El documento resume un estudio sobre malware creado en el último trimestre, encontrando que la mayoría (72.58%) son troyanos, seguido de virus (14.47%) y gusanos (10.53%). Advierte sobre un troyano que se distribuye a través de correo electrónico y redes sociales, instando a mantener actualizado el antivirus. Explica que los troyanos, al igual que los virus, son códigos maliciosos ocultos en programas legítimos que pueden comprometer la seguridad de una red y permitir el acceso
1. Informacion
Del total de malware creado en el ultimo trimestre, el 72,58 por cien son troyanos, el catorce con
cuarenta y siete por cien son virus y el 10,53 por ciento , gusanos, recoge un estudio de Panda
Security. Se trata de un troyano que se esta distribuyendo via e mail bien en mensajes en las redes
sociales, con lo que se solicita extremar las cautelas y mantener el antivirus actualizado. Similar a
un virus , un Troyano es un codigo malicioso que se encuentra en un programa sano (por poner un
ejemplo, un comando falso para crear una lista de ficheros que los destroza en vez de mostrar la
lista). Y todavia peor, este programa puede crear una infraccion intencional de seguridad en la red a
fin de que los usuarios externos puedan acceder a areas protegidas de esa red.
Es muy importante que no autorice conexiones para un programa que ignora por el hecho de que
podria tratarse de un Troyano. Si esto vuelve a acontecer, es conveniente verificar que su ordenador
no este inficionado con un Troyano utilizando un programa que los advierte y elimina. Y despues
seriamos condenados por esta razon, ya que la mera posesion de esta clase de ficheros es punible.
Esto hace suponer que los autores de este programa no han pensado en un uso malevolo, sino mas
bien como una ayuda en aquellas redes LAN cuyas contrasenas hayan extraviado u olvidado. TLe
dan oportunidades a Troyano para ayudar General Pak a corregir el error de Urbe de Dragon Vieja
ya antes 300 anos y ganar Cruz Sable! A lo largo del ataque , el lanzador tiene 30 por cien ocasion a
causar ciento ochenta y cinco por cien de dano normal en objetivo humanidad dentro de un cierto
alcance. El troyano bautizado como Android/PowerOffHijack realmente no marcha cuando el aparato
se halla apagado, sino que rapta el proceso de cierre para continuar encendido sin que el dueno lo
note.
Existen muchas clases y variedades de virus, troyanos y gusanos, y cada uno puede provocar efectos
diferentes. Si no empleas un buen antivirus , ahora mismo podrias tener alguno de estos malware en
tu computador. Los Exploits son programas que poseen datos codigos que aprovechan una
vulnerabilidad dentro del software de aplicaciones que se ejecuta en la computadora. A menudo su
proposito primordial es evitar que programas maliciosos sean detectados, a fin de extender el
periodo en el cual los programas pueden ejecutarse en una computadora infectada. Los Trojan-
Downloader pueden descargar e instalar nuevas versiones de programas maliciosos en su
computadora, incluidos troyanos y adware.
Este tipo de troyano puede alterar datos en su
computadora, de forma que su computadora no
funcione correctamente que ya no pueda emplear
datos concretos. Para propagar Podec, los hackers
crearon cantidad de conjuntos en VKontakte y
subieron la aplicacion bajo la apariencia de los
juegos para movil mas populares, como Minecraft. Si
el usuario lo rechaza, el troyano continua insistiendo
hasta que se entrega el privilegio. Ademas de esto, el
troyano puede usar tu telefono para elevar la
cantidad de visitantes de un sitio web. Y claro, en este caso la victima asimismo tendra que pagar
2. por el trafico de Internet. Es el primer troyano que cuenta con esta solucion tan originalâ€
resolviendo las pruebas de CAPTCHA.