Tipos de Virus Informáticos
Tipos de Virus Informáticos
Tipos de Virus Informáticos
Los fines de un troyano dependerán de la persona que haya creado el software. No obstante,
casi siempre se crean para robar datos personales.
Paso 1
Descarga e instala un antivirus actualizado. En este enlace encontrarás los mejores antivirus
gratis, así como instrucciones para instalarlos y configurarlos para poder navegar y realizar
nuestras tareas con la máxima seguridad posible. En ese post se mencionan muchas
aplicaciones antivirus, siendo quizás el más recomendable Avast Antivirus.
Paso 2
Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa Wi-Fi.
Paso 3
Abre tu navegador de internet y borra el cache
y las cookies.
Para borrar las cookies en Internet Explorer
sigue los siguientes pasos: “Herramientas>
Opciones de internet”. Luego, en la
pestaña “General” elige “Borrar Cookies". El
sistema nos preguntará si "¿Desea borrar todas
las cookies en la carpeta de archivos temporales
de internet?" Haz clic en “OK”
Paso 4
Reinicia la computadora en "Modo a prueba de fallos". Para esto, apenas veas el logo de
Windows, cuando arranque, debes apretar F8 y elegir dentro de las opciones del sistema
operativo "Iniciar Modo a prueba de fallos".
Paso 5
Es conveniente que si estas usando
alguna versión de Windows moderna,
deshabilites la Restauración de Sistema o
el "System Restore". Algunas veces los
virus pueden esconder archivos en la
Restauración de Sistema en cuyo caso,
apagando la restauración posibilitamos
que el antivirus pueda remover
eficazmente esos archivos. Ten en
cuenta que al deshabilitar el Sistema de
Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a
tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba
normalmente
Paso 6
En este punto haz un escaneo completo de la computadora. Esto puede demorar algún tiempo
(depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé
paciente y dale tiempo al programa de hacer su trabajo
Paso 7
Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG
y encontrar que programa que se carga con el inicio del sistema operativo es el responsable de
cargar el archivo infectado.
Paso 8
Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC,
conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que
sean recomendadas para tu equipo.
GUSANOS INFORMATICOS
Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son
programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del
ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan
archivos.
La diferencia fundamental entre un gusano y un virus es la forma en la que aquel propaga
copias de sí mismo a máquinas no infectadas. Si desea una definición de gusano informático,
piense en los gusanos como malware autosuficiente capaz de ejecutarse y proliferar sin la
interacción del usuario. Ni siquiera tiene que estar usando su equipo para que el gusano se
active, se replique y se propague. Una vez que el gusano ha llegado a su equipo, puede
comenzar a propagarse inmediatamente.
¿Cómo protegerse de los gusanos informáticos?
Para protegernos de este tipo de malware, existen una serie de consejos que te ayudarán a
tener tu dispositivo mucho más seguro frente a los gusanos:
Durante muchos años, los gusanos utilizaron medios físicos para entrar en una red. El hacker
ponía su gusano en un disquete u otra unidad y esperaba a que su víctima lo insertara en el
equipo. Aún hoy, esa táctica es viable: muchos actos de espionaje y sabotaje industrial se
llevan a cabo mediante una unidad flash USB aparentemente inocua.
Sin embargo, ahora es mucho más corriente encontrar gusanos que se propagan a través de
medios puramente electrónicos, como el correo electrónico, los servicios de mensajería
instantánea y las redes de intercambio de archivos.
No haga clic en enlaces extraños: Al igual que en el caso anterior, no lo haga. Algunos
ciberdelincuentes pueden esconder los enlaces maliciosos hasta el punto de que ni siquiera
al poner el cursor sobre ellos se delatan. Ningún vídeo viral es tan divertido como para
arriesgarse a ser infectado con malware. Ignore el enlace.
Use software actualizado: Los gusanos se aprovechan del software obsoleto para acceder a
su equipo. Para contrarrestarlos, actualice su sistema operativo y otros programas tan
pronto como estén disponibles los parches de seguridad y las actualizaciones generales. No
ganará nada por esperar, excepto, posiblemente, un gusano informático.
Uno de los efectos que provoca un spyware es la lentitud de los sistemas operativos y en la
ejecución de programas, porque consumen recursos de la máquina, impidiendo que funcione
normalmente. El spyware infecta el sistema operativo, disminuyendo el rendimiento de la
computadora.
Un spyware es definido como un software que entra en nuestra computadora sin nuestro
consentimiento, escondiéndose, mientras hace pequeñas alteraciones que afectan la
utilización de la misma. Una de las principales características de un spyware es la aparición
de ventanas de publicidad que surgen cuando estamos trabajando normalmente o al
navegar en internet.
eliminar el spyware
Hay un problema con este método. Y es que los programas espía suelen permanecer ocultos
al usuario, utilizando diversas tácticas para que el propietario del ordenador no se dé cuenta
de su existencia, ni siquiera lo pueda localizar haciendo una búsqueda de Windows.