{"id":20,"date":"2022-01-06T12:39:15","date_gmt":"2022-01-06T12:39:15","guid":{"rendered":"https:\/\/sharp-hypatia.82-223-118-212.plesk.page\/?p=20"},"modified":"2022-01-11T20:15:49","modified_gmt":"2022-01-11T20:15:49","slug":"eliminacion-de-malware","status":"publish","type":"post","link":"https:\/\/sharp-hypatia.82-223-118-212.plesk.page\/?p=20","title":{"rendered":"Eliminaci\u00f3n de Malware"},"content":{"rendered":"\n<p>En Inform\u00e1tica Ecoturia somos expertos en la limpieza de malwares.<\/p>\n\n\n\n<p>No siempre es necesario reinstalar el sistema operativo por la infecci\u00f3n de un virus. Podemos desinfectar tu ordenador con herramientas avanzadas Linux, y reparar los desperfectos que estos provocan en los sistemas operativos.<\/p>\n\n\n\n<p>Instalaci\u00f3n de antivirus, firewalls, anti-spam y cualquier herramienta para la seguridad de sus sistemas, tanto gratuitos como de pago.<\/p>\n\n\n\n<p>En Inform\u00e1tica Ecoturia recomendamos y por ello somos distribuidores oficiales de productos de seguridad Eset.<\/p>\n\n\n\n<p>Eset ofrece soluciones tecnol\u00f3gicas de alta calidad y prestaciones:<\/p>\n\n\n\n<ul><li>Tecnolog\u00eda dise\u00f1ada para ofrecer la m\u00e1xima rapidez y estabilidad<\/li><li>Productos r\u00e1pidos que consumen muy pocos recursos<\/li><li>Detecci\u00f3n altamente eficiente<\/li><li>Proporciona una mejor defensa para proteger el sistema contra movimientos sospechosos<\/li><li>Mejor experiencia de usuario<\/li><li>Trabajamos muy duro para ofrecerte el mejor servicio posible<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Tipos de software maliciosos<\/h3>\n\n\n\n<p>Los tipos m\u00e1s conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, m\u00e1s que por otro comportamiento particular.<\/p>\n\n\n\n<p>Durante los a\u00f1os 80 y 90, se sol\u00eda dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los \u00faltimos a\u00f1os la mayor parte del malware ha sido creado con un fin econ\u00f3mico o para obtener beneficios en alg\u00fan sentido. Esto es debido a la decisi\u00f3n de los autores de malware de sacar partido monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.<\/p>\n\n\n\n<p><strong><em>Malware<\/em><\/strong>: Esta palabra sirve para referirse a virus, spywares, troyanos, es decir toda clase de programas concebidos para da\u00f1ar, espiar, o robar informaci\u00f3n del sistema.<\/p>\n\n\n\n<p><em><strong>Virus<\/strong><\/em>: Un virus es un programa de c\u00f3digo malicioso, concebido con el objetivo de que se propague de un equipo a otro. Puede penetrar tu PC sin tu autorizaci\u00f3n y sin que lo sepas. En t\u00e9rminos m\u00e1s t\u00e9cnicos, el virus cl\u00e1sico se insertar\u00e1 en uno de tus programas ejecutables y se copiar\u00e1 sistem\u00e1ticamente en cualquier ejecutable que ejecutes.<\/p>\n\n\n\n<p><em><strong>Spyware<\/strong><\/em>: Los programas spyware son creados para recopilar informaci\u00f3n sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las p\u00e1ginas web que visita el usuario y direcciones de correo electr\u00f3nico, a las que despu\u00e9s se env\u00eda spam. La mayor\u00eda de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la informaci\u00f3n mediante cookies de terceros o barra de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos t\u00e9rminos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.<\/p>\n\n\n\n<p><em><strong>Troyanos<\/strong><\/em>: Un troyano o caballo de Troya es un programa que aparentemente no presenta ning\u00fan peligro pero que en realidad oculta en su interior un programa peligroso para el sistema. Este programa malicioso puede acceder a nuestros archivos, modificarlos, destruirlos e incluso hacer que un tercero tome el control del PC de forma remota.<\/p>\n\n\n\n<p>A diferencia de un virus, los troyanos no se reproducen: pueden permanecer inofensivos, en el interior de un juego o una utilidad, hasta la fecha en que ha sido programado para su entrada en acci\u00f3n.<\/p>\n\n\n\n<p><em><strong>Backdoors<\/strong><\/em>: Un backdoor o puerta trasera es un m\u00e9todo para eludir los procedimientos habituales de autenticaci\u00f3n al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores m\u00e9todos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto m\u00e1s f\u00e1cil en el futuro. Las puertas traseras tambi\u00e9n pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.<\/p>\n\n\n\n<p><em><strong>Keyloggers<\/strong><\/em>: Un keylogger es un programa que registra todas las pulsaciones que se realizan sobre las teclas del teclado para robar, por ejemplo, las contrase\u00f1as.<\/p>\n\n\n\n<p><em><strong>Gusanos<\/strong><\/em>: Un gusano (o worm) es un tipo de virus particular. Concretamente, son programas capaces de propagarse de un PC u otro a trav\u00e9s de el correo electr\u00f3nico, mensajer\u00eda instant\u00e1nea o redes P2P y ejecutar ciertas acciones que pueden afectar la integridad del sistema operativo.<\/p>\n\n\n\n<p><em><strong>Rootkits<\/strong><\/em>: Un rootkit es un \u201ckit\u201d para hacerse \u201croot\u201d (administrador) de un equipo. Es un c\u00f3digo malicioso realmente complejo que se introduce en una maquina, y a veces en el n\u00facleo mismo del sistema operativo. De este modo es capaz de tomar el control total de un PC sin dejar rastros. Su desinfecci\u00f3n es dif\u00edcil, incluso a veces imposible mientras el sistema funcione. Dicho de otro modo, son una serie de programas que permiten al hacker instalarse en una maquina (ya infectada o explotando una falla de seguridad) e impedir que se le detecte. Una vez dentro, el rootkit se convierte en el administrador del sistema. De este modo, todos los programas, incluyendo los antivirus y anti-spywares, deben pasar por el antes de hacer algo. El incremento de los rootkits se ve favorecido por el hecho de que la mayor\u00eda de usuarios de Windows trabajan con derechos de administrador, lo que facilita enormemente la instalaci\u00f3n de rootkits en los PC.<\/p>\n\n\n\n<p><em><strong>Drive-by Downloads<\/strong><\/em>: Google ha descubierto que una de cada 10 p\u00e1ginas web que han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o c\u00f3digos que dan informaci\u00f3n de los equipos sin que el usuario se percate. El t\u00e9rmino puede referirse a las descargas de alg\u00fan tipo de malware que se efect\u00faa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electr\u00f3nico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intenci\u00f3n, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.<\/p>\n\n\n\n<p><em><strong>Adware<\/strong><\/em>: Programas que muestran publicidad al usuario de forma intrusiva en forma de ventana emergente (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario es consiente de recibir publicidad a cambio de usar el programa. Este tipo de adware no deber\u00eda ser considerado malware, pero muchas veces los t\u00e9rminos de uso no son completamente transparentes y ocultan lo que el programa realmente hace.<\/p>\n\n\n\n<p><em><strong>Rogue<\/strong><\/em>: Software hacen creer al usuario que la computadora est\u00e1 infectada por alg\u00fan tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software in\u00fatil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no est\u00e1 infectado. Son los tambi\u00e9n llamados falsos antivirus o falsos limpiadores del registro de Windows.<\/p>\n\n\n\n<p><em><strong>Ransomware<\/strong><\/em>: Tambi\u00e9n llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, haci\u00e9ndolos inaccesibles, y piden que se pague un \u00abrescate\u00bb para poder recibir la contrase\u00f1a que permite recuperar los archivos. Uno de los mas conocidos es el conocido como \u201cVirus de la Polic\u00eda\u201d. \u00daltimamente se han detectado algunos criptovitrus que utilizan sistemas de encriptaci\u00f3n cada vez mas complicados. Nunca se debe acceder a ning\u00fan tipo de pago a los secuestradores, y es que hay gente que ha pagado y no ha conseguido la informaci\u00f3n de su computadora. Por eso, \u201cjam\u00e1s\u201d hay que acceder a este tipo de chantajes para no fomentar su actividad. Tambi\u00e9n recomendamos que lo denuncies a la polic\u00eda para que puedan actuar contra ellos. La mejor soluci\u00f3n para evitar los da\u00f1os provocados es tener copia de todos nuestros archivos en discos que no est\u00e9n conectados al PC.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Consejos<\/h3>\n\n\n\n<p>Antivirus siempre. No obstante, ning\u00fan antivirus es infalible y siempre act\u00faan conforme van apareciendo nuevas amenazas.<\/p>\n\n\n\n<p>Nosotros somos nuestra mejor defensa: no ejecutar archivos ni pinchar sobre enlaces de correos desconocidos , archivos con dobles extensiones, mucho cuidado con las webs infectadas y mantener tu equipo actualizado (Windows Update, Java, Flash Player&#8230;).<\/p>\n\n\n\n<p>Desactivar la pol\u00edtica que oculta las extensiones conocidas, ya que ayudar\u00e1 a reconocer un ataque de este tipo.<\/p>\n\n\n\n<p>No usar paginas que ofrecen programas gratuitos, tipo Softonic, ya que estas introducen adwares, toolbars, y cambios de paginas de inicio y motores de b\u00fasqueda de los navegadores. Siempre hay que descargarlos de la pagina oficial de los creadores, y aun as\u00ed no dar a Siguiente&#8230; Siguiente&#8230; sin leer que condiciones estamos aceptando.<\/p>\n\n\n\n<p>Tener siempre una copia de seguridad de tus archivos personales en un disco que no est\u00e9 conectado de continuo a tu PC.<\/p>\n\n\n\n<p>Sin aun as\u00ed has tenido la mala fortuna de ser infectado por alg\u00fan malware no lo dudes y acude a Inform\u00e1tica Ecoturia, te ayudaremos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En Inform\u00e1tica Ecoturia somos expertos en la limpieza de malwares. No siempre es necesario reinstalar el sistema operativo por la infecci\u00f3n de un virus. Podemos desinfectar tu ordenador con herramientas avanzadas Linux, y reparar los desperfectos que estos provocan en los sistemas operativos. Instalaci\u00f3n de antivirus, firewalls, anti-spam y cualquier herramienta para la seguridad de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":170,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[10,8,9],"_links":{"self":[{"href":"https:\/\/sharp-hypatia.82-223-118-212.plesk.page\/index.php?rest_route=\/wp\/v2\/posts\/20"}],"collection":[{"href":"https:\/\/sharp-hypatia.82-223-118-212.plesk.page\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sharp-hypatia.82-223-118-212.plesk.page\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sharp-hypatia.82-223-118-212.plesk.page\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sharp-hypatia.82-223-118-212.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20"}],"version-history":[{"count":1,"href":"https:\/\/sharp-hypatia.82-223-118-212.plesk.page\/index.php?rest_route=\/wp\/v2\/posts\/20\/revisions"}],"predecessor-version":[{"id":21,"href":"https:\/\/sharp-hypatia.82-223-118-212.plesk.page\/index.php?rest_route=\/wp\/v2\/posts\/20\/revisions\/21"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sharp-hypatia.82-223-118-212.plesk.page\/index.php?rest_route=\/wp\/v2\/media\/170"}],"wp:attachment":[{"href":"https:\/\/sharp-hypatia.82-223-118-212.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sharp-hypatia.82-223-118-212.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sharp-hypatia.82-223-118-212.plesk.page\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}