SlideShare una empresa de Scribd logo
1 de 17
ACTIVIDAD 9
Malware,
Virus,
Gusanos,
Spyware...
Nombre: Marlon Ángel Sanchez García
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Malware
La palabra malware viene del inglés, y es
el término resultante de la unión de las
palabras 'malicious software' o software
malicioso. El malware es un tipo de
software que tiene como objetivo
infiltrarse o dañar una computadora o
sistema de información sin el
consentimiento de su propietario.
2
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Como prevenirlo:
• Instalar un buen antivirus
• Mantener el sistema
operativo actualizado
• Utilizar dos cuentas de uso
del sistema
• Utiliza contraseñas seguras
• Usa un cifrado WPA o WPA2
para la red WiFi
3
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Como eliminarlo:
Verificar la infección: Microsoft ofrece varias herramientas gratuitas en su sitio web de herramientas
Sysinternals para verificar si la PC está infectada. Las herramientas Process Explorer y Autorun buscan
archivos extraños que pueden indicar una infección de malware, y te permiten eliminar estos ejecutables.
Microsoft también ofrece la Herramienta de eliminación de software malicioso de Microsoft Windows.7
Eliminación de amenazas: Si el malware presente en la PC no se puede eliminar con ninguna de las
herramientas de Microsoft, puedes borrar los archivos manualmente. Antes de comenzar con el proceso,
asegúrate de que tu antivirus (si tienes uno) y tus herramientas de análisis de malware a pedido estén
actualizados.
Para eliminar un virus de la PC, debes desconectarte de Internet y reiniciar la computadora en modo
seguro.
Cuidados después de la limpieza: Se recomienda cambiar todas las contraseñas, comenzando por las
cuentas bancarias y de finanzas. Al igual que antes, primero debes asegurarte de actualizar el software, el
navegador y el sistema operativo para remediar posibles vulnerabilidades. También debes revisar la
configuración de tu navegador y asegurarte de que las medidas de seguridad estén configuradas en el
nivel más alto.
4
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Virus
informático
Un virus informático es un tipo de
malware cuyo objetivo es alterar el
correcto funcionamiento de un
dispositivo. Lo hace infectando los
ficheros de un ordenador mediante
un código maligno, y su principal
característica es que necesita de la
intervención del usuario para ser
ejecutado. Momento en el que toma
el control con el objetivo de infectar
un ordenador y propagarse.
5
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
• Actualizaciones regulares
• Proteje tu equipo con programas antivirus
• ¡Atención a fuentes de datos desconocidas!
• Precaución con archivos desconocidos en Internet
• Cuidado al instalar un software nuevo
• Copias de seguridad regulares
• Seguridad del Navegador: ¡Utilice actualizaciones!
• Descarga de drive-by
• Usa contraseñas seguras
• La protección de datos y la seguridad informática puede
garantizar una empresa más resistente
6
Como prevenirlo:
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
• Descargar e instalar una herramienta de análisis de virus
• Desconectarse de internet
• Reiniciar el ordenador en el modo seguro
• Elimina cualquier archivo temporal
• Ejecutar un análisis de virus
• Elimina el virus o ponlo en cuarentena
• Reinicia el ordenador
• Cambia todas las contraseñas
7
Como eliminarlo:
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Gusano
informático
El gusano informático es otro de los tipos de malware más comunes en la
red, y su principal diferencia con los virus informáticos es que no necesita la
intervención del usuario ni la modificación de ningún archivo existente para
infectar un equipo. Por lo demás, tiene la característica de replicarse a sí
mismo para expandirse por las redes a las que está conectado un dispositivo.
Cuando consigue penetrar en un equipo, el gusano intenta obtener las
direcciones de otros ordenadores mediante tus listas de contactos para
enviarles sus copias y tratar de infectarlos también. No tienen por qué
manipular ningún programa ni hacer que el ordenador funcione
incorrectamente, lo que los hace un poco más difíciles de detectar.
8
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Como prevenirlo:
• Mantener el sistema operativo totalmente actualizado.
• Actualizar de forma constante las aplicaciones de
terceros (Java, Flash, Adobe Reader, etc.).
• Disponer de un antivirus eficaz y que esté actualizando
al día.
• Tener activado el firewall de Windows o el firewall que
incorpore nuestra aplicación de seguridad.
• Realizar una navegación segura y prudente, tratando de
evitar páginas con dudosa reputación.
• Evitar ejecutar archivos de los que no confiemos al
100%, esto incluye los adjuntos que recibimos por email.
• Evitar instalar aplicaciones ilegales o generadores de
claves, aquí el riesgo de infección es alto.
9
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Como
eliminarlo
• Instala, actualiza y ejecuta un
antivirus gratuito
• Ejecuta un antivirus desde el
modo seguro
• Haz uso de un sistema
operativo Linux para limpiar el
equipo
10
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Un troyano trata de pasar desadvertido mientras accede a tu
dispositivo con la intención de ejecutar acciones ocultas con las que
abrir una puerta trasera para que otros programas maliciosos
puedan acceder a él.
Sin embargo, uno de los puntos en común entre varios tipos de
malware es que los troyanos también llegarán a ti disfrazados de
archivos legítimos. Lo harán con ejecutables que aparentemente no
harán nada malo al ser utilizados
este malware entra en tu ordenador camuflado como un programa
legítimo, y una vez dentro hace un hueco entre tus defensas para
que otros programas o tipos de malware tengan por dónde entrar.
A diferencia de los gusanos informáticos, los troyanos no se
propagan a sí mismo. Puedes infectarte con uno al recibirlo
deliberadamente, pero también suelen pulular en redes P2P u otras
webs con aplicaciones ejecutables aparentemente inofensivas.
Suelen ser utilizados, entre otras cosas, para robar información sin tu
consentimiento a través de esa puerta trasera.
Troyano
11
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Como
prevenirlo:
• Instala un antivirus confiable en tu ordenador y
actualízalo cada vez que haya disponible una
actualización, esto es indispensable para su buen
funcionamiento. Puedes descargar AVG antivirus gratis
para PC, este se posiciona como uno de los mejores.
• Realiza escaneos diarios a tu ordenador, algunas veces
un troyano puede escapar de la protección del antivirus;
por eso realizar escaneos manuales para eliminar virus
ocultos en tu PC.
• No hagas clic en enlaces sospechosos, ni abras vídeos, ni
documento que no son fiables.
• Asegúrate de visitar sitios web confiables mientras
navegas por internet.
• Usa y actualiza los navegadores de confianza como
Safari, Google Chrome, o Firefox; ya que estos
exploradores poseen mecanismos de protección que
advierten de sitios web dañinos; además usa
bloqueadores de elementos emergentes para evitar
ventanas inseguras.
• Jamás abras archivos adjuntos que recibas por correo
electrónico o por las redes sociales que parezcan
sospechosos o que no conozca quien es el remitente.
12
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Como
borrarlo:
• instalar un software antivirusEjecuta el antivirus en modo seguro para que el
programa empiece a realizar un completo análisis de tu equipo y detectar cualquier
troyano o virus.
• Una vez que el antivirus detecta el problema, será muy fácil eliminar troyanos. Deja
que termine todo el análisis antes de pasar a la acción para librarte de ellos.
• Terminado el análisis, el programa te mostrará varias opciones para resolver
problemas de seguridad o virus que hayan aparecido. No marques la opción de
restaurar sistema ya que eso puede hacer que los troyanos que elimines se
restauren también.
• Cuando haya terminado el proceso de eliminar troyanos y cualquier otro virus
detectado en el análisis, reinicia el ordenador. Debes seleccionar que quieres iniciar
el PC en modo seguro.
• Ve al panel de control para eliminar cualquier programa al que el troyano le haya
podido afectar. Esta información te la da el antivirus después de detectarlos.
• Debes eliminar también las extensiones que tengas instaladas en el navegador que
estén en riesgo. Si tienes dudas de cuáles son, quítalas todas y vuelve a instalarlas,
salvo si alguna fue la que te metió el troyano en el equipo.
• Cuando todo lo anterior no funciona y no encuentras remedio, quizás lo mejor sea
formatear tu ordenador. Con esto te aseguras partir de cero y que no quede rastro
de ningún troyano o virus. Haz una copia de seguridad antes de empezar y revisa
bien los programas que vas a instalar para evitar que se cuelen los troyanos otra
vez. 13
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Spyware• Se trata de otro tipo de programa que se
instala en tu equipo por sí sólo o mediante
la interacción de una segunda aplicación
que lo lanza sin que te des cuenta.
• Su finalidad es la de recolectar
información sobre el usuario u
organización dueña de un ordenador de
forma no autorizada. De forma que no
sean detectados, estos programas
monitorizan y recopilan datos sobre las
acciones realizadas en un equipo, el
contenido del disco duro, las aplicaciones
instaladas o todo lo que hacen en
Internet. También pueden llegar a instalar
otras aplicaciones.
14
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Adware
Su única misión es la de meterse
en tu ordenador y empezar a
mostrarte publicidad, ya sea
mientras estás navegando por
internet, a forma de popup en
momentos aleatorios o durante
la ejecución de un programa. Los
hay incluso que se limitan a
sustituir la publicidad de una
web por otra propia con la que
sus creadores pueden obtener
beneficios.
15
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Ransomwar
e
• Ransom quiere decir rescate en inglés, y de hecho
lo que hace es secuestrar los datos de un
ordenador y pedir un rescate económico a cambio
de liberarlo. Normalmente lo que hace es cifrar tus
datos, y lo que te ofrecen a cambio del rescate
económico es la clave para poder descifrarlos.
• Este tipo de programas puede acceder a tu
ordenador a lomos de un gusano informático u
otro tipo de malware, y una vez cifre tus datos
bloqueará tu ordenador mostrándote una pantalla
de advertencia en la que se te informa que has
sido víctima del ataque. En esa pantalla se te
muestra también la cantidad a pagar y el método
de pago, que puede ser por SMS, Paypal o
mediante bitcoins.
16
Contoso
C o n j u n t o s d e
a p l i c a c i o n e s
Fuentes
• https://okdiario.com/howto/como-eliminar-troyanos-tu-
ordenador-2199519
• https://www.elpais.com.uy/vida-actual/evitar-ingreso-
malware-pc.html
• https://rootear.com/windows/gusano-informatico-
windows
17

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Malware
MalwareMalware
Malware
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Jose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 AJose carlos lara villanueva tic virus 1 A
Jose carlos lara villanueva tic virus 1 A
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Malware
MalwareMalware
Malware
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Troyano
TroyanoTroyano
Troyano
 

Similar a Actividad 9 malware, virus, gusanos,

Similar a Actividad 9 malware, virus, gusanos, (20)

Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus Informáticos NSMG
Virus Informáticos NSMGVirus Informáticos NSMG
Virus Informáticos NSMG
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación2
Presentación2Presentación2
Presentación2
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Último

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxcorteztabo1004
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 

Último (8)

644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptx
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 

Actividad 9 malware, virus, gusanos,

  • 2. Contoso C o n j u n t o s d e a p l i c a c i o n e s Malware La palabra malware viene del inglés, y es el término resultante de la unión de las palabras 'malicious software' o software malicioso. El malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 2
  • 3. Contoso C o n j u n t o s d e a p l i c a c i o n e s Como prevenirlo: • Instalar un buen antivirus • Mantener el sistema operativo actualizado • Utilizar dos cuentas de uso del sistema • Utiliza contraseñas seguras • Usa un cifrado WPA o WPA2 para la red WiFi 3
  • 4. Contoso C o n j u n t o s d e a p l i c a c i o n e s Como eliminarlo: Verificar la infección: Microsoft ofrece varias herramientas gratuitas en su sitio web de herramientas Sysinternals para verificar si la PC está infectada. Las herramientas Process Explorer y Autorun buscan archivos extraños que pueden indicar una infección de malware, y te permiten eliminar estos ejecutables. Microsoft también ofrece la Herramienta de eliminación de software malicioso de Microsoft Windows.7 Eliminación de amenazas: Si el malware presente en la PC no se puede eliminar con ninguna de las herramientas de Microsoft, puedes borrar los archivos manualmente. Antes de comenzar con el proceso, asegúrate de que tu antivirus (si tienes uno) y tus herramientas de análisis de malware a pedido estén actualizados. Para eliminar un virus de la PC, debes desconectarte de Internet y reiniciar la computadora en modo seguro. Cuidados después de la limpieza: Se recomienda cambiar todas las contraseñas, comenzando por las cuentas bancarias y de finanzas. Al igual que antes, primero debes asegurarte de actualizar el software, el navegador y el sistema operativo para remediar posibles vulnerabilidades. También debes revisar la configuración de tu navegador y asegurarte de que las medidas de seguridad estén configuradas en el nivel más alto. 4
  • 5. Contoso C o n j u n t o s d e a p l i c a c i o n e s Virus informático Un virus informático es un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo. Lo hace infectando los ficheros de un ordenador mediante un código maligno, y su principal característica es que necesita de la intervención del usuario para ser ejecutado. Momento en el que toma el control con el objetivo de infectar un ordenador y propagarse. 5
  • 6. Contoso C o n j u n t o s d e a p l i c a c i o n e s • Actualizaciones regulares • Proteje tu equipo con programas antivirus • ¡Atención a fuentes de datos desconocidas! • Precaución con archivos desconocidos en Internet • Cuidado al instalar un software nuevo • Copias de seguridad regulares • Seguridad del Navegador: ¡Utilice actualizaciones! • Descarga de drive-by • Usa contraseñas seguras • La protección de datos y la seguridad informática puede garantizar una empresa más resistente 6 Como prevenirlo:
  • 7. Contoso C o n j u n t o s d e a p l i c a c i o n e s • Descargar e instalar una herramienta de análisis de virus • Desconectarse de internet • Reiniciar el ordenador en el modo seguro • Elimina cualquier archivo temporal • Ejecutar un análisis de virus • Elimina el virus o ponlo en cuarentena • Reinicia el ordenador • Cambia todas las contraseñas 7 Como eliminarlo:
  • 8. Contoso C o n j u n t o s d e a p l i c a c i o n e s Gusano informático El gusano informático es otro de los tipos de malware más comunes en la red, y su principal diferencia con los virus informáticos es que no necesita la intervención del usuario ni la modificación de ningún archivo existente para infectar un equipo. Por lo demás, tiene la característica de replicarse a sí mismo para expandirse por las redes a las que está conectado un dispositivo. Cuando consigue penetrar en un equipo, el gusano intenta obtener las direcciones de otros ordenadores mediante tus listas de contactos para enviarles sus copias y tratar de infectarlos también. No tienen por qué manipular ningún programa ni hacer que el ordenador funcione incorrectamente, lo que los hace un poco más difíciles de detectar. 8
  • 9. Contoso C o n j u n t o s d e a p l i c a c i o n e s Como prevenirlo: • Mantener el sistema operativo totalmente actualizado. • Actualizar de forma constante las aplicaciones de terceros (Java, Flash, Adobe Reader, etc.). • Disponer de un antivirus eficaz y que esté actualizando al día. • Tener activado el firewall de Windows o el firewall que incorpore nuestra aplicación de seguridad. • Realizar una navegación segura y prudente, tratando de evitar páginas con dudosa reputación. • Evitar ejecutar archivos de los que no confiemos al 100%, esto incluye los adjuntos que recibimos por email. • Evitar instalar aplicaciones ilegales o generadores de claves, aquí el riesgo de infección es alto. 9
  • 10. Contoso C o n j u n t o s d e a p l i c a c i o n e s Como eliminarlo • Instala, actualiza y ejecuta un antivirus gratuito • Ejecuta un antivirus desde el modo seguro • Haz uso de un sistema operativo Linux para limpiar el equipo 10
  • 11. Contoso C o n j u n t o s d e a p l i c a c i o n e s Un troyano trata de pasar desadvertido mientras accede a tu dispositivo con la intención de ejecutar acciones ocultas con las que abrir una puerta trasera para que otros programas maliciosos puedan acceder a él. Sin embargo, uno de los puntos en común entre varios tipos de malware es que los troyanos también llegarán a ti disfrazados de archivos legítimos. Lo harán con ejecutables que aparentemente no harán nada malo al ser utilizados este malware entra en tu ordenador camuflado como un programa legítimo, y una vez dentro hace un hueco entre tus defensas para que otros programas o tipos de malware tengan por dónde entrar. A diferencia de los gusanos informáticos, los troyanos no se propagan a sí mismo. Puedes infectarte con uno al recibirlo deliberadamente, pero también suelen pulular en redes P2P u otras webs con aplicaciones ejecutables aparentemente inofensivas. Suelen ser utilizados, entre otras cosas, para robar información sin tu consentimiento a través de esa puerta trasera. Troyano 11
  • 12. Contoso C o n j u n t o s d e a p l i c a c i o n e s Como prevenirlo: • Instala un antivirus confiable en tu ordenador y actualízalo cada vez que haya disponible una actualización, esto es indispensable para su buen funcionamiento. Puedes descargar AVG antivirus gratis para PC, este se posiciona como uno de los mejores. • Realiza escaneos diarios a tu ordenador, algunas veces un troyano puede escapar de la protección del antivirus; por eso realizar escaneos manuales para eliminar virus ocultos en tu PC. • No hagas clic en enlaces sospechosos, ni abras vídeos, ni documento que no son fiables. • Asegúrate de visitar sitios web confiables mientras navegas por internet. • Usa y actualiza los navegadores de confianza como Safari, Google Chrome, o Firefox; ya que estos exploradores poseen mecanismos de protección que advierten de sitios web dañinos; además usa bloqueadores de elementos emergentes para evitar ventanas inseguras. • Jamás abras archivos adjuntos que recibas por correo electrónico o por las redes sociales que parezcan sospechosos o que no conozca quien es el remitente. 12
  • 13. Contoso C o n j u n t o s d e a p l i c a c i o n e s Como borrarlo: • instalar un software antivirusEjecuta el antivirus en modo seguro para que el programa empiece a realizar un completo análisis de tu equipo y detectar cualquier troyano o virus. • Una vez que el antivirus detecta el problema, será muy fácil eliminar troyanos. Deja que termine todo el análisis antes de pasar a la acción para librarte de ellos. • Terminado el análisis, el programa te mostrará varias opciones para resolver problemas de seguridad o virus que hayan aparecido. No marques la opción de restaurar sistema ya que eso puede hacer que los troyanos que elimines se restauren también. • Cuando haya terminado el proceso de eliminar troyanos y cualquier otro virus detectado en el análisis, reinicia el ordenador. Debes seleccionar que quieres iniciar el PC en modo seguro. • Ve al panel de control para eliminar cualquier programa al que el troyano le haya podido afectar. Esta información te la da el antivirus después de detectarlos. • Debes eliminar también las extensiones que tengas instaladas en el navegador que estén en riesgo. Si tienes dudas de cuáles son, quítalas todas y vuelve a instalarlas, salvo si alguna fue la que te metió el troyano en el equipo. • Cuando todo lo anterior no funciona y no encuentras remedio, quizás lo mejor sea formatear tu ordenador. Con esto te aseguras partir de cero y que no quede rastro de ningún troyano o virus. Haz una copia de seguridad antes de empezar y revisa bien los programas que vas a instalar para evitar que se cuelen los troyanos otra vez. 13
  • 14. Contoso C o n j u n t o s d e a p l i c a c i o n e s Spyware• Se trata de otro tipo de programa que se instala en tu equipo por sí sólo o mediante la interacción de una segunda aplicación que lo lanza sin que te des cuenta. • Su finalidad es la de recolectar información sobre el usuario u organización dueña de un ordenador de forma no autorizada. De forma que no sean detectados, estos programas monitorizan y recopilan datos sobre las acciones realizadas en un equipo, el contenido del disco duro, las aplicaciones instaladas o todo lo que hacen en Internet. También pueden llegar a instalar otras aplicaciones. 14
  • 15. Contoso C o n j u n t o s d e a p l i c a c i o n e s Adware Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa. Los hay incluso que se limitan a sustituir la publicidad de una web por otra propia con la que sus creadores pueden obtener beneficios. 15
  • 16. Contoso C o n j u n t o s d e a p l i c a c i o n e s Ransomwar e • Ransom quiere decir rescate en inglés, y de hecho lo que hace es secuestrar los datos de un ordenador y pedir un rescate económico a cambio de liberarlo. Normalmente lo que hace es cifrar tus datos, y lo que te ofrecen a cambio del rescate económico es la clave para poder descifrarlos. • Este tipo de programas puede acceder a tu ordenador a lomos de un gusano informático u otro tipo de malware, y una vez cifre tus datos bloqueará tu ordenador mostrándote una pantalla de advertencia en la que se te informa que has sido víctima del ataque. En esa pantalla se te muestra también la cantidad a pagar y el método de pago, que puede ser por SMS, Paypal o mediante bitcoins. 16
  • 17. Contoso C o n j u n t o s d e a p l i c a c i o n e s Fuentes • https://okdiario.com/howto/como-eliminar-troyanos-tu- ordenador-2199519 • https://www.elpais.com.uy/vida-actual/evitar-ingreso- malware-pc.html • https://rootear.com/windows/gusano-informatico- windows 17