Tipos de Virus Informáticos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al

usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le


brinda a un atacante acceso remoto al equipo infectado.

En otras palabras, permite que otra persona acceda a la información de la computadora al


ejecutar dicho archivo malicioso. Un troyano recibe, también, el nombre de malware que
quiere decir archivo malicioso.

Los fines de un troyano dependerán de la persona que haya creado el software. No obstante,
casi siempre se crean para robar datos personales.

Algunos de los propósitos de los troyanos son:

• Utilizar el ordenador para envío de spam


• Instalación de otros programas maliciosos
• Apagar y/o reiniciar el equipo
• Realizar capturas de pantalla
• Observación de las pulsaciones del teclado
• Extraer fotos de la cámara web
• Borrar o dañar el disco rígido
• Robar datos de acceso e información confidencial y luego reenviarla

¿Cómo protegernos de un troyano?

Es importante tener en cuenta algunos consejos o recomendaciones para evitar abrir un


software troyano.
• No abrir archivos que lleguen por correo electrónico excepto aquellos de los que el
usuario esté completamente seguro que no contienen virus, es decir que es importante
conocer el remitente de quien envía dichos archivos antes de abrirlos.
• No visitar sitios web dudosos o desconocidos.

Eliminar un virus troyano

Paso 1
Descarga e instala un antivirus actualizado. En este enlace encontrarás los mejores antivirus
gratis, así como instrucciones para instalarlos y configurarlos para poder navegar y realizar
nuestras tareas con la máxima seguridad posible. En ese post se mencionan muchas
aplicaciones antivirus, siendo quizás el más recomendable Avast Antivirus.

Paso 2
Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa Wi-Fi.

Paso 3
Abre tu navegador de internet y borra el cache
y las cookies.
Para borrar las cookies en Internet Explorer
sigue los siguientes pasos: “Herramientas>
Opciones de internet”. Luego, en la
pestaña “General” elige “Borrar Cookies". El
sistema nos preguntará si "¿Desea borrar todas
las cookies en la carpeta de archivos temporales
de internet?" Haz clic en “OK”

Paso 4
Reinicia la computadora en "Modo a prueba de fallos". Para esto, apenas veas el logo de
Windows, cuando arranque, debes apretar F8 y elegir dentro de las opciones del sistema
operativo "Iniciar Modo a prueba de fallos".

Paso 5
Es conveniente que si estas usando
alguna versión de Windows moderna,
deshabilites la Restauración de Sistema o
el "System Restore". Algunas veces los
virus pueden esconder archivos en la
Restauración de Sistema en cuyo caso,
apagando la restauración posibilitamos
que el antivirus pueda remover
eficazmente esos archivos. Ten en
cuenta que al deshabilitar el Sistema de
Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a
tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba
normalmente

Paso 6
En este punto haz un escaneo completo de la computadora. Esto puede demorar algún tiempo
(depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé
paciente y dale tiempo al programa de hacer su trabajo

Paso 7
Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG
y encontrar que programa que se carga con el inicio del sistema operativo es el responsable de
cargar el archivo infectado.

Paso 8
Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC,
conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que
sean recomendadas para tu equipo.

GUSANOS INFORMATICOS

Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son
programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
ordenador.

El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan
archivos.
La diferencia fundamental entre un gusano y un virus es la forma en la que aquel propaga
copias de sí mismo a máquinas no infectadas. Si desea una definición de gusano informático,
piense en los gusanos como malware autosuficiente capaz de ejecutarse y proliferar sin la
interacción del usuario. Ni siquiera tiene que estar usando su equipo para que el gusano se
active, se replique y se propague. Una vez que el gusano ha llegado a su equipo, puede
comenzar a propagarse inmediatamente.
¿Cómo protegerse de los gusanos informáticos?
Para protegernos de este tipo de malware, existen una serie de consejos que te ayudarán a
tener tu dispositivo mucho más seguro frente a los gusanos:

• Evita abrir mensajes y archivos adjuntos desconocidos


• No utilices páginas web no seguras
• Actualiza tus sistemas operativos

¿Cómo funcionan los gusanos informáticos?


Los gusanos informáticos son peligrosos a causa de su capacidad. Tan pronto como un
gusano se afianza en una máquina anfitriona, puede extenderse a través de una red sin
necesidad de ayuda o de acciones externas. Como malware autónomo, los gusanos no
necesitan engañarle para que los active, como sucede con los troyanos.

Los gusanos explotan vulnerabilidades ocultas en el sistema operativo (S.O.) de su equipo.


Los hackers crean gusanos que pueden penetrar en el S.O. de destino y hacer el trabajo sucio
sin su conocimiento. Más adelante, le mostraremos cómo averiguar si su equipo tiene un
gusano para que pueda tomar medidas para eliminarlo.

Durante muchos años, los gusanos utilizaron medios físicos para entrar en una red. El hacker
ponía su gusano en un disquete u otra unidad y esperaba a que su víctima lo insertara en el
equipo. Aún hoy, esa táctica es viable: muchos actos de espionaje y sabotaje industrial se
llevan a cabo mediante una unidad flash USB aparentemente inocua.
Sin embargo, ahora es mucho más corriente encontrar gusanos que se propagan a través de
medios puramente electrónicos, como el correo electrónico, los servicios de mensajería
instantánea y las redes de intercambio de archivos.

Cómo evitar los gusanos informáticos


Si un gusano logra acceder a su dispositivo, las consecuencias pueden ser graves. Lo bueno
es que la prevención de gusanos informáticos se reduce a unos pocos hábitos sensatos e
inteligentes aplicables al malware en general. Si aún no lo ha hecho, incorpore los siguientes
consejos a su estilo de vida digital:
No abra nunca archivos adjuntos extraños en el correo electrónico: Si aún no sigue esta regla
de forma estricta, hágalo desde ahora. Abrir un correo electrónico desconocido o
inesperado, aunque provenga de algún conocido, rara vez conduce a algo bueno. Si recibe
alguno, póngase en contacto con ellos y confirme que realmente tenían la intención de
enviárselo.

No haga clic en enlaces extraños: Al igual que en el caso anterior, no lo haga. Algunos
ciberdelincuentes pueden esconder los enlaces maliciosos hasta el punto de que ni siquiera
al poner el cursor sobre ellos se delatan. Ningún vídeo viral es tan divertido como para
arriesgarse a ser infectado con malware. Ignore el enlace.

Use software actualizado: Los gusanos se aprovechan del software obsoleto para acceder a
su equipo. Para contrarrestarlos, actualice su sistema operativo y otros programas tan
pronto como estén disponibles los parches de seguridad y las actualizaciones generales. No
ganará nada por esperar, excepto, posiblemente, un gusano informático.

Uno de los efectos que provoca un spyware es la lentitud de los sistemas operativos y en la
ejecución de programas, porque consumen recursos de la máquina, impidiendo que funcione
normalmente. El spyware infecta el sistema operativo, disminuyendo el rendimiento de la
computadora.

Un spyware es definido como un software que entra en nuestra computadora sin nuestro
consentimiento, escondiéndose, mientras hace pequeñas alteraciones que afectan la
utilización de la misma. Una de las principales características de un spyware es la aparición
de ventanas de publicidad que surgen cuando estamos trabajando normalmente o al
navegar en internet.

Prevención de la propagación del spyware


Aunque no existe un modo infalible de detener el spyware, puede impedir que se propague
asegurándose de que no se infiltra en ninguno de sus dispositivos. El tiempo y el esfuerzo
mínimos que dedique le ahorrará el dolor de cabeza que
supone eliminar el malware.
Aquí tiene algunos consejos que le ayudarán a impedir que el
spyware se abra paso en su vida digital:
1. Utilice un software antivirus de confianza con funciones anti-spyware
2. No descargue archivos adjuntos de correo electrónico sospechosos
3. No haga clic en los anuncios emergentes en línea
4. No abra enlaces que reciba en mensajes de texto de números desconocidos
5. Evite charlar con extraños en las aplicaciones de mensajería
6. Mantenga actualizado el sistema operativo del equipo y los dispositivos móviles

eliminar el spyware

intentar eliminar el programa espía manualmente. Se trataría de entrar en nuestro panel de


control y averiguar si alguno de los programas que vemos instalado es un software no
deseado y que no recordamos haber instalado, ni que viniera con Windows al inicio.

Hay un problema con este método. Y es que los programas espía suelen permanecer ocultos
al usuario, utilizando diversas tácticas para que el propietario del ordenador no se dé cuenta
de su existencia, ni siquiera lo pueda localizar haciendo una búsqueda de Windows.

También podría gustarte