SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Kaspersky Lab Descubre PODEC, Primer Troyano Android
Capaz De Enganar A CAPTCHA
Como lo prometido es deuda , en esta entrada me agradaria distinguir las diferencias que hay entre
un virus informatico, un troyano y un gusano. La unica diferencia entre una herramienta de
administracion legal y una puerta trasera es que estas se instalan sin que el usuario lo sepa y sin su
consentimiento. Cuando la puerta trasera es ejecutada, empieza a monitorear el sistema local sin
que el usuario lo note. En resumen, las puertas traseras combinan la funcionalidad de la mayoria de
generos de troyanos en un solo paquete. Los troyanos multifuncionales asimismo se incluyen en este
conjunto, puesto que ciertos creadores de virus prefieren crear troyanos multifuncionales antes que
bultos de troyanos.
Si quieres instalar un programa, sales de la
cuenta de usuario y entras en la de
administrador, y cuando acabes vuelves a la
de usuario. Tampoco emplees Android iOS,
utiliza BlackBerry Windows Phone (si bien si
estas preocupado por la seguridad de veras
no se que haces con un movil inteligente). Si
por si fuera poco utilizas otra arquitectura
de procesador (ARM para escritorio, por
ejemplo) conseguiras con altisima
probabilidad que el malware que te envien
ni se ejecute en tu sistema. Hoy dia los
troyanos estan programados para instalarse
de forma invisible y efectuar actividades
destructoras que incluyen el comprometer al sistema anfitrion, tambien de forma invisible.
Se trata de una aplicacion que, en apariencia inofensiva, es ejecutada por el usuario y termina
permitiendo el acceso recondito a la computadora sin que el propio usuario lo advierta. Troyano bot:
transforma un PC en una suerte de zombi que, asi como el resto de los equipos por el atacado,
conformara una red conocida como botnet. El termino de Troyano viene de la historia del "Caballo
de Troya" mentada en la obra "La Odisea" de "Homero" y que es usada para enganar, sorprender y
ocasionar dano.
Si no conoces la matriz de sistemas operativos que
existe en nuestros dias y no sabes ni el 0.01 por cien
de lo que es UNIX y a que se debe su fama en cuanto
a seguridad informatica, no opines. Es pero, creo que
instalar el antivirus de Kaspersky es pero perjudicial
que su supuesto troyano.
Yo te mandaria a que hagas algo de tu miserable vida, pero no me resulta interesante, simplemente
eres otro ninato del monton que le gusta charlar huevadas, suerte sysadmin jajajajaja. Preguntale a
roader, le prosigo la corriente, dice que trata de un malware de semejante complejidad que lo ve
como un halago, entonces todos debemos verlo asi supongo. A menos que filtren el virus en un
repositorio, mas aun de esta manera, los usuarios se darian cuenta y se borraria del repositorio.

Más contenido relacionado

La actualidad más candente

Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virusMelisaRueda
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomargui08
 
Los virus informáticos
Los virus informáticos Los virus informáticos
Los virus informáticos Johan Ardila
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus andresrello
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofixsebastianm10
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafeMafeNeko
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanosSandra Fredes
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machadoYURLEIS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticashannacuervo6
 
Merlys virus
Merlys virusMerlys virus
Merlys virusmirlemtnz
 
Web quest sobre seguridad informática
Web quest sobre seguridad informáticaWeb quest sobre seguridad informática
Web quest sobre seguridad informáticaXurde11
 

La actualidad más candente (20)

Virus
VirusVirus
Virus
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo 10
Trabajo 10Trabajo 10
Trabajo 10
 
Los virus informáticos
Los virus informáticos Los virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
trabajo de virus informático
trabajo de virus informático trabajo de virus informático
trabajo de virus informático
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 
Virus informatica
Virus   informaticaVirus   informatica
Virus informatica
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machado
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
GUSANOS
GUSANOSGUSANOS
GUSANOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Merlys virus
Merlys virusMerlys virus
Merlys virus
 
Web quest sobre seguridad informática
Web quest sobre seguridad informáticaWeb quest sobre seguridad informática
Web quest sobre seguridad informática
 
Gusanos
GusanosGusanos
Gusanos
 

Destacado

báo giá dịch vụ giúp việc theo giờ có kinh nghiệm hcm
báo giá dịch vụ giúp việc theo giờ có kinh nghiệm hcmbáo giá dịch vụ giúp việc theo giờ có kinh nghiệm hcm
báo giá dịch vụ giúp việc theo giờ có kinh nghiệm hcmjaime371
 
báo giá dịch vụ giúp việc theo giờ tốt giá rẻ ở hồ chí minh
báo giá dịch vụ giúp việc theo giờ tốt giá rẻ ở hồ chí minhbáo giá dịch vụ giúp việc theo giờ tốt giá rẻ ở hồ chí minh
báo giá dịch vụ giúp việc theo giờ tốt giá rẻ ở hồ chí minhjohnetta177
 
báo giá dịch vụ giúp việc theo giờ chuyên nghiệp tại tphcm
báo giá dịch vụ giúp việc theo giờ chuyên nghiệp tại tphcmbáo giá dịch vụ giúp việc theo giờ chuyên nghiệp tại tphcm
báo giá dịch vụ giúp việc theo giờ chuyên nghiệp tại tphcmjude764
 
Presentacion cuarta semana der lab colectivo
Presentacion cuarta semana der lab colectivoPresentacion cuarta semana der lab colectivo
Presentacion cuarta semana der lab colectivodercollabsin12345
 
Tabla de pao 3 roc tv
Tabla de pao 3 roc tvTabla de pao 3 roc tv
Tabla de pao 3 roc tvANGELODIABLA
 
Verpornografatpico 100428130109-phpapp01
Verpornografatpico 100428130109-phpapp01Verpornografatpico 100428130109-phpapp01
Verpornografatpico 100428130109-phpapp01Carlos Emiliano Gigena
 
Gabriel garcia m. ojos de perro azul video insertado
Gabriel garcia m.   ojos de perro azul video insertadoGabriel garcia m.   ojos de perro azul video insertado
Gabriel garcia m. ojos de perro azul video insertadoMarina Cruzate
 
Kardioonlayn
KardioonlaynKardioonlayn
Kardioonlaynyzavyalo
 

Destacado (17)

báo giá dịch vụ giúp việc theo giờ có kinh nghiệm hcm
báo giá dịch vụ giúp việc theo giờ có kinh nghiệm hcmbáo giá dịch vụ giúp việc theo giờ có kinh nghiệm hcm
báo giá dịch vụ giúp việc theo giờ có kinh nghiệm hcm
 
báo giá dịch vụ giúp việc theo giờ tốt giá rẻ ở hồ chí minh
báo giá dịch vụ giúp việc theo giờ tốt giá rẻ ở hồ chí minhbáo giá dịch vụ giúp việc theo giờ tốt giá rẻ ở hồ chí minh
báo giá dịch vụ giúp việc theo giờ tốt giá rẻ ở hồ chí minh
 
Final project
Final projectFinal project
Final project
 
Plataformas para crear presentaciones
Plataformas para crear presentacionesPlataformas para crear presentaciones
Plataformas para crear presentaciones
 
Otitis presentaciín
Otitis presentaciínOtitis presentaciín
Otitis presentaciín
 
Presentación1
Presentación1Presentación1
Presentación1
 
báo giá dịch vụ giúp việc theo giờ chuyên nghiệp tại tphcm
báo giá dịch vụ giúp việc theo giờ chuyên nghiệp tại tphcmbáo giá dịch vụ giúp việc theo giờ chuyên nghiệp tại tphcm
báo giá dịch vụ giúp việc theo giờ chuyên nghiệp tại tphcm
 
R1 b5
R1 b5R1 b5
R1 b5
 
Presentacion cuarta semana der lab colectivo
Presentacion cuarta semana der lab colectivoPresentacion cuarta semana der lab colectivo
Presentacion cuarta semana der lab colectivo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tarea
TareaTarea
Tarea
 
Tabla de pao 3 roc tv
Tabla de pao 3 roc tvTabla de pao 3 roc tv
Tabla de pao 3 roc tv
 
Propiedades del etileno
Propiedades del etilenoPropiedades del etileno
Propiedades del etileno
 
Egg beaterhandle6
Egg beaterhandle6Egg beaterhandle6
Egg beaterhandle6
 
Verpornografatpico 100428130109-phpapp01
Verpornografatpico 100428130109-phpapp01Verpornografatpico 100428130109-phpapp01
Verpornografatpico 100428130109-phpapp01
 
Gabriel garcia m. ojos de perro azul video insertado
Gabriel garcia m.   ojos de perro azul video insertadoGabriel garcia m.   ojos de perro azul video insertado
Gabriel garcia m. ojos de perro azul video insertado
 
Kardioonlayn
KardioonlaynKardioonlayn
Kardioonlayn
 

Similar a Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA

Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA elmejorantivirusbueno71
 
Licona virus informaticos
Licona virus informaticosLicona virus informaticos
Licona virus informaticosLiconaGiovanni
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSayMichella
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosbeydis estrada
 
Sistemas sergio elver alvaro
Sistemas sergio elver alvaroSistemas sergio elver alvaro
Sistemas sergio elver alvaroHElver Caballero
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Santiago Malaver
 
Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus Camilo Fontecha
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Andrea Ceballos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticosfrancisco
 

Similar a Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA (20)

Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA
 
Licona virus informaticos
Licona virus informaticosLicona virus informaticos
Licona virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Sistemas sergio elver alvaro
Sistemas sergio elver alvaroSistemas sergio elver alvaro
Sistemas sergio elver alvaro
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Hack x crack_malware_parte1
Hack x crack_malware_parte1Hack x crack_malware_parte1
Hack x crack_malware_parte1
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Troyanos
TroyanosTroyanos
Troyanos
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus Camilo Fontecha y Santiago Malaver virus
Camilo Fontecha y Santiago Malaver virus
 
Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus Camilo fontecha y santiago malaver virus
Camilo fontecha y santiago malaver virus
 
Presentación de los virus y antivirus.
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 

Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA

  • 1. Kaspersky Lab Descubre PODEC, Primer Troyano Android Capaz De Enganar A CAPTCHA Como lo prometido es deuda , en esta entrada me agradaria distinguir las diferencias que hay entre un virus informatico, un troyano y un gusano. La unica diferencia entre una herramienta de administracion legal y una puerta trasera es que estas se instalan sin que el usuario lo sepa y sin su consentimiento. Cuando la puerta trasera es ejecutada, empieza a monitorear el sistema local sin que el usuario lo note. En resumen, las puertas traseras combinan la funcionalidad de la mayoria de generos de troyanos en un solo paquete. Los troyanos multifuncionales asimismo se incluyen en este conjunto, puesto que ciertos creadores de virus prefieren crear troyanos multifuncionales antes que bultos de troyanos. Si quieres instalar un programa, sales de la cuenta de usuario y entras en la de administrador, y cuando acabes vuelves a la de usuario. Tampoco emplees Android iOS, utiliza BlackBerry Windows Phone (si bien si estas preocupado por la seguridad de veras no se que haces con un movil inteligente). Si por si fuera poco utilizas otra arquitectura de procesador (ARM para escritorio, por ejemplo) conseguiras con altisima probabilidad que el malware que te envien ni se ejecute en tu sistema. Hoy dia los troyanos estan programados para instalarse de forma invisible y efectuar actividades destructoras que incluyen el comprometer al sistema anfitrion, tambien de forma invisible. Se trata de una aplicacion que, en apariencia inofensiva, es ejecutada por el usuario y termina permitiendo el acceso recondito a la computadora sin que el propio usuario lo advierta. Troyano bot: transforma un PC en una suerte de zombi que, asi como el resto de los equipos por el atacado, conformara una red conocida como botnet. El termino de Troyano viene de la historia del "Caballo de Troya" mentada en la obra "La Odisea" de "Homero" y que es usada para enganar, sorprender y ocasionar dano.
  • 2. Si no conoces la matriz de sistemas operativos que existe en nuestros dias y no sabes ni el 0.01 por cien de lo que es UNIX y a que se debe su fama en cuanto a seguridad informatica, no opines. Es pero, creo que instalar el antivirus de Kaspersky es pero perjudicial que su supuesto troyano. Yo te mandaria a que hagas algo de tu miserable vida, pero no me resulta interesante, simplemente eres otro ninato del monton que le gusta charlar huevadas, suerte sysadmin jajajajaja. Preguntale a roader, le prosigo la corriente, dice que trata de un malware de semejante complejidad que lo ve como un halago, entonces todos debemos verlo asi supongo. A menos que filtren el virus en un repositorio, mas aun de esta manera, los usuarios se darian cuenta y se borraria del repositorio.