Vous êtes sur la page 1sur 4

Que acciones tomaras, teniendo en cuenta la secuencia de las actividades y que no eres un usuario si no un integrante del Help Desk?

+. Si su ordenador se infect con virus, spyware o cualquier tipo de malware y le es difcil desinfectarlo, le recomendamos realizar las siguientes indicaciones, para una eliminacin efectiva de estos parsitos informticos 1. Reiniciar en " odo Seguro" o " odo a !rue"a de #allos"$ %nicie en " odo Seguro" &'()ista(*!(+,,-(+,,,. / en " odo a !rue"a de #allos" &0in 1*. / en " odo a !rue"a de 2rrores" &0in 2.

3ota$ Si 0indows no inicia con ninguna de estas formas, intente con "4a 5ltima configuracin "uena conocida" &'()ista(*!(+,,-(+,,,.

ostrar los arc6ivos y las e7tensiones ocultas$

!ara " ostrar los arc6ivos y carpetas ocultos y las e7tensiones para tipos de arc6ivos conocidos"$ mostrar arc6ivos ocultos y e7tensiones -. !roceder a la limpieza$

2limine todos los arc6ivos temporales )acie la papelera de recicla8e. 9esinstale los programas sospec6osos 28ecute su antivirus actualizado y analice toda su !:. 28ecute su antispyware actualizado y analice su !:.

;. %nstalar un cortafuegos temporalmente$ 2s pro"a"le que el virus o el 6ac<er quiera atacar nuevamente su !:, para evitar esto sera recomenda"le que instale un #irewall temporalmente. =. %nstalar los parc6es de icrosoft :orp$

%nstale los parc6es crticos e importante de icrosoft :orp. desde el siguiente enlace$ 6ttp$((www.windowsupdate.com(, esta pgina analizar en lnea su /rdenador y le mostrar lo que de"e instalar para estar protegido contra ataques. >am"i?n puede ver los 5ltimos parc6es crticos emitidos por icrosoft 3ota$ 2sto puede ser rpido o lento dependiendo de su cone7in a %nternet &cone7in 1+@ AB apro7imadamente de 1= a +, minutos.. Cace un tiempo icrosoft aDadi un sistema de validacin, es decir, solos los usuarios con licencia legal podrn instalar estos parc6es. E:mo puedo evitar las infecciones de virus de computadoraF 3o se puede garantizar la seguridad de su !:, pero e7isten muc6as formas de disminuir la pro"a"ilidad de que ingrese un virus a su computadora.

2s imprescindi"le que su programa antivirus cuente con las 5ltimas actualizaciones &usualmente denominadas Garc6ivos de definicinH. que ayudan a la 6erramienta a identificar y a eliminar las 5ltimas amenazas. !uede continuar me8orando la seguridad de su computadora y disminuir las posi"ilidades de que sufra una infeccin mediante el uso de un firewall (US), actualizando su computadora, teniendo un programa antivirus actualizado &como por e8emplo

Microsoft Security Essentials

. y usando algunas

prcticas me8ores. !ara o"tener informacin detallada so"re cmo evitar infecciones, visite el

sitio

web de Microsoft Windows.


Sugerencia 9ado que ning5n m?todo de seguridad est garantizado, es importante realizar copias de seguridad de los arc6ivos ms importantes con regularidad. Cerramientas 4a mayora de los antivirus son programas comerciales por los que 6ay que pagar, al menos para mantenerlos actualizados. Sin em"argo, 6ay algunos antivirus de escritorio gratuitos, como Bit9efender, I)J Intivirus #ree edition o :lam Inti)irus, y 6erramientas online para escanear el !:, ofrecidas por fa"ricantes de antivirus como !anda Software, >red icro o :omputer Issociates.

Idems, los fa"ricantes de programas antivirus tam"i?n suelen colgar en sus pginas we" 6erramientas de desinfeccin gratuitas para amenazas concretas.

I continuacin se detallan los distintos tipos de virus de computadoras 6asta a6ora conocidos$ Virus de Boot Kno de los primeros tipos de virus conocido, el virus de "oot infecta la particin de inicializacin del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo 4os virus del tipo ""om"a de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Kna vez infectado un determinado sistema, el virus solamente se activar y causar alg5n tipo de daDo el da o el instante previamente definido. Ilgunos virus se 6icieron famosos, como el "Viernes 13" y el "Michelangelo". Lombrices, worm o gusanos :on el inter?s de 6acer un virus pueda esparcirse de la forma ms amplia posi"le, sus creadores a veces, de8aron de lado el 6ec6o de daDar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que slo se repliquen, sin el ob etivo de causar graves da!os al sistema. 9e esta forma, sus autores tratan de 6acer sus creaciones ms conocidas en internet. 2ste tipo de virus pas a ser llamado gusano o worm. Son cada vez ms perfectos, 6ay una versin que al atacar la computadora, no slo se replica, sino que tam"i?n se propaga por internet enviandose a los eLmail que estn registrados en el cliente de eLmail, infectando las computadoras que a"ran aquel eLmail, reiniciando el ciclo. Troyanos o caballos de Troya :iertos virus traen en su interior un cdigo aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por "nternet a un desconocido , sin que

el usuario se de cuenta de esto. 2stos cdigos son denominados Troyanos o caballos de Troya. %nicialmente, los ca"allos de >roya permitan que la computadora infectada pudiera reci"ir comandos e7ternos, sin el conocimiento del usuario. 9e esta forma el invasor podra leer, copiar, "orrar y alterar datos del sistema. Ictualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contrase!as bancarias. 4os virus eran en el pasado, los mayores responsa"les por la instalacin de los ca"allos de >roya, como parte de su accin, pues ellos no tienen la capacidad de replicarse. Ictualmente, los ca"allos de >roya ya no llegan e7clusivamente transportados por virus, a#ora son instalados cuando el usuario ba a un arc#ivo de "nternet y lo e ecuta. !rctica eficaz de"ido a la enorme cantidad de eLmails fraudulentos que llegan a los "uzones de los usuarios. Tales e$mails contienen una direccin en la web para que la v%ctima ba e, sin saber, el caballo de Troya , en vez del arc6ivo que el mensa8e dice que es. Esta pr&ctica se denomina p#is#ing, e7presin derivada del ver"o to fis6, "pescar" en ingl?s. Ictualmente, la mayora de los ca"allos de >roya simulan we"s "ancarias, "pescando" la contraseDa tecleada por los usuarios de las computadoras infectadas. 27isten distintas formas para sa"er si ests infectado con un troyano y cmo eliminarlo de tu !:. 'i ac(ers 4os 6i8ac<ers son programas o scripts que )secuestran) navegadores de "nternet, principalmente el %nternet 27plorer. :uando eso pasa, el 6i8ac<er altera la pgina inicial del navegador e impide al usuario cam"iarla, muestra pu"licidad en popLups o ventanas nuevas, instala "arras de 6erramientas en el navegador y pueden impedir el acceso a determinadas we"s &como we"s de software antivrus, por e8emplo.. *eylogger 2l Aey4ogger es una de las especies de virus e7istentes, el significado de los t?rminos en ingl?s que ms se adapta al conte7to sera$ +apturador de teclas. 4uego que son e8ecutados, normalmente los (eyloggers quedan escondidos en el sistema operativo, de manera que la v%ctima no tiene como saber que est& siendo monitori,ada. Ictualmente los <eyloggers son desarrollados para medios ilcitos, como por e8emplo ro"o de contraseDas "ancarias. Son utilizados tam"i?n por usuarios con un poco ms de conocimiento para poder obtener contrase!as personales, como de cuentas de email, S3, entre otros. 27isten tipos de <eyloggers que capturan la pantalla de la vctima, de manera de sa"er, quien implant el <eylogger, lo que la persona est 6aciendo en la computadora. :mo los <eylogger nos ro"an la informacinF :mo cuidarseF -ombie 2l estado zom"ie en una computadora ocurre cuando es infectada y est& siendo controlada por terceros. !ueden usarlo para diseminar virus , <eyloggers, y procedimientos invasivos en general. Ksualmente esta situacin ocurre porque la computadora tiene su .irewall y/o sistema operativo desatuali,ado. Seg5n estudios, una computadora que est en internet en esas condiciones tiene casi un =,M de c6ances de convertirse en una mquina zom"ie, pasando a depender de quien la est controlando, casi siempre con fines criminales. Virus de 0acro 4os virus de macro &o macro virus. vinculan sus acciones a modelos de documentos y a otros arc6ivos de modo que, cuando una aplicacin carga el arc#ivo y e ecuta las instrucciones contenidas en el arc#ivo, las primeras instrucciones e ecutadas ser&n las del virus. 4os virus de macro son parecidos a otros virus en varios aspectos$ son cdigos escritos para que, "a8o ciertas condiciones, este cdigo se "reproduzca", 6aciendo una copia de ?l mismo. :omo otros virus, pueden ser desarrollados para causar daDos, presentar un mensa8e o 6acer cualquier cosa que un programa pueda 6acer.

Se recomienda que realice algunas tareas como el mantenimiento regular de su equipo en alg5n lugar entre una vez por semana y una vez al mes. 1. Intivirus$ >ener un "uen programa antivirus y mantenerlo actualizado. Kn software antivirus detiene la mayora de los virus accedan a su equipo en el primer lugar. 4a funcin ms de una puede interferir con su eficacia, por lo que es importante tener slo una. !uede descargar antivirus 2S2> de forma gratuita a trav?s de su cartera. !uede encontrar instrucciones aqu. +. Realizacin de e7ploraciones$ %nstalar y actualizar regularmente y e8ecuta alware"ytes NIntiL alware y SuperIntiSpyware. &ver ms a"a8o. 9e"e realizar e7ploraciones peridicas para asegurarse de que no tiene malware. -. ant?ngase al da$ :uando un nuevo virus que se descu"re, se agrega a una lista, y una nueva lista de"e ser descargado de %nternet por lo que es importante poner al da antes de escanear. Iseg5rese de que e8ecute 0indows Kpdate una vez por semana e instalar todos los parc6es de alta prioridad. Ksted puede encontrar el enlace a 0indows Kpdate "usca en el men5 %nicio o en lnea en este 6ipervnculo.

;. 2vitar el malware$ Ktilice un poco de cautela y sentido com5n. O 2vitar la descarga o streaming de medios de sospec6oso O 2vite tener carpetas compartidas sin garanta, que pueden ser accesi"les desde el e7terior. O >enga cuidado con los enlaces de las comunidades de redes sociales, peerLtoLpeer para compartir arc6ivos, 8uegos online, 8uegos de vdeo en lnea, c6ats, u otras pginas we" O 9escarga de un "li"re" del programa de %nternet que pueden tener otros programas que se le atri"uye. O 3o a"rir correos electrnicos o arc6ivos ad8untos de correo electrnico de remitentes desconocidos O Bloquear o no, 6aga clic en sospec6osas ventanas popLup O 3o a"ra arc6ivos que son ms propensos a estar asociado con programas maliciosos, como. Bat, com., 27e.,. !if,. >7t.v"s, 6tm.e7e. / v"s. O 3o descargar o e8ecutar aplicaciones de fuentes no fia"les. O 2vite las estafas de p6is6ing.

Vous aimerez peut-être aussi