normalmente, se ponen en contacto con las víctimas potenciales mediante un correo electrónico masivo pidiéndoles por ejemplo que actualicen los detalles de su cuenta bancaria. Para hacerlo, se les invita a que sigan el vínculo que se les proporciona, el cual los lleva a un sitio Web del banco falso. Estafa también se puede considerar una clase de ingeniería social; incluye ofertas de trabajo falsas, o unas que abusarán de los trabajadores para actividades ilegales, peticiones para retirar una gran suma de dinero, loterías fraudulentas y otras parecidas. Hoax (engaño) es un correo electrónico masivo que contiene información peligrosa, alarmante o sólo molesta e inútil. Muchas de las amenazas anteriores utilizan mensajes de correo electrónico masivo para propagarse. Finalmente, los sitios Web maliciosos son aquellos que deliberadamente instalan software malicioso en su equipo, y los sitios objeto de piratería hacen lo mismo, sólo que estos son sitios Web legítimos que se han alterado para infectar a los visitantes.
  • 2. ¿Qué es el spyware o un programa potencialmente no deseado (PUP)? El spyware se define normalmente como una categoría de malware (malware = cualquier software malicioso, incluyendo programas que contienen virus), normalmente caballos de Troya, encaminado a robar información personal, contraseñas, números de tarjeta de crédito, o a infiltrarse en un equipo y permitir al atacante controlarlo de manera remota; todo, por supuesto, sin el conocimiento o el consentimiento del propietario del equipo. También las cookies de rastreo se pueden considerar como una clase de spyware, ya que estos pequeños archivos, almacenados en el navegador Web y enviados automáticamente al sitio Web "primario" cuando lo visita nuevamente, pueden contener datos como su historial de navegación y otra información similar. Los tipos de spyware, en general, varían de positivamente serios a sólo amenazas potenciales a su privacidad, razón por la cual la misma categoría algunas veces se conoce como Programas potencialmente no deseados (PUP). Un ejemplo específico de un PUP es el adware, un software diseñado para distribuir publicidad, normalmente mostrando ventanas emergentes con anuncios publicitarios; resulta molesto, pero no es realmente nocivo. Componente Anti-Rootkit El componente Anti-Rootkit es una herramienta especializada diseñada para detectar y eliminar rootkits peligrosos. ¿Qué es un rootkit? Un rootkit es un programa diseñado para tomar control del sistema operativo. Sin el consentimiento o autorización del usuario, el rootkit puede hacer que una persona completamente extraña se convierta en el administrador real de su equipo. Los rootkits disfrazan su presencia trabajando al nivel más bajo del sistema, ocultando los procesos de ejecución, bloqueando los datos y archivos del sistema, etc. Por este motivo, resulta prácticamente imposible detectar un rootkit con un software anti-virus común; se requiere una herramienta especializada. Ejemplo para AVG: Tenga en cuenta que el análisis Anti-Rootkit no es una parte predeterminada de ninguno de los análisis de AVG programados e iniciados regularmente. Sin embargo, puede ajustar la configuración de cualquier análisis para incluir el análisis de rootkits. Para analizar el equipo en busca de rootkits, debe iniciar el análisis manualmente presionando el botón Buscar rootkits.
  • 3. ¿Qué es un virus? Un virus es un código malicioso que se copia y propaga por sí solo, frecuentemente sin ser notado hasta que el daño está hecho. Algunos virus son una amenaza seria, eliminando o cambiando deliberadamente los archivos en su forma, mientras que algunos virus pueden hacer algo aparentemente inofensivo, como tocar una pieza de música. Sin embargo, todos los virus son peligrosos debido a su capacidad básica para multiplicarse: aún un virus simple puede apoderarse de toda la memoria del equipo en un instante, y causar una falla. Un gusano es una subcategoría de virus que, a diferencia de un virus normal, no necesita un objeto "portador" al que adjuntarse, sino que se envía a sí mismo a otros equipos de manera independiente, normalmente a través del correo electrónico y, como resultado, con frecuencia sobrecarga los servidores de correo electrónico y los sistemas de red. A diferencia del spyware, que es una categoría de malware algo complicada, un virus siempre es dañino y no deseado. Análisis de archivos o carpetas específicos El análisis de archivos o carpetas específicos es una característica predefinida que analizará cualquier parte del equipo que usted desee. Se puede ejecutar en cualquier momento. Si sólo necesita analizar un elemento (archivo, carpeta, medio extraíble), es mucho más fácil utilizar el Análisis de la extensión de la shell Análisis de extensión de la shell "Extensión de la shell" significa la integración de la característica de análisis de AVG en su administrador de archivos (Explorador de Windows, Total Commander y muchos otros). Le permite analizar de forma fácil e instantánea cualquier archivo o carpeta en su equipo sin necesidad de abrir la interfaz AVG. Análisis de todo el equipo El análisis de todo el equipo es una característica básica predefinida que analizará, como su nombre lo dice, prácticamente todo lo que hay en su equipo: archivos y carpetas en todos los discos duros locales, áreas de sistema y memoria. El análisis de todo el equipo se puede ejecutar en cualquier momento.
  • 4. Análisis desde línea de comandos De forma alternativa, se puede ejecutar un análisis desde la línea de comandos (cmd). El análisis desde la línea de comandos ofrece la mayoría de los parámetros con los que cuenta la interfaz gráfica de usuario. El análisis desde la línea de comandos es una opción útil para servidores o cuando se va a ejecutar en forma automática la creación de un script por lotes después de que arranca el equipo. SPAM: Se estima que hasta 100.000 millones de mensajes de spam se envían por todo el mundo cada veinticuatro horas. Año tras ano, el problema del spam está culminando y creciendo de forma exponencial. El spam se está convirtiendo en un problema a nivel mundial. Brasil, Rusia, India y China se encuentran entre los mayores mercados de banda ancha emergentes de todo el mundo y como tales suponen una tremenda oportunidad para el crimen cibernético. Teniendo en cuenta este rápido crecimiento y muestras tempranas de spam, los expertos predijeron que en 2009 los mercados emergentes recibieron muchos más spam enviado en el idioma local. El crecimiento del spam en idiomas extranjeros, sobre todo spam con caracteres asiáticos, se incrementará en un 100%, pasando de los niveles actuales de un 5% a aproximadamente un 10%.