Troyanos y Virus

Consejos para que sepas como proteger tus aparatos electrónicos

Mes: julio 2017

Cómo evitar que un virus informático arruine tu día

¿Qué sucedió la última vez que tu PC se infectó con un virus informático? Es de esperar que no arruine por completo tu día. Pero si así fuera, ¿te gustaría tener algunas maneras prácticas para evitar fácilmente un virus informático en el primer lugar?

A mí mismo me ha pasado muchas veces y he estado frente a la pantalla del ordenador con la mirada perdida viendo una pantalla gris que no inicia, sabiendo que pasarán horas, días o semanas para la restauración de todo.

¿También te ha pasado?

¿Cómo podríamos evitar los virus por completo , o por lo menos detectarlos temprano? Y en lo peor que puede pasar, ¿cómo podemos deshacernos de los virus informáticos, una vez que los tenemos, y poder poner en marcha el ordenador lo más rápido posible?

Consejos Para Prevenir Los Virus Informáticos

Un resumen rápido de cómo prevenir que los virus informáticos infecten sus dispositivos:

  • Siempre ten una copia de seguridad. Si sucede lo peor, nada puede conseguir que vuelva a funcionar más rápido que tener una copia de seguridad de todos tus archivos y programas críticos. Antes que nada, asegúrate de tener un sistema de copia de seguridad regular en tu lugar.
  • Nunca descargues programas de sitios no confiables. Los virus suelen aparecer en tu ordenador a través de un programa infectado. Siempre descarga el software del proveedor original o un sitio web de terceros de confianza.
  • Ten cuidado al abrir archivos adjuntos de correo electrónico. Los virus pueden entrar en tu sistema a través de un adjunto de correo electrónico malicioso. A menudo, esto se logra mediante un correo electrónico de un contacto comprometido que ha sido víctima de un virus a sí mismo / a sí misma.
  • Deshabilitar vistas previas de imágenes en tu cliente de correo electrónico. Algunos virus pueden transmitirse simplemente mediante la previsualización de un correo electrónico con imágenes infectadas. Desactiva la previsualización de la imagen de tu cliente de correo electrónico y sólo ver las imágenes a partir de fuentes de confianza.
  • Utiliza una solución anti-malware. Este software se verá fuera de amenazas, elimina cualquiera que encuentres, y proporcionarás la capacidad de ejecutar exploraciones completas del sistema ad-hoc.
  • Utilice un firewall. En la primera línea de defensa, el firewall puede bloquear a terceros de la activación de un virus en tu ordenador.
  • Actualiza regularmente tu sistema operativo. Todo el software, especialmente los sistemas operativos, requieren actualizaciones constantes para proteger tu equipo de las últimas amenazas.
  • Controla todos los dispositivos de forma proactiva. Los virus pueden propagarse rápidamente de un ordenador a otro – controlar tus dispositivos para comprobar si hay cortafuegos con discapacidad, la falta de soluciones antivirus y actualizaciones del sistema operativo.
  • Utilizar derechos de administrador. Derechos de administrador impedir futuros cambios sin tu conocimiento al forzar una contraseña de administrador que se requiere cada vez que se realiza un cambio.
  • Prestar atención a las advertencias y notificaciones de virus. la solución antivirus debe proporcionarle notificaciones o avisos en una forma u otra. Tan pronto como aparece uno, tomarlo en serio y tomar medidas.
  • Informe a tu departamento de TI. Tan pronto como sospeche una infección por virus de computadora informar a su departamento de TI para que puedan anular la amenaza antes de que se extienda.
  • Ten cuidado en la eliminación del virus. Un enfoque cauteloso pero completo tiene más probabilidades de eliminar eficazmente el virus de sistema del ordenador, mientras se mantiene la integridad de tus datos y programas.

¿Qué es un virus troyano?

Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los troyanos pueden ser empleados por los ciber-ladrones y piratas informáticos que intentan acceder a los sistemas de los usuarios. Los usuarios son engañados por lo general con algún tipo de ingeniería social para cargar y ejecutar troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los ciberdelincuentes para espiarte, robar tus datos confidenciales, y tener acceso a tu sistema de puerta trasera. Estas acciones pueden incluir:

  • Eliminación de datos
  • El bloqueo de los datos
  • La modificación de los datos
  • Los datos de copia
  • Interrumpir el rendimiento de los ordenadores o redes de ordenadores

A diferencia de los virus y gusanos, los troyanos no son capaces de auto-replicarse.

Cómo pueden afectar los troyanos en nuestro ordenador

Troyanos se clasifican según el tipo de acciones que pueden realizar en tu equipo:

  • Puerta trasera 
    Un troyano de puerta trasera ofrece a los usuarios maliciosos de control remoto a través del ordenador infectado. Permiten al autor para hacer lo que quieran en el equipo infectado – incluyendo el envío, recepción, el lanzamiento y la eliminación de archivos, visualización de datos y reiniciar el equipo. Los troyanos de puerta trasera a menudo se utilizan para unir a un grupo de ordenadores victimas para formar una red botnet o zombi que se puede utilizar con fines delictivos.
  • Exploits 
    Exploits son programas que contienen datos o códigos que se aprovechan de la vulnerabilidad en el software de aplicación que se está ejecutando en el ordenador.
  • Rootkit 
    Rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo, su objetivo principal es evitar que se detecten programas maliciosos – con el fin de ampliar el periodo en el que se ejecutan programas en un ordenador infectado.
  • Troyano-banquero 
    Los programas Troyano-Banquero están diseñados para robar datos de tu cuenta para los sistemas de banca en línea, sistemas de pago y tarjetas de crédito o débito.
  • Troyano-DDoS 
    Estos programas llevan a cabo DoS (Denegación de Servicio) contra una dirección web de destino. Mediante el envío de solicitudes múltiples – desde tu ordenador y varios otros ordenadores infectados – el ataque puede abrumar a la dirección de destino … que conduce a una denegación de servicio.
  • Troyano-Downloader
    Troyano-downloader puede descargar e instalar nuevas versiones de los programas maliciosos en tu ordenador – incluyendo troyanos y adware.
  • Troyano-cuentagotas
    Estos programas son utilizados por los hackers para instalar troyanos y / o virus – o para evitar la detección de programas maliciosos. No todos los programas antivirus son capaces de escanear todos los componentes dentro de este tipo de troyano.
  • Troyano-FakeAV
    Los programas Troyano-FakeAV simulan la actividad de software antivirus. Están diseñados para extorsionarte dinero a cambio de la detección y eliminación de amenazas … a pesar de las amenazas que se denuncian son en realidad inexistentes.
  • Troyano-GameThief 
    Este tipo de programa roba información de la cuenta de usuario de los jugadores en línea.
  • Troyano-IM 
    Los programas Troyano-IM roban nombres de usuario y contraseñas de los programas de mensajería instantánea – como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos más.
  • Troyano-Ransom 
    Este tipo de troyano puede modificar los datos en su ordenador – para que el equipo no funcione correctamente o no pueda utilizar los datos específicos. El criminal sólo restaurará el rendimiento del equipo o desbloqueará sus datos, después de haber pagado el dinero del rescate que exigen.
  • Troyano-SMS 
    Estos programas le pueden costar dinero – mediante el envío de mensajes de texto desde su dispositivo móvil a números de teléfono de tarificación adicional.
  • Troyano-espía
    Troyanos-espía puede espiar sobre cómo se está utilizando su ordenador – por ejemplo, mediante el seguimiento de los datos que ingresa a través de su teclado, hacer capturas de pantalla o conseguir una lista de aplicaciones que se ejecutan.
  • Troyano-MailFinder 
    Estos programas pueden cosechar direcciones de correo electrónico desde su ordenador.
  • Otros tipos de troyanos incluyen:
    • Troyano-ArcBomb
    • Troyano-clicker
    • Troyano-notificador
    • Troyano-Proxy
    • Troyano-PSW 

Cómo protegerse contra troyanos

Al instalar el software anti-malware eficaz, se puede defender sus dispositivos – incluyendo PCs, portátiles, Mac, tabletas y teléfonos inteligentes – contra troyanos. Una solución rigurosa anti-malware – tales como Kaspersky Anti-Virus – será detectar y prevenir ataques de troyanos en su PC, mientras que Kaspersky Mobile Security puede ofrecer protección contra virus de clase mundial para los teléfonos inteligentes Android. Kaspersky Lab tiene productos anti-malware que defienden los siguientes dispositivos contra troyanos:

  • Windows PCs
  • Ordenadores Linux
  • Apple Macs
  • Smartphones
  • Tablets