SlideShare una empresa de Scribd logo
1 de 15
Es la abreviatura de “Malicious software”, término que engloba a
todo tipo de programa o código informático malicioso cuya función
es dañar un sistema o causar un mal funcionamiento.
Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus
informáticos ahora comparten funciones con sus otras familias, se
denomina directamente a cualquier código malicioso
(parásito/infección), directamente como un “Malware”.
programas maliciosos que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.
¿Cuál es el funcionamiento básico de un virus?
• Se ejecuta un programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
• El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
• El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
• Finalmente se añade el código del virus al programa infectado
y se graba en el disco, con lo cual el proceso de replicado se
completa.
es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen código
adicional que muestra la publicidad en ventanas emergentes,
o a través de una barra que aparece en la pantalla simulando
ofrecer distintos servicios útiles para el usuario.
Generalmente, agregan ícono gráficos en las barras de
herramientas de los navegadores de Internet o en los clientes
de correo, la cuales tienen palabras claves predefinidas para
que el usuario llegue a sitios con publicidad, sea lo que sea
que esté buscando.
Estos programas son diseñados para abrir una “puerta trasera”
en nuestro sistema de modo tal de permitir al creador de esta
aplicación tener acceso al sistema y hacer lo que desee con él.
El objetivo es lograr una gran cantidad de computadoras
infectadas para disponer de ellos libremente hasta el punto de
formas redes
Un malware del tipo bot es aquel que está diseñado para armar
botnets. Constituyen una de las principales amenazas en la
actualidad. Este tipo, apareció de forma masiva a partir del año
2004, aumentando año a año sus tasas de aparición.
Una botnet es una red de equipos infectados por códigos
maliciosos, que son controlados por un atacante, disponiendo de
sus recursos para que trabajen de forma conjunta y distribuida.
Cuando una computadora ha sido afectado por un malware de este
tipo, se dice que es un equipo es un robot o zombi.
Los gusanos son en realidad un sub-conjunto de malware. Su
principal diferencia con los virus radica en que no necesitan de un
archivo anfitrión para seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios de comunicación como
las redes locales, el correo electrónico, los programas de
mensajería instantánea, dispositivos USB y las redes sociales.
Aplicaciones encargadas de almacenar
en un archivo todo lo que el usuario
ingrese por el teclado (Capturadores de
Teclado). Son ingresados por muchos
troyanos para robar contraseñas e
información de los equipos en los que
están instalados.
El termino Phishing es utilizado para
referirse a uno de los métodos mas
utilizados por delincuentes cibernéticos
para estafar y obtener información
confidencial de forma fraudulenta como
puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra
información bancaria de la victima.
El estafador, conocido como phisher, se
vale de técnicas de ingeniería social
haciéndose pasar por una persona o
empresa de confianza en una aparente
comunicación oficial electrónica, por lo
general un correo electrónico, o algún
sistema de mensajería instantánea, redes
sociales SMS/MMS, a raíz de
un malware o incluso utilizando también
llamadas telefónicas.
Tratan de encubrir a otros procesos que están llevando a cabo acciones
maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta
trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los
puertos abiertos que delaten la comunicación; o si hay un sistema para
enviar spam, ocultará la actividad del sistema de correo.
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden
ser detectados. Si un usuario intenta analizar el sistema para ver qué
procesos están ejecutándose, el rootkit mostrará información falsa,
mostrando todos los procesos excepto él mismo y los que está
ocultando.
Un troyano es un pequeño programa generalmente alojado dentro de
otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido
al usuario e instalarse en el sistema cuando este ejecuta el archivo
“huésped”. Luego de instalarse, pueden realizar las más diversas
tareas, ocultas al usuario. Actualmente se los utiliza para la
instalación de otros malware como backdoors y permitir el acceso al
sistema al creador de la amenaza. Algunos troyanos, los menos,
simulan realizar una función útil al usuario a la vez que también
realizan la acción dañina. La similitud con el “caballo de Troya” de los
griegos es evidente y debido a esa característica recibieron su
nombre.
En el mundo de la informática a esto es lo que le llamamos software
espía, estos se instalan en nuestro sistema con la finalidad de robar
nuestros datos y espiar nuestros movimientos por la red. Luego
envían esa información a empresas de publicidad de internet para
comercializar con nuestros datos. Trabajan en modo ‘background’
(segundo plano) para que no nos percatemos de que están hasta
que empiecen a aparecer los primeros síntomas.
PANDA GLOBAL PROTECTION 2013
• BIEN PROTEGIDO CONTRA NUEVAS AMENAZAS
• CUADROS DE DIALOGO SENCILLOS
• DETECCION DE VULNERABILIDAD DEL SISTEMA
• CREACCION DE DISCOS DE RESGUARDO
• BORRADO SEGURO Y CIFRADO DE ARCHIVOS
• MODO DE NAVEGACION SEGURA.
AVIRA INTERNET SECURITY PLUS 2013
• EXCELENTE DETECCION DE VIRUS
• MUY BUENA VELOCIDAD DE ESCANEO
• NO UTILIZA MUCHOS RECURSOS
• INSTALACION RAPIDA.
AVG INTERNET SECURITY 2013
• BUENA PROTECCION GENERAL
• POCO MOLESTO
• BUENA PROTECCION EN TIEMPO REAL
• ESCANEO DE ENLACES WEB
• OPTIMIZACION DEL SISTEMA
AVAST INTERNET SECURITY 2013
• FIREWALL, ANTISPAM Y ZONA SEGURA
• COMPRUEBA LA REPUTACION DE LOS ARCHIVOS
• NO PRESENTA INCOMPATIBILIDADES CON NINGUN
SISTEMA

Más contenido relacionado

La actualidad más candente (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Malware y antimalware Echeverria
Malware y antimalware EcheverriaMalware y antimalware Echeverria
Malware y antimalware Echeverria
 
Malware
MalwareMalware
Malware
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tarea 3 informatica2
Tarea 3 informatica2Tarea 3 informatica2
Tarea 3 informatica2
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Destacado

C:\fakepath\pensamiento sistemico
C:\fakepath\pensamiento sistemicoC:\fakepath\pensamiento sistemico
C:\fakepath\pensamiento sistemico
akramgorgis
 
BOLDOG VALENTIN NAPOT! Happy Valentine's Day
BOLDOG  VALENTIN NAPOT!  Happy Valentine's DayBOLDOG  VALENTIN NAPOT!  Happy Valentine's Day
BOLDOG VALENTIN NAPOT! Happy Valentine's Day
CS JANOS
 
Pasos para subir presentaciones a Slideshare
Pasos para subir presentaciones a SlidesharePasos para subir presentaciones a Slideshare
Pasos para subir presentaciones a Slideshare
alisson_pinto12345
 
El p h a nivel de la sangre
El p h a nivel de la sangreEl p h a nivel de la sangre
El p h a nivel de la sangre
Yaritza Cedillo
 
Ser Sano - Mayo 2010
Ser Sano - Mayo 2010Ser Sano - Mayo 2010
Ser Sano - Mayo 2010
Lucas Parpa
 
หนังสือหายากทรงคุณค่า : ห้องสมุดดิจิทัลกับการให้บริการอย่างยั่งยืน
หนังสือหายากทรงคุณค่า : ห้องสมุดดิจิทัลกับการให้บริการอย่างยั่งยืนหนังสือหายากทรงคุณค่า : ห้องสมุดดิจิทัลกับการให้บริการอย่างยั่งยืน
หนังสือหายากทรงคุณค่า : ห้องสมุดดิจิทัลกับการให้บริการอย่างยั่งยืน
Humanities Information Center
 

Destacado (20)

C:\fakepath\pensamiento sistemico
C:\fakepath\pensamiento sistemicoC:\fakepath\pensamiento sistemico
C:\fakepath\pensamiento sistemico
 
BOLDOG VALENTIN NAPOT! Happy Valentine's Day
BOLDOG  VALENTIN NAPOT!  Happy Valentine's DayBOLDOG  VALENTIN NAPOT!  Happy Valentine's Day
BOLDOG VALENTIN NAPOT! Happy Valentine's Day
 
Pasos para subir presentaciones a Slideshare
Pasos para subir presentaciones a SlidesharePasos para subir presentaciones a Slideshare
Pasos para subir presentaciones a Slideshare
 
Ph de los ojos
Ph de los ojosPh de los ojos
Ph de los ojos
 
Tema5
Tema5Tema5
Tema5
 
The Spanish Legal Deposit Law: knitting the web for digital resources. Mar Pé...
The Spanish Legal Deposit Law: knitting the web for digital resources. Mar Pé...The Spanish Legal Deposit Law: knitting the web for digital resources. Mar Pé...
The Spanish Legal Deposit Law: knitting the web for digital resources. Mar Pé...
 
Bioquimica de la sangre
Bioquimica de la sangreBioquimica de la sangre
Bioquimica de la sangre
 
Owl - Grupo Verde
Owl - Grupo VerdeOwl - Grupo Verde
Owl - Grupo Verde
 
2012.10 - DDI Lifecycle - Moving Forward
2012.10 - DDI Lifecycle - Moving Forward2012.10 - DDI Lifecycle - Moving Forward
2012.10 - DDI Lifecycle - Moving Forward
 
Tthornton code4lib
Tthornton code4libTthornton code4lib
Tthornton code4lib
 
El p h a nivel de la sangre
El p h a nivel de la sangreEl p h a nivel de la sangre
El p h a nivel de la sangre
 
Ser Sano - Mayo 2010
Ser Sano - Mayo 2010Ser Sano - Mayo 2010
Ser Sano - Mayo 2010
 
หนังสือหายากทรงคุณค่า : ห้องสมุดดิจิทัลกับการให้บริการอย่างยั่งยืน
หนังสือหายากทรงคุณค่า : ห้องสมุดดิจิทัลกับการให้บริการอย่างยั่งยืนหนังสือหายากทรงคุณค่า : ห้องสมุดดิจิทัลกับการให้บริการอย่างยั่งยืน
หนังสือหายากทรงคุณค่า : ห้องสมุดดิจิทัลกับการให้บริการอย่างยั่งยืน
 
Taller 10
Taller 10Taller 10
Taller 10
 
La DrogadiccióN
La  DrogadiccióNLa  DrogadiccióN
La DrogadiccióN
 
O. Luzi - Le innovazioni metodologiche e nelle fonti per la costruzione del ...
O. Luzi - Le innovazioni metodologiche e nelle fonti  per la costruzione del ...O. Luzi - Le innovazioni metodologiche e nelle fonti  per la costruzione del ...
O. Luzi - Le innovazioni metodologiche e nelle fonti per la costruzione del ...
 
Capitulo11
Capitulo11Capitulo11
Capitulo11
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
 
4th Qtr 2009 Press Release
4th Qtr 2009 Press Release4th Qtr 2009 Press Release
4th Qtr 2009 Press Release
 
N 16 Junio 2008
N 16    Junio 2008N 16    Junio 2008
N 16 Junio 2008
 

Similar a 8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 

Similar a 8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS (20)

Malwares
MalwaresMalwares
Malwares
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
ñ
ññ
ñ
 
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Tecnología
TecnologíaTecnología
Tecnología
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 

Más de Yaritza Cedillo

Diseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioDiseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionario
Yaritza Cedillo
 
Datos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposDatos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear campos
Yaritza Cedillo
 
Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)
Yaritza Cedillo
 
Bioquímica materia yaritza
Bioquímica  materia yaritzaBioquímica  materia yaritza
Bioquímica materia yaritza
Yaritza Cedillo
 
Bioquímica materia del primer semestre
Bioquímica  materia del primer semestre Bioquímica  materia del primer semestre
Bioquímica materia del primer semestre
Yaritza Cedillo
 

Más de Yaritza Cedillo (20)

Graficos de frecuencia de epi info
Graficos de frecuencia de epi infoGraficos de frecuencia de epi info
Graficos de frecuencia de epi info
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
 
Creacion de mapas en epi info
Creacion de mapas en epi infoCreacion de mapas en epi info
Creacion de mapas en epi info
 
Crear Informes
Crear InformesCrear Informes
Crear Informes
 
Analizar datos y Crear mapas
Analizar datos y Crear mapasAnalizar datos y Crear mapas
Analizar datos y Crear mapas
 
Diseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionarioDiseñar e introducir datos a un cuestionario
Diseñar e introducir datos a un cuestionario
 
Datos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear camposDatos, Funciones, Operadores, Tipos de variables, crear campos
Datos, Funciones, Operadores, Tipos de variables, crear campos
 
EPI INFO
EPI INFOEPI INFO
EPI INFO
 
Examen de primer hemisemestre
Examen de primer hemisemestreExamen de primer hemisemestre
Examen de primer hemisemestre
 
Crear base de datos
Crear base de datosCrear base de datos
Crear base de datos
 
Dropbox
DropboxDropbox
Dropbox
 
Google drive
Google driveGoogle drive
Google drive
 
Como citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouverComo citar-con-las-normas-apa-y-vancouver
Como citar-con-las-normas-apa-y-vancouver
 
Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)Syllabus informática-iii-2015-2016-iip(1) (1)
Syllabus informática-iii-2015-2016-iip(1) (1)
 
Calculo de dosis pediatricas
Calculo de dosis pediatricas Calculo de dosis pediatricas
Calculo de dosis pediatricas
 
Enfermedades respiratorias
Enfermedades respiratoriasEnfermedades respiratorias
Enfermedades respiratorias
 
Orina
Orina Orina
Orina
 
Hiperparatiroidismo
HiperparatiroidismoHiperparatiroidismo
Hiperparatiroidismo
 
Bioquímica materia yaritza
Bioquímica  materia yaritzaBioquímica  materia yaritza
Bioquímica materia yaritza
 
Bioquímica materia del primer semestre
Bioquímica  materia del primer semestre Bioquímica  materia del primer semestre
Bioquímica materia del primer semestre
 

8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS

  • 1.
  • 2. Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
  • 3. programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. ¿Cuál es el funcionamiento básico de un virus? • Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. • El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. • Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • 5. Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes
  • 6. Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición. Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
  • 7. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, dispositivos USB y las redes sociales.
  • 8. Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
  • 9. El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
  • 10. Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo. Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.
  • 11. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre.
  • 12. En el mundo de la informática a esto es lo que le llamamos software espía, estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
  • 13.
  • 14. PANDA GLOBAL PROTECTION 2013 • BIEN PROTEGIDO CONTRA NUEVAS AMENAZAS • CUADROS DE DIALOGO SENCILLOS • DETECCION DE VULNERABILIDAD DEL SISTEMA • CREACCION DE DISCOS DE RESGUARDO • BORRADO SEGURO Y CIFRADO DE ARCHIVOS • MODO DE NAVEGACION SEGURA. AVIRA INTERNET SECURITY PLUS 2013 • EXCELENTE DETECCION DE VIRUS • MUY BUENA VELOCIDAD DE ESCANEO • NO UTILIZA MUCHOS RECURSOS • INSTALACION RAPIDA.
  • 15. AVG INTERNET SECURITY 2013 • BUENA PROTECCION GENERAL • POCO MOLESTO • BUENA PROTECCION EN TIEMPO REAL • ESCANEO DE ENLACES WEB • OPTIMIZACION DEL SISTEMA AVAST INTERNET SECURITY 2013 • FIREWALL, ANTISPAM Y ZONA SEGURA • COMPRUEBA LA REPUTACION DE LOS ARCHIVOS • NO PRESENTA INCOMPATIBILIDADES CON NINGUN SISTEMA