Este documento ofrece información sobre cómo eliminar virus informáticos. Explica que si se sospecha tener un virus, se debe seguir la guía de detección y eliminación de malware paso a paso o solicitar ayuda en un foro. Define qué son los virus informáticos, cómo funcionan al infectar otros archivos y replicarse, y las principales vías de infección como redes sociales, dispositivos USB y correos no solicitados. También describe otros tipos de malware como troyanos, spyware y rootkits.
2. CÓMO ELIMINAR UN VIRUS
INFORMÁTICOS
• Si sospecha haber sido víctima de un virus o malware en su equipo,
le recomendamos seguir nuestra “Guía de detección y eliminación
de Malware 2011” paso a paso y si no consigue solucionarlo, puede
solicitarnos ayuda de forma gratuita, directamente en nuestro Foro
de InfoSpyware.
3. QUE ES UN VIRUS INFORMÁTICO
• son sencillamente programas maliciosos (malware) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable), Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software.
4. CUÁL ES EL FUNCIONAMIENTO
BÁSICO DE UN VIRUS
• Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario.
• alt El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
• alt El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
• alt Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
5. LAS PRINCIPALES VÍAS DE INFECCIÓN
SON:
• Redes Sociales.
• alt Redes P2P (descargas con regalo)
• alt Dispositivos USB/CDs/DVDs infectados.
• alt Sitios webs legítimos pero infectados.
• alt Adjuntos en Correos no solicitados
(Spam)
6. QUÉ ES EL PHISHING
• Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables
(por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.
• Troyanos: (Caballos de Troya) Programas que, enmascarados de alguna forma como un juego o
similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su
equipo.
• Estos troyanos no son virus ni gusanos dado que no tienen capacidad para replicarse por si
mismos, pero en muchos casos, los virus y gusanos liberan troyanos en los sistemas que infectan
para que cumplan funciones especificas, como, por ejemplo, capturar todo lo que el usuario
ingresa por teclado (keylogger).
7. QUÉ SON LOS SPYWARE
• spyware La figura del espía ha sido habitual en el cine y la
literatura. Tipos misteriosos, capaces de pasar desapercibidos
en cualquier lugar y extremadamente inteligentes. Su misión:
recoger información y enviarla. Como personaje de ficción,
resultan atractivos, pero seguro que no te gustaría vivir
siempre con la sospecha de que hay alguien en tu casa, al
que no puedes ver y que se encarga de informar sobre todo lo
que haces en tu vida cotidiana.
8. QUÉ SON LOS ROOTKIT
• Rootkit es un conjunto de herramientas usadas frecuentemente por
los intrusos informáticos o crackers que consiguen acceder
ilícitamente a un sistema informático. Estas herramientas sirven para
esconder los procesos y archivos que permiten al intruso mantener el
acceso al sistema, a menudo con fines maliciosos. Hay rootkit para
una amplia variedad de sistemas operativos, como Linux, Solaris o
Microsoft Windows.