Eliminar virus Lnk
Eliminar Maranhesduve.club
Cómo ver la clave de activación de Windows 10
Solución: “Preparándose para configurar Windows. No apague su equipo”
Cómo saber si me han hackeado
Comprobar si tu router es vulnerable por el puerto 7547
¿Cómo utilizar Robocopy en Windows?
Cómo ver puertos abiertos en Windows
¿Dónde descargar virus?
Cómo eliminar malware que abre páginas webs solas
Cómo eliminar Www1.ecleneue.com
Eliminar «Save Yourself» Email Hacker Scam
Eliminar el hijacker Seoi Net Paint
Eliminar el hijacker Deverreb.com
Eliminar Tpoxa.com Search
Eliminar WebDiscover Browser
Eliminar Pushwhy.com de tu navegador web
Eliminar S.Coldsearch.com de tu navegador
Eliminar TiWorker.exe paso a paso
Eliminar MicroLeaves de tu sistema
Eliminar Secure-surf.net de tu sistema
Eliminar Gestyy.com
Eliminar Onlinevideoconverter
Eliminar Push Why
Eliminar Coinminer
¿Archivos .vbe en tus descargas .torrent? ¡Sospecha!
Cómo saber si espían mi móvil Android
Cómo quitar Tavanero Search
Cómo quitar Delta Homes
Cómo eliminar Amisites
Cómo eliminar Counterflix
Cómo eliminar Istartsurf
Desencriptar archivos crypt
Cómo quitar BoBrowser
Cómo quitar DNS Unlocker
Cómo eliminar YeaDesktop
Cómo quitar Yahoo Search
Cómo eliminar publicidad emergente en Google Chrome
Eliminar Trotux.com de tu sistema
Eliminar Adware Secure Search
Eliminar Nuesearch.com
Eliminar Tencent QQ
Cómo eliminar Searchudak
Cómo eliminar YounDoo
Cómo borrar MPC Cleaner
Como recuperar archivos borrados de la papelera de reciclaje sin programas
Cómo bloquear ventanas emergentes (pop ups)
Cómo eliminar Segurazo antivirus
Cómo eliminar Openload.co virus
Cómo eliminar Maranhesduve.club
Herramientas gratuitas para recuperar archivos cifrados por ransomware
Limpiadores para Windows 10 gratis
¿Cómo desinstalar y Eliminar el malware Chromium?
Eliminar/desinstalar Bytefence AntiMalware de tu Windows
Guía para eliminar JS Miner
Eliminar virus launchpage.org
¿Cómo eliminar el anti-spyware WiperSoft?
Eliminar el virus Drive.bat
Eliminar TweakBit PCRepairKit
Eliminar DriverDoc de Windows
¿Cómo eliminar ScanGuard?
Cómo eliminar el falso optimizador restoro
Eliminar OneSafe PC Cleaner
Eliminar el virus Web Companion
Eliminar HackTool:Win32/AutoKMS
Mejores desinstaladores de programas en Windows
Mejores software de backup y servicios cloud
Ransomware: ¿cómo recuperar archivos cifrados?
Guía para eliminar virus en Android
Cómo eliminar virus de nuestro navegador web
¿Cuáles son los mejores VPN?
Mejores gestores de contraseñas
Eliminar manuel.doc de Windows
WonderShare Helper Compact: cómo eliminarlo de tu PC
Eliminar el malware AutoIt v3 Script de Windows
Cómo eliminar Reimage Repair
Cómo eliminar el Ransomware Cerber
Como eliminar el malware test.au3 de Windows
Mejores antivirus para Windows gratuitos y de pago
Glary Utilities: suite completa de optimización y seguridad
Novirusthanks SysHardener: Aumenta la seguridad en Windows
Novirusthanks OSArmor: qué es y cómo se usa
RogueKiller: qué es y cómo se usa
Malwarebytes Anti-Exploit: qué es y cómo se usa
ComboFix: qué es y cómo funciona
Junkware Removal Tool: qué es y cómo se usa
HijackThis: qué es y cómo se usa
Malwarebytes AdwCleaner: qué es y cómo se usa
Rkill: qué es y cómo se usa
TDSSKiller: qué es y cómo se usa
HitmanPro: qué es y cómo funciona
ESET Online Scanner: qué es y cómo se usa
Cómo eliminar el virus Zeus
Cómo eliminar el virus de la policía
Mejores antivirus para Android
Mejores anti-spyware para Windows
Mejores anti malware para Windows y Mac
Cómo eliminar troyanos
Cómo eliminar Ransomware y desencriptar tus archivos
Cómo eliminar el virus del USB
Cómo eliminar malware y virus de Windows
Los mejores antivirus online gratis ¿realmente detectan y eliminan archivos infectados?
Los 7 virus más peligrosos de la historia
Listado de programas antivirus reales y certificados
Falsos programas Antivirus o FakeAV
Cuánto tiempo de vida tiene un virus informático
Los mejores Antivirus en la nube
El creador del primer antivirus de la historia era español
¿Son las páginas porno peligrosas para mi PC?
Qué es un antivirus heurístico
¿Cuáles son los antivirus más usados en la actualidad?
¿Como estar correctamente protegidos?
Los virus no son más que programas dañinos para el ordenador. Conocidos comúnmente como malware, pueden causar la pérdida de datos o defectos en la funcionalidad del equipo informativo. En la mayoría de los casos, éstos infectan el ordenador por ignorancia propia del usuario, cuando se abren enlacen que no se han pasado previamente por el filtro del antivirus. Aquí os recomendamos cuatro pasos muy sencillos, que nos ayudan a que los virus no causen daños irreversibles en nuestros equipos:
- En primer lugar es fundamental Instalar un buen antivirus. Cierto es que ningún antivirus es 100% confiable, por lo que se debe mantener actualizado el software. Tampoco es recomendable activar varios antivirus al mismo tiempo, lo idóneo es mantener activo uno y los otros programas secundarios para revisar. Entre los mejores protectores se encuentran el propio de Microsoft, Windows defender, ESET (Nod32 y Smart Security) o Avast.
- No por ser el segundo paso es menos importante, todo lo contrario, es fundamental No abrir mensajes de origen desconocido o sospechoso. Por el correo electrónico suelen llegar múltiples mensajes con contenido sospechoso que al abrirlos infectan el ordenador, por eso conviene revisarlos antes o simplemente borrarlos si no se conoce su procedencia.
- El tercer paso a tener en cuenta es que debemos Examinar todos los programas antes de la instalación. Los amantes de la tecnología viven pendientes de las aplicaciones y programas nuevos que salen al mercado para instalarlo a su ordenador. Sin embargo, el problema no es hacerlo, sino descargarlo con la prevención necesaria, pues nunca se debe instalar una aplicación sin antes examinarla, independientemente de cual sea la fuente (Internet, USB, entre otros).
- Y por último, es fundamental hacer respaldos del contenido, puesto que en cualquier momento un virus puede atacar el sistema y eliminar todo el contenido. Para esas situaciones se hacen las backups, es decir, copias de seguridad almacenadas en la nube o en dispositivos de almacenamiento externo. Siempre recomendamos como primera opción la nube debido a:
- Nos protege frente a ransomware que puedan instalarse en el dispositivo externo y bloquearlo.
- Evitan que se puedan infectar todos los archivos a causa de la infección en alguno de ellos
- Es mas segura y fiable para la mayoría de usuarios.
Tipos de Malware
El término Malware es un genérico que se utiliza para denominar a cualquier programa de ordenador ideado para provocar daños en un sistema, ralentizar su rendimiento o causar un mal funcionamiento. Vamos a repasar los principales tipos de malware – de ‘malicious software‘ – para conocer la terminología. En muchos casos un malware puede tener características mixtas entre uno y otro tipo. Tanto virus, troyanos como FakeAVs son malwares. Veamos los principales tipos:
- Virus: Es un programa que tiene capacidad de auto-reproducirse e infectar otro fichero del sistema para modificarlo o dañarlo. Es capaz de de insertar su código en el interior del archivo infectado, de manera que al ejecutar dicho fichero activamos el virus que contiene. Su nombre está directamente tomado de los virus biológicos, por su similitud.
- Virus de ocultamiento: Este tipo de malware trata de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que usan para su objetivo destacan en el ocultamiento de ciertos archivos y directorios.
- Virus Polimórficos: Se cambia a sí mismo cada vez que se propaga. Cambia su contenido en forma aleatoria y dificulta su identificación.
- Retro Virus: Son los que atacan directamente al antivirus que está en el ordenador. Generalmente busca tablas de las definiciones de virus del antivirus y las destruye.
- Virus Backdoors: Son conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el ordenador infectado.
- Virus falso o Hoax: Se trata de las cadenas e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que no existe) y que por temor o para prevenir a otros se re-envía.
- Troyanos: Toma su nombre del ‘caballo de Troya’ de los griegos, un regalo envenenado lleno de tropas con la intención de invadir la ciudad. A veces se hacen pasar por programas inofensivos – como un editor de texto –, cuando su autentica intención es dañar nuestro sistema. Son virus que requieren ser copiados e instalados manualmente en el ordenador que será infectado, destruyendo la información del disco.
- Gusanos o IWorm: Son malwares programados para expandirse a través de un medio de comunicación como el e-mail o las redes P2P. Intentan llegar a la mayor cantidad de sistemas posibles a fin de expandir un código malicioso.
- Adware: Es un sistema de publicidad-basura que suele mostrar mensajes a través de ventanas emergentes o barras que son añadidas al navegador web. A veces se camuflan de sistemas de búsqueda en Internet, que al final te conducen siempre a los mismos sitios web, que son los que los desarrollan.
- Backdoors: Es un tipo de malware cuyo objetivo es explotar las vulnerabilidades de seguridad de nuestro sistema abriendo una ‘puerta de atrás’, y permitiendo controlar nuestra computadora.
- Spyware: Es un software espía que recopila información personal o sobre una organización sin su consentimiento. Dicha información es enviada a una base de datos que es vendida con la intención de realizar publicidad no deseada o SPAM.
- Hijacker: Es un software malicioso cuyo objetivo es cambiar la página de inicio de nuestro navegador web o el buscador por defecto.
- FakeAVs: Es un falso antivirus, con falsas alertas de seguridad y cuya intención suele ser recaudatoria. Tras alarmar al usuario con un virus inexistente se ofrece a eliminarlo a cambio de que nos descarguemos la versión comercial del mismo.
- Keylogger: Es un sistema de robo de contraseñas que son captadas a través del almacenamiento de las entradas que realizamos mediante el teclado de nuestro ordenador.
- Bombas de tiempo: Son virus programados para entrar en acción en un momento determinado. Se ocultan en la memoria del ordenador o en discos, en archivos con programas ejecutables con las extensiones EXE y COM. Cuando llega el momento “explotan” exhibiendo un mensaje o haciendo el daño para el que fueron programados.