SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
TEMA 3: AMENAZAS

1. Tipos de amenazas informáticas:

      Virus: Programa que se instala en el ordenador sin el conocimiento del
usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones
para las que fueron diseñados. Estas funciones van desde pequeñas bromas,
pasando por la ralentización o apagado del sistema, hasta la destrucción total
de discos duros.

Posible solución: Antivirus para prevenir y desinfectar y/o antivirus online para
desinfectar.

      Técnicamente, se consideran virus:

            Troyanos o caballos de Troya:          Programas ocultos (están
      escondidos) en otros programas o aplicaciones como fondos de pantalla,
      imágenes, etc., cuya finalidad no es destruir información, sino disponer
      de una puerta de entrada a nuestro ordenador para que otro usuario o
      aplicación recopile información de nuestro ordenador o incluso tome el
      control absoluto de nuestro equipo de una forma remota.

      Posible solución: Antivirus para prevenir y desinfectar y antivirus online
      para desinfectar.

            Gusanos o worms: Tipo de virus cuya finalidad es multiplicarse
      e infectar todos los nodos de una red de ordenadores. No suelen
      implicar la destrucción de archivos pero si ralentizan el funcionamiento
      de los ordenadores infectados y de toda su red. Habitualmente suelen
      acompañar a un correo electrónico malicioso y muchos tienen la
      capacidad de enviarse automáticamente a todos los contactos. En otras
      palabras lo que hace es utilizar todos los recursos del sistema hasta
      desbordar la memoria Ram. El programa se va copiando a sí mismo
      sucesivamente, lo que hace que se denote una gran lentitud en la
      computadora, ocasionando bajo rendimiento de la misma.

      Posible solución: Antivirus para prevenir y desinfectar y antivirus online
      para desinfectar.

           Bombas lógicas:       Programas que se activan cuando sucede
      algo especial, como puede ser una fecha (bombas de tiempo), una
      combinación de teclas, o ciertas condiciones técnicas (bombas lógicas).

      Posible solución: Antivirus para prevenir y desinfectar y antivirus online
      para desinfectar.

     Spywares o espía: Conjunto de programas pensados para recoger
datos sobre cómo navegamos para enviarlos a una empresa de publicidad. La
información que recopila un espía suele ser utilizada para enviarnos spam o
correo basura. Los ordenadores infectados con spyware ven muy ralentizada
su conexión a internet.

Posible solución: Programas antispyware que detecten la entrada de spyware
y desinfecten.

      Adware: Al igual que el Spyware son aplicaciones que instaladas del
mismo modo explicado anteriormente, permiten visualizar los banners
publicitarios de muchos productos o servicios. Este tipo de publicidad en línea
es la que subvenciona económicamente a muchas aplicaciones o servicios.
Sin embargo, es importante mencionar que NO todos los programas gratuitos
contienen archivos "espías" o publicitarios.

Posible solución: Programas anti-adware que detecten la entrada de adware
y desinfecten.

      Spam o correo basura: Consiste en el envío de correo electrónico
publicitario de forma masiva a cualquier dirección de correo electrónico
existente. Su objetivo es vender sus productos. Los principales perjuicios que
nos ocasiona es la saturación de los servidores de correo.

Posible solución: Poner filtros en nuestro correo electrónico o programas de
gestión de correo electrónico como Microsoft Outlook.

      Pharming: Técnica de fraude online. Consiste en la suplantación de
páginas web para conseguir información confidencial de los usuarios, desde
números de tarjetas de crédito como contraseñas.          Esto es un delito
económico. Cuando el usuario cree por ejemplo estar haciendo a su banco
online, realmente está accediendo a la IP de una página web falsa.

Posible solución: Anti-Pharming (software especializado) y el uso de addons
para los exploradores web, como por ejemplo toolbars.

      Phising: Técnica que consiste en conseguir información confidencial de
los usuarios, desde números de tarjetas de crédito como contraseñas. El
estafador, se hace pasar por una persona o empresa de confianza utilizando la
imagen de la empresa mediante un correo electrónico habitualmente. Mediante
este correo, le solicita al usuario que introduzca sus datos personales, número
de tarjeta....etc.

Posible solución: La única defensa posible es tener estos aspectos claros y
aplicarlos a la mínima sospecha. Ningún antivirus nos puede defender de estos
engaños.

      Rootkit: Un rootkit es una herramienta, o un grupo de ellas que tiene
como finalidad esconderse a sí misma y esconder a otros programas,
procesos, archivos, directorios, llaves de registro, y puertos que permiten al
intruso mantener el acceso a un sistema para remotamente comandar acciones
o extraer información sensible.
Posible solución: Anti-Rootkit.

         Falsos virus (hoax): Los hoax son mensajes con falsas advertencias de
  virus, o de cualquier otro tipo de alerta o cadena (incluso solidaria, o que
  involucra a nuestra propia salud). Su común denominador, es pedir que se
  distribuya a la mayor cantidad posible de conocidos. Este enlace si lo pulsas,
  hará que se descargue un troyano en tu equipo.

  Posibles soluciones:

  -     Jamás reenvíe un mensaje de este tipo que llegue a su correo.
  -     No seguir enlaces de este tipo y cuando te pidan que pulses “aquí” para
  hacer una actualización de Windows o para actualizar un antivirus, no hacer
  caso. Para actualizar Windows solo se utiliza la opción de “Actualizaciones
  automáticas” de Windows y los antivirus se actualizan solos.

       2. Posibles soluciones

                               ANTIVIRUS GRATUITOS
                              AVG Antivirus Free
AVG                                                  http://free.grisoft.com
                              Edition
                              Avira Antivir Personal
AntiVir                                              http://antivir.es/cms/
                              Edition
Clam                          Clam Antivirus              http://w32.clamav.net
                              BitDefender Free Edition
Bit Defender                                              http://www.bitdefender-es.com
                              v8
Avast Home                    Avast Home                  http://www.avast.com/esp/



                           ANTIVIRUS NO GRATUITOS
Panda Antivirus 2008       www.pandasecurity.com
Kaspersky Antivirus 7      www.kaspersky.com
Norton Antivirus 2008      www.symantec.com/norton/antivirus
Nod32 Antivirus System 3.0 www.nod32-es.com


                          ANTIVIRUS ONLINE GRATUITOS
               http://www.alerta-antivirus.es/virus/antivirus_en_linea.html


       Antispyware             Malware/Adware
Spybot Searcho & Destroy      Ad Aware SE
1.6
SuperAntiSpyware Free         ToolbarCop 3.4
Spyware Blaster 1.4
Páginas recomendadas:

http://www.forospyware.es/

http://www.forospyware.com/

http://www.alerta-antivirus.es

Contenu connexe

Tendances

Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASvivianamar
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoWillbur
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruschupilarson
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus22061995
 
Gusano informaticos 2!...
Gusano informaticos 2!...Gusano informaticos 2!...
Gusano informaticos 2!...Brandon1396
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticasalejita1405
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticojudysofia7
 

Tendances (19)

Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Cómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipoCómo se puede quitar un virus del equipo
Cómo se puede quitar un virus del equipo
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Sesiones de la conferencia
Sesiones de la conferenciaSesiones de la conferencia
Sesiones de la conferencia
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Gusano informaticos 2!...
Gusano informaticos 2!...Gusano informaticos 2!...
Gusano informaticos 2!...
 
Virus T
Virus TVirus T
Virus T
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similaire à Explicación tipos de virus

Similaire à Explicación tipos de virus (20)

Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Maryyyy
MaryyyyMaryyyy
Maryyyy
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 

Plus de Sonia Ballesteros

Perímetros y áreas polígonos
Perímetros y áreas polígonosPerímetros y áreas polígonos
Perímetros y áreas polígonosSonia Ballesteros
 
Área y volumen de los cuerpos
Área y volumen de los cuerposÁrea y volumen de los cuerpos
Área y volumen de los cuerposSonia Ballesteros
 
Áreas y longitudes de figuras circulares
Áreas y longitudes de figuras circularesÁreas y longitudes de figuras circulares
Áreas y longitudes de figuras circularesSonia Ballesteros
 
Concurso de fotografía matemática Curso 2014-15
Concurso de fotografía matemática Curso 2014-15Concurso de fotografía matemática Curso 2014-15
Concurso de fotografía matemática Curso 2014-15Sonia Ballesteros
 
Ejercicios de repaso Navidad 1º ESO Desdoble Matemáticas
Ejercicios de repaso Navidad 1º ESO Desdoble MatemáticasEjercicios de repaso Navidad 1º ESO Desdoble Matemáticas
Ejercicios de repaso Navidad 1º ESO Desdoble MatemáticasSonia Ballesteros
 
Practica protección del ordenador Curso 2013-2014
Practica protección del ordenador Curso 2013-2014Practica protección del ordenador Curso 2013-2014
Practica protección del ordenador Curso 2013-2014Sonia Ballesteros
 
Concurso de fotografía matemática ESO
Concurso de fotografía matemática ESOConcurso de fotografía matemática ESO
Concurso de fotografía matemática ESOSonia Ballesteros
 
Ejercicios repaso ecuaciones Semana Santa
Ejercicios repaso ecuaciones Semana SantaEjercicios repaso ecuaciones Semana Santa
Ejercicios repaso ecuaciones Semana SantaSonia Ballesteros
 
Práctica final Gimp Curso 2013-14
Práctica final Gimp Curso 2013-14Práctica final Gimp Curso 2013-14
Práctica final Gimp Curso 2013-14Sonia Ballesteros
 
Requisitos práctica final openshot curso 2013 2014
Requisitos práctica final openshot curso 2013 2014Requisitos práctica final openshot curso 2013 2014
Requisitos práctica final openshot curso 2013 2014Sonia Ballesteros
 
Ejercicios obligatorios sobre Redes e Internet
Ejercicios obligatorios sobre Redes e InternetEjercicios obligatorios sobre Redes e Internet
Ejercicios obligatorios sobre Redes e InternetSonia Ballesteros
 
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14Sonia Ballesteros
 
Tríptico Colegio Sagrado Corazón
Tríptico Colegio Sagrado CorazónTríptico Colegio Sagrado Corazón
Tríptico Colegio Sagrado CorazónSonia Ballesteros
 
Requisitos práctica final Windows Movie maker
Requisitos práctica final Windows Movie makerRequisitos práctica final Windows Movie maker
Requisitos práctica final Windows Movie makerSonia Ballesteros
 
Ejercicios Tema Redes Sociales
Ejercicios Tema Redes SocialesEjercicios Tema Redes Sociales
Ejercicios Tema Redes SocialesSonia Ballesteros
 
Práctica final gimp 4º eso informática curso 2012 2013
Práctica final gimp 4º eso informática curso 2012 2013Práctica final gimp 4º eso informática curso 2012 2013
Práctica final gimp 4º eso informática curso 2012 2013Sonia Ballesteros
 
Gimp practicas guiadas tandas
Gimp practicas guiadas tandasGimp practicas guiadas tandas
Gimp practicas guiadas tandasSonia Ballesteros
 

Plus de Sonia Ballesteros (20)

Perímetros y áreas polígonos
Perímetros y áreas polígonosPerímetros y áreas polígonos
Perímetros y áreas polígonos
 
Área y volumen de los cuerpos
Área y volumen de los cuerposÁrea y volumen de los cuerpos
Área y volumen de los cuerpos
 
Áreas y longitudes de figuras circulares
Áreas y longitudes de figuras circularesÁreas y longitudes de figuras circulares
Áreas y longitudes de figuras circulares
 
Concurso de fotografía matemática Curso 2014-15
Concurso de fotografía matemática Curso 2014-15Concurso de fotografía matemática Curso 2014-15
Concurso de fotografía matemática Curso 2014-15
 
Ejercicios de repaso Navidad 1º ESO Desdoble Matemáticas
Ejercicios de repaso Navidad 1º ESO Desdoble MatemáticasEjercicios de repaso Navidad 1º ESO Desdoble Matemáticas
Ejercicios de repaso Navidad 1º ESO Desdoble Matemáticas
 
Practica protección del ordenador Curso 2013-2014
Practica protección del ordenador Curso 2013-2014Practica protección del ordenador Curso 2013-2014
Practica protección del ordenador Curso 2013-2014
 
Concurso de fotografía matemática ESO
Concurso de fotografía matemática ESOConcurso de fotografía matemática ESO
Concurso de fotografía matemática ESO
 
Ejercicios repaso ecuaciones Semana Santa
Ejercicios repaso ecuaciones Semana SantaEjercicios repaso ecuaciones Semana Santa
Ejercicios repaso ecuaciones Semana Santa
 
Práctica final Gimp Curso 2013-14
Práctica final Gimp Curso 2013-14Práctica final Gimp Curso 2013-14
Práctica final Gimp Curso 2013-14
 
Requisitos práctica final openshot curso 2013 2014
Requisitos práctica final openshot curso 2013 2014Requisitos práctica final openshot curso 2013 2014
Requisitos práctica final openshot curso 2013 2014
 
Ejercicios obligatorios sobre Redes e Internet
Ejercicios obligatorios sobre Redes e InternetEjercicios obligatorios sobre Redes e Internet
Ejercicios obligatorios sobre Redes e Internet
 
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
Ejercicios de repaso 1ª Ev Navidad Desdoble 2013-14
 
Tríptico Colegio Sagrado Corazón
Tríptico Colegio Sagrado CorazónTríptico Colegio Sagrado Corazón
Tríptico Colegio Sagrado Corazón
 
Instrucciones Scribus
Instrucciones ScribusInstrucciones Scribus
Instrucciones Scribus
 
Requisitos práctica final Windows Movie maker
Requisitos práctica final Windows Movie makerRequisitos práctica final Windows Movie maker
Requisitos práctica final Windows Movie maker
 
Ejercicios Tema Redes Sociales
Ejercicios Tema Redes SocialesEjercicios Tema Redes Sociales
Ejercicios Tema Redes Sociales
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Práctica final gimp 4º eso informática curso 2012 2013
Práctica final gimp 4º eso informática curso 2012 2013Práctica final gimp 4º eso informática curso 2012 2013
Práctica final gimp 4º eso informática curso 2012 2013
 
Gimp practicas guiadas tandas
Gimp practicas guiadas tandasGimp practicas guiadas tandas
Gimp practicas guiadas tandas
 
Fracciones 1º ESO
Fracciones 1º ESOFracciones 1º ESO
Fracciones 1º ESO
 

Explicación tipos de virus

  • 1. TEMA 3: AMENAZAS 1. Tipos de amenazas informáticas:  Virus: Programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Estas funciones van desde pequeñas bromas, pasando por la ralentización o apagado del sistema, hasta la destrucción total de discos duros. Posible solución: Antivirus para prevenir y desinfectar y/o antivirus online para desinfectar. Técnicamente, se consideran virus:  Troyanos o caballos de Troya: Programas ocultos (están escondidos) en otros programas o aplicaciones como fondos de pantalla, imágenes, etc., cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de una forma remota. Posible solución: Antivirus para prevenir y desinfectar y antivirus online para desinfectar.  Gusanos o worms: Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar la destrucción de archivos pero si ralentizan el funcionamiento de los ordenadores infectados y de toda su red. Habitualmente suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos. En otras palabras lo que hace es utilizar todos los recursos del sistema hasta desbordar la memoria Ram. El programa se va copiando a sí mismo sucesivamente, lo que hace que se denote una gran lentitud en la computadora, ocasionando bajo rendimiento de la misma. Posible solución: Antivirus para prevenir y desinfectar y antivirus online para desinfectar.  Bombas lógicas: Programas que se activan cuando sucede algo especial, como puede ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Posible solución: Antivirus para prevenir y desinfectar y antivirus online para desinfectar.  Spywares o espía: Conjunto de programas pensados para recoger datos sobre cómo navegamos para enviarlos a una empresa de publicidad. La información que recopila un espía suele ser utilizada para enviarnos spam o
  • 2. correo basura. Los ordenadores infectados con spyware ven muy ralentizada su conexión a internet. Posible solución: Programas antispyware que detecten la entrada de spyware y desinfecten.  Adware: Al igual que el Spyware son aplicaciones que instaladas del mismo modo explicado anteriormente, permiten visualizar los banners publicitarios de muchos productos o servicios. Este tipo de publicidad en línea es la que subvenciona económicamente a muchas aplicaciones o servicios. Sin embargo, es importante mencionar que NO todos los programas gratuitos contienen archivos "espías" o publicitarios. Posible solución: Programas anti-adware que detecten la entrada de adware y desinfecten.  Spam o correo basura: Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Su objetivo es vender sus productos. Los principales perjuicios que nos ocasiona es la saturación de los servidores de correo. Posible solución: Poner filtros en nuestro correo electrónico o programas de gestión de correo electrónico como Microsoft Outlook.  Pharming: Técnica de fraude online. Consiste en la suplantación de páginas web para conseguir información confidencial de los usuarios, desde números de tarjetas de crédito como contraseñas. Esto es un delito económico. Cuando el usuario cree por ejemplo estar haciendo a su banco online, realmente está accediendo a la IP de una página web falsa. Posible solución: Anti-Pharming (software especializado) y el uso de addons para los exploradores web, como por ejemplo toolbars.  Phising: Técnica que consiste en conseguir información confidencial de los usuarios, desde números de tarjetas de crédito como contraseñas. El estafador, se hace pasar por una persona o empresa de confianza utilizando la imagen de la empresa mediante un correo electrónico habitualmente. Mediante este correo, le solicita al usuario que introduzca sus datos personales, número de tarjeta....etc. Posible solución: La única defensa posible es tener estos aspectos claros y aplicarlos a la mínima sospecha. Ningún antivirus nos puede defender de estos engaños.  Rootkit: Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder a otros programas, procesos, archivos, directorios, llaves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible.
  • 3. Posible solución: Anti-Rootkit.  Falsos virus (hoax): Los hoax son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o cadena (incluso solidaria, o que involucra a nuestra propia salud). Su común denominador, es pedir que se distribuya a la mayor cantidad posible de conocidos. Este enlace si lo pulsas, hará que se descargue un troyano en tu equipo. Posibles soluciones: - Jamás reenvíe un mensaje de este tipo que llegue a su correo. - No seguir enlaces de este tipo y cuando te pidan que pulses “aquí” para hacer una actualización de Windows o para actualizar un antivirus, no hacer caso. Para actualizar Windows solo se utiliza la opción de “Actualizaciones automáticas” de Windows y los antivirus se actualizan solos. 2. Posibles soluciones ANTIVIRUS GRATUITOS AVG Antivirus Free AVG http://free.grisoft.com Edition Avira Antivir Personal AntiVir http://antivir.es/cms/ Edition Clam Clam Antivirus http://w32.clamav.net BitDefender Free Edition Bit Defender http://www.bitdefender-es.com v8 Avast Home Avast Home http://www.avast.com/esp/ ANTIVIRUS NO GRATUITOS Panda Antivirus 2008 www.pandasecurity.com Kaspersky Antivirus 7 www.kaspersky.com Norton Antivirus 2008 www.symantec.com/norton/antivirus Nod32 Antivirus System 3.0 www.nod32-es.com ANTIVIRUS ONLINE GRATUITOS http://www.alerta-antivirus.es/virus/antivirus_en_linea.html Antispyware Malware/Adware Spybot Searcho & Destroy Ad Aware SE 1.6 SuperAntiSpyware Free ToolbarCop 3.4 Spyware Blaster 1.4