VIRUS-ESPIAS-FIREWALL
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
· Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.
· Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
· Entrada de información en discos de otros usuarios infectados.
· Instalación de software que pueda contener uno o varios programas maliciosos.
· El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
· Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
· Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
· Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
· Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa
Existen varias formas mediante las que un espía puede entrar en el ordenador, las dos más comunes son las siguientes:
· A través de programas "freeware" o "adware". Estos programas pueden utilizarse de forma gratuita con la condición de soportar cierta publicidad durante su uso; pero algunos programas aparte de añadir esta publicidad instalan también software espía sin el consentimiento ni el conocimiento del usuario. No sólo esto, sino que muchas veces cuando se eliminan estos programas el espía sigue permaneciendo activo en el ordenador.
Los antiespías son aplicaciones o herramientas informáticas que se encargan de detectar y eliminar el spam y los correos no deseados .Algunos antivirus y firewalls(cortafuegos) poseen incorporadas herramientas anti spam .El principal objetivo de una herramienta anti spam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Si la computadora se infectó con virus, spyware o cualquier tipo de malware y es difícil desinfectarla, se pueden realizar las siguientes indicaciones, para una eliminación efectiva de estos parásitos informáticos.
Mostrar los archivos y las extensiones ocultas:
Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos" realice estas indicaciones.
Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000):
- Inicie en "Modo Seguro" (7/Vista/XP/2003/2000). Más información
Proceder a la limpieza:
- Vacíe la papelera de reciclaje.
- Elimine todos los archivos temporales: Más información
- Desinstale los programas sospechosos: Más información
- Ejecute su antivirus actualizado y analice toda su PC.
- Ejecute su antispyware actualizado y analice su PC.
Instalar unos cortafuegos temporalmente (Opcionales):
Es probable que el virus o el hacker quiera intentar atacar nuevamente su Ordenador, para evitar esto sería recomendable que instale un Firewall aunque sea temporalmente.
Instalar los parches de Microsoft (Opcional):
Instale los parches críticos e importantes de Microsoft. Puede ver los últimos boletines emitidos por Microsoft desde aquí o desde la web oficial.
Nota: Esto puede ser rápido o lento dependiendo de su conexión a Internet. Hace algún tiempo Microsoft añadió un sistema de validación, es decir, solos los usuarios con licencia legal podrán instalar estos parches.
Cuando una computadora está infectada con un espía:
· Cuando te aparecen los archivos con el icono verde, es porque Sercurity Essentials detecto la amenaza y la movió a la cuarentena. Para eliminar los archivos de la cuarentena, ingresa a la pestaña Historial, selecciona Elementos en cuarentena y allí se habilitarán las opciones de eliminación.
· En cuanto a los archivos que hayas eliminado con malwarebytes, no importa si desinstalas el programa, los archivos eliminados no reaparecerán. En todo caso si quieres estar más segura de que el malware quedo completamente eliminado descarga y ejecuta Microsoft Safety Scanner desde este enlace y además descarga la Herramienta de eliminación de software malintencionado de Microsoft desde este. Entrando en modo seguro ejecuta estas dos herramientas para limpiar el sistema de posibles amenazas.
· Para entrar a tu PC en modo seguro reinicia el computador y antes de que salga la pantalla de carga del sistema operativo presiona le tecla F8, del menú de opciones escoge Modo seguro con funciones de red, una vez hayas iniciado sesión en modo seguro ejecuta las dos herramientas de búsqueda y eliminación de malware. Una vez hayas terminado de ejecutar las herramientas reinicia el computador, vuelve a presionar la tecla F8 y del menú de opciones escoge Iniciar Windows normalmente.
No hay comentarios:
Publicar un comentario