 Un keylogger (derivado del inglés: key ('tecla')
y logger ('registrador'); 'registrador de teclas')
es un tipo de software o un dispositivo
hardware específico que se encarga de registrar
las pulsaciones que se realizan en el teclado,
para posteriormente memorizarlas en un
fichero o enviarlas a través de internet.
 El potente algoritmo del Revealer Keylogger
puede registrar cualquier cosa que se teclee en el
teclado, incluyendo contraseñas,
independientemente de la aplicación empleada
(Skype, Facebook, MSN, AOL, ICQ, AIM, GTalk,
etc.).
 Gracias a la funcionalidad automática de capturas
de pantalla, podrá mirar todas las acciones que se
hayan realizado en su ordenador. El Revealer
Keylogger realiza una captura de pantalla del
escritorio o de la aplicación activa cuando el
usuario teclea algún texto o usa el ratón.
 En informática, se denomina caballo de Troya,
otroyano, a un software malicioso que se
presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
 Trojan Remover es una herramienta que te
ayuda en casos en los que tu antivirus no es
capaz de detectar o eliminar troyandos que se
han colado en tu sistema.
 Trojan Remover lleva a cabo un escaneo
exhaustivo en busca de estas amenazas, para
eliminarlas completamente de cualquier rincón
de tu PC: desde las claves de registro a las
librerías DLL y accesos directos del menú
Inicio.
 Los Gusanos Informáticos (Worms en ingles)
son programas dañinos (considerados un tipo
de virus) que, una vez que hayan infectado el
ordenador, realizan copias de sí mismo con el
objeto de reproducirse lo mas pronto por
medio de red, correo electrónico, dispositivos
de almacenamiento, programas P2P,
mensajería instantánea, entre otros.
 Tres recomendaciones básicas:
 1. Desactivar la opción "ocultar las extensiones
para tipos de archivo conocidos" como puede
ver en este enlace.
 2. Tener instalado un buen antivirus y
actualizarlo diariamente.
 3. Descargar semanalmente los parches de
seguridad de Microsoft.
 Un backdoor (puerta trasera en castellano) es
un programa malicioso de ordenador usado
para proporcionar al atacante un acceso remoto
al PC comprometido no autorizado explotando
las vulnerabilidades del sistema.
Un backdoor funciona en el segundo plano del
sistema y se esconde del usuario
 Después, si durante el proceso de análisis su Panda
antivirus o Panda ActiveScan detecta a Backdoor, éste le
dará automáticamente la opción de eliminarlo: hágalo,
siguiendo las instrucciones del programa.
 Notas adicionales:
 Una vez haya eliminado este malware siguiendo los
pasos indicados, si su ordenador tiene Windows
Millenium, pulse aquí para conocer cómo eliminarlo de
la carpeta _Restore.
 Una vez haya eliminado este malware siguiendo los
pasos indicados, si su ordenador tiene Windows XP,
pulse aquí para conocer cómo eliminarlo de la carpeta
_Restore.
 ¿Cómo se sentiría si alguien hubiera accedido a
su equipo sin su conocimiento?
Desafortunadamente, esto es posible con un
rootkit (encubridor), que se puede instalar
desde diferentes tipos de productos y se utiliza
para controlar de forma remota un dispositivo.
 Un rootkit es un programa diseñado para
proporcionar a los hackers acceso
administrativo a su equipo sin su
conocimiento.
 Detectar el comportamiento de un rootkit
puede ser una labor tediosa. Al buscar en la
memoria de su sistema, controle todos los
puntos de ingreso para los procesos invocados,
manteniendo el seguimiento de llamadas a las
bibliotecas importadas (desde DLL) que se
pueden enlazar o redirigirse a otras funciones.
Si quiere estar seguro de que no hay ningún
rootkit en su PC, puede utilizar un escáner para
PC (p. ej., las herramientas de antivirus y
antimalware los gratuitas de Avast).

Malware

  • 2.
     Un keylogger(derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 3.
     El potentealgoritmo del Revealer Keylogger puede registrar cualquier cosa que se teclee en el teclado, incluyendo contraseñas, independientemente de la aplicación empleada (Skype, Facebook, MSN, AOL, ICQ, AIM, GTalk, etc.).  Gracias a la funcionalidad automática de capturas de pantalla, podrá mirar todas las acciones que se hayan realizado en su ordenador. El Revealer Keylogger realiza una captura de pantalla del escritorio o de la aplicación activa cuando el usuario teclea algún texto o usa el ratón.
  • 4.
     En informática,se denomina caballo de Troya, otroyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 5.
     Trojan Removeres una herramienta que te ayuda en casos en los que tu antivirus no es capaz de detectar o eliminar troyandos que se han colado en tu sistema.  Trojan Remover lleva a cabo un escaneo exhaustivo en busca de estas amenazas, para eliminarlas completamente de cualquier rincón de tu PC: desde las claves de registro a las librerías DLL y accesos directos del menú Inicio.
  • 6.
     Los GusanosInformáticos (Worms en ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.
  • 7.
     Tres recomendacionesbásicas:  1. Desactivar la opción "ocultar las extensiones para tipos de archivo conocidos" como puede ver en este enlace.  2. Tener instalado un buen antivirus y actualizarlo diariamente.  3. Descargar semanalmente los parches de seguridad de Microsoft.
  • 8.
     Un backdoor(puerta trasera en castellano) es un programa malicioso de ordenador usado para proporcionar al atacante un acceso remoto al PC comprometido no autorizado explotando las vulnerabilidades del sistema. Un backdoor funciona en el segundo plano del sistema y se esconde del usuario
  • 9.
     Después, sidurante el proceso de análisis su Panda antivirus o Panda ActiveScan detecta a Backdoor, éste le dará automáticamente la opción de eliminarlo: hágalo, siguiendo las instrucciones del programa.  Notas adicionales:  Una vez haya eliminado este malware siguiendo los pasos indicados, si su ordenador tiene Windows Millenium, pulse aquí para conocer cómo eliminarlo de la carpeta _Restore.  Una vez haya eliminado este malware siguiendo los pasos indicados, si su ordenador tiene Windows XP, pulse aquí para conocer cómo eliminarlo de la carpeta _Restore.
  • 10.
     ¿Cómo sesentiría si alguien hubiera accedido a su equipo sin su conocimiento? Desafortunadamente, esto es posible con un rootkit (encubridor), que se puede instalar desde diferentes tipos de productos y se utiliza para controlar de forma remota un dispositivo.  Un rootkit es un programa diseñado para proporcionar a los hackers acceso administrativo a su equipo sin su conocimiento.
  • 11.
     Detectar elcomportamiento de un rootkit puede ser una labor tediosa. Al buscar en la memoria de su sistema, controle todos los puntos de ingreso para los procesos invocados, manteniendo el seguimiento de llamadas a las bibliotecas importadas (desde DLL) que se pueden enlazar o redirigirse a otras funciones. Si quiere estar seguro de que no hay ningún rootkit en su PC, puede utilizar un escáner para PC (p. ej., las herramientas de antivirus y antimalware los gratuitas de Avast).