2. Troyanos.
◉ Un troyano es un tipo de virus cuyos efectos pueden ser muy
peligrosos. Pueden eliminar ficheros o destruir la información del disco
duro. Además, son capaces de capturar y reenviar datos confidenciales
a una dirección externa o abrir puertos de comunicaciones, permitiendo
que un posible intruso controle nuestro ordenador de forma remota.
◉¿CÓMO PROTEGERNOS?
◉Evite descargarse contenidos de páginas desconocidas o de dudosa
reputación.
◉Vigile las descargas realizadas desde aplicaciones P2P.
◉Actualice constantemente su programa antivirus, y si no dispone de
programa antivirus, instale cualquiera de las soluciones de seguridad
de Panda Security y estará totalmente protegido frente a estas
amenazas.
◉Haga un análisis gratuito de su equipo y compruebe si está libre de
troyanos.
3. SPYWARE.
◉Los Spywares tienen cierta similitud con los virus pero a diferencia de
estos los spywares no tiene código dañino para nuestros PC., por lo
tanto los Anti-Virus comunes no los pueden reconocer ni eliminar.
◉Los spywares son pequeños programas que se instalan en nuestro
sistema con la finalidad de robar nuestros datos y espiar nuestros
movimientos por la red.
◉Luego envían esa información a empresas de publicidad de internet
para comercializar con nuestros datos.
4. ◉¿Cómo eliminar el spyware?
◉El software antivirus puede encontrar y eliminar cualquier spyware en
su equipo, ya que normalmente incluye protección antispyware.
También puede comprobar Programas y características en busca de
algo que no pertenezca a su equipo.
◉¿Cómo evitar el spyware?
◉Asegúrese de que su navegador, su sistema operativo y su software
tienen las actualizaciones y los parches de seguridad más recientes.
◉Establezca niveles más altos de seguridad y privacidad en su
navegador.
◉Extreme las precauciones si frecuenta sitios de intercambio de
archivos.
◉No haga clic en las ventanas emergentes de publicidad.
5. VIRUS INFORMÁTICO.
◉Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención
de modificarlo o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección
◉Los virus informáticos tienen, básicamente, la función de propagarse
a través de un software, no se replican a sí mismos porque no tienen
esa facultad como los del tipo Gusano informático (Worm), son muy
nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
6. ◉ principales vías de infección son:
◉ Redes Sociales.
◉Sitios webs fraudulentos.
◉Redes P2P (descargas con regalo)
◉Dispositivos USB/CDs/DVDs infectados.
◉ Sitios webs legítimos pero infectados.
◉ Adjuntos en Correos no solicitados (Spam)
◉¿Cómo protegernos de los virus informáticos?
◉La prevención consiste en un punto vital a la hora de proteger
nuestros equipos ante la posible infección de algún tipo de virus y para
esto hay tres puntos vitales que son:
◉Un programa Antivirus.
◉Un programa Cortafuegos.
7. GUSANOS.
◉Los "Gusanos Informáticos" son programas que realizan copias de sí
mismos, alojándolas en diferentes ubicaciones del ordenador. El
objetivo de este malware suele ser colapsar los ordenadores y las
redes informáticas, impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan archivos.
◉El principal objetivo de los gusanos es propagarse y afectar al mayor
número de ordenadores posible. Para ello, crean copias de sí mismos
en el ordenador afectado, que distribuyen posteriormente a través de
diferentes medios, como el correo electrónico, programas P2P o de
mensajería instantánea, entre otros.
8. ◉¿Cómo protegernos?
◉Para protegernos de este tipo de malware, existen una serie de consejos
que mantendrán nuestro equipo mucho más seguro frente a los gusanos:
◉Antes de ejecutar cualquier archivo que pueda resultar sospechoso,
analícelo con su solución antivirus.
◉Mantenga correctamente actualizado su programa antivirus, y si no
dispone de programa antivirus, instale cualquiera de las soluciones de
seguridad de Panda Security y estará totalmente protegido frente a estas
amenazas.
◉Haga un análisis gratuito de su equipo y compruebe si está libre de
gusanos.
9. HACKER.
◉Un hacker en la informática es conocido como un usuario ajeno que
entra en tu computadora con intenciones de robar información y de
causar daño (al igual que un spyware). La única diferencia que hay es
que en este caso hablamos de una persona física que a través de sus
conocimientos rompe las barreras que se les interpongan para entrar a
un sitio o computador.
◉¿CÓMO EVITARLOS?
◉La mejor forma de evitarlos es no entrar a paginas de Internet de
dudosa procedencia ni tampoco revelar ninguna clase de datos por
medios de los cuales usted no confié en su totalidad
10. KEYLOGGER.
◉Los Keyloggers físicos son pequeños dispositivos que se instalan
entre nuestra computadora y el teclado. Son difíciles de identificar para
un usuario inexperto pero si se presta atención es posible reconocerlos
a simple vista.
◉las keyloggers por software, actualmente son los más comunes, muy
utilizados por el malware orientado a robar datos confidenciales o
privados del usuario. Como es de imaginar, la información obtenida es
todo lo que el usuario ingrese en su teclado como por ejemplo
documentos, nombres de usuarios, contraseñas, números de tarjetas,
PINes, etc.
11. ◉Eliminación
◉Es realmente difícil detectar un keylogger ya que, normalmente, no
se suelen comportar como otros programas maliciosos. No buscan
información de valor para luego enviarla a un servidor de comando y
control. Tampoco destruyen información del equipo como hacen otros
programas maliciosos. En su lugar, los keyloggers están diseñados
para permanecer ocultos y pasar desapercibidos. Los productos
antimalware pueden detectar y eliminar algunos tipos de keyloggers.
Sin embargo, aquellos keylogger que hayan sido creados para un
objetivo en concreto, no se suelen reconocer tan fácilmente. Si un
usuario sospecha que su equipo está infectado con un keylogger,
existe una serie de técnicas que le pueden ayudar a sortear dicho
malware: por ejemplo, arrancando el equipo desde un CD o USB o
usando un teclado virtual, el cual evita que el malware reciba las
pulsaciones del teclado.
12. BIBLIOGRAFÍA.
◉Roberto. (11 de julio de 2008). Uncategorized . Recuperado el 20 de
octubre de 2017, de Uncategorized :
https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-
informaticas/
◉Malenkovich, S. (09 de abril de 2013). KASPERSKY. Recuperado el
20 de octubre de 2017, de KASPERSKY:
https://latam.kaspersky.com/blog/que-es-un-keylogger-2/453/