30014 template preview
Lorem ipsum dolor sit ametconsect etuer
adipiscing... Dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation
Read more
set dolor magna Lorem ipsum dolor sit amet
consect etuer adipiscing... Dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation
Read more
Lorem ipsum dolor sit ametconsect etuer
adipiscing set dolor... Dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation
Read more
Latest Headlines
Lorem ipsum dolor sit amet, consect
etuer adipiscing elit, sed diam...
Ipsum dolor sit amet, consect
etuer adipiscing elit, sed diam...
Lorem ipsum dolor sit amet, consect
etuer adipiscing elit, sed diam...
Ipsum dolor sit amet, consect
etuer adipiscing elit, sed diam...
Lorem ipsum dolor sit amet, consect
etuer adipiscing elit, sed diam...
Ipsum dolor sit amet, consect
etuer adipiscing elit, sed diam...
Tricks elimination
Resumen protección
Gusano
El propósito de un gusano es reproducirse. Generalmente intentará copiarse a si mismo
infinitamente en múltiples directorios y/o en cualquier disco disponible.
Gusano de Internet
Los gusanos de internet son programas especialmente diseñados para reproducirse utilizando servicios de internet como el correo electrónico, IRC (chat) y/o protocolos de red.
Infector de Archivos
Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas aplicaciones para replicarse en los archivos que éstas utilizan. Un ejemplo de esto son aquellos virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF.
Infector de Ejecutables
Es el virus por excelencia; una rutina o programa capaz de infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus.
Troyano
Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo.
Gusano y Troyano
Amenaza informática que combina capacidades de gusanos con otras utilizadas por los troyanos.
Virus y Troyano
Amenaza informática que combina capacidades de virus con otras utilizadas por los troyanos.
> INSTRUCCIONES PARA ELIMINARLOS
1. Desactiva la restauración automática en Windows XP/ME.
http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/sldocid/20020515173946924
2. Reinicia en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm
3. Activa la opción Ver Archivos Ocultos
inicio/configuración/panel de control/opciones de carpeta/ver
3. Ejecuta un antivirus actualizado y toma nota de los archivos infectados antes de eliminarlos.
4. Desde Inicio, Ejecutar, escriba REGEDIT y pulse Enter para acceder al Registro del sistema.
5. Elimina bajo la columna "Nombre", la(s) entrada(s) que hagan referencia a alguno de los
nombres anotados en el paso 3, en la siguiente clave del registro:
HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun
HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
6. Cierra el editor del Registro del sistema.
7. Limpia los discos y el registro con algun programa te recomiendo:
tuneup 2007 o ccleaner
8. Reinicia el equipo y ejecuta un antivirus actualizado para eliminar toda presencia.
Macrovirus
Clase de virus que se reproduce aprovechando la posibilidad de programación, normalmente llamada
Macros, que tienen documentos de algunos programas.
Estos virus se alojan en documentos de Word, planillas de Excel, presentaciones de PowerPoint,
archivos de CorelDraw y Visio, y pueden existir macrovirus para todos los documentos no ejecutables de aplicaciones que utilicen Macros o algún lenguaje de programación embebido.
Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que, alojándose en documentos de Word, era capaz de reproducirse por correo electrónico.
> INSTRUCCIONES PARA ELIMINARLO
1. Cierre todos los programas.
2. Ejecute un antivirus actualizado reparando los archivos infectados, si algún archivo es
detectado como maligno, elimínelo.
3. En Word 97, seleccione Herramientas, Opciones, pinche en la lengüeta General, y marque la
última casilla: "Protección antivirus en macros" y "Confirmar conversiones al abrir". En Word
2000 y XP, vaya a Herramientas, Seguridad, y cambie el nivel a Alto.
4. Busque y borre la plantilla NORMAL.DOT
5. Abra el explorador de Windows.
6. Busque y borre el siguiente archivo:
Autoexec.bat
7. Reinicie el equipo.
Polimórfico
Este tipo de virus tienen una cualidad muy importante: pueden cambiar de forma. Pero, ¿qué quiere decir que un programa informático, como un virus, pueda cambiar de forma?
Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de manera que una vez creado nuevamente un especimen del virus, es distinto del original.
Existen virus de un polimorfismo avanzado que no sólo cambian varialbes y funciones sino mucho más, e incluso hay algunos nuevos tipos de virus polimórficos que son llamados metamórficos por su capacidad de cambiarse casi completamente creando una copia nueva de si misma, que puede no ser detectada por la mayoría de los antivirus.
> INSTRUCCIONES PARA ELIMINARLO
1. Desactive la restauración automática en Windows XP/ME.
2. Reinicie en Modo a prueba de fallos.
3. Ejecute un antivirus actualizado y elimine los archivos infectados.
NOTA: Debido a la acción destructiva del virus, los archivos infectados deberán ser borrados, y
luego reemplazados desde un respaldo anterior limpio, o por medio de la reinstalación de los
programas afectados.
4. Reinicie el equipo.
Residente
Se denomina un virus residente cuando es capaz de mantenerse en memoria desde el inicio del equipo infectado, ya sea cargóndose desde el sector de arranque del mismo o como un servicio del sistema operativao, hasta que el mismo se apaga.
Un ordenador infectado por este tipo de virus suele ser díficil de limpiar, dado que en muchos casos requieren que se reinicie el equipo con un disco de arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows NT/2000/XP) para evitar que se carguen en memoria.
> INSTRUCCIONES PARA ELIMINARLO
1. Iniciar el equipo con un disquete de arranque libre de virus.
2. Ejecutar el Antivirus NOD32 para DOS.
3. Una vez finalizado, reiniciar.
spyware
es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
Los keyloggers
son pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.
Hijackers
son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhíbe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivírus, por ejemplo).
> INSTRUCCIONES PARA ELIMINARLOS
1. Descargar y/o actualizar las principales herramientas arriba mencionadas (Ad-Aware SE, Spybot
S&D, SpywareBlaster, etc)
2. Apagar el "Restaurar Sistema" (System Restore) Solo en Win ME y XP.
3. Iniciar el sistema en "Modo a Prueba de Fallos" (modo seguro)
4. Ejecutar las herramientas antispyware y eliminar los intrusos que estos encuentren.
5. Utilizar "Disk Cleaner" para limpiar cookies y temporales.
6. Reiniciar el sistema en modo normal.
7. Pasarle alguno de estos Antivirus Online
8. Repetir los pasos 4 y 5 en modo normal
9. Comprobar que el problema o malware haya desaparecido.
10. En caso que el problema persista, ejecutar HijackThis y pegar su lo para ser analizado en el
Foro de HijackThis, siguiendo las siguientes "Recomendaciones".
11. Una vez eliminados los parásitos de su sistema le recomendamos, mantener su antivirus siempre
actualizado, complementarlo con un antispyware como "SpyBot S&D" (residente en memoria) y
"SpywareBlaster" al igual que instalar algún cortafuegos como Outpost Firewall o Zone Alarm
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es . ¿Quieres también tu sitio web propio?
Registrarse gratis