Diferencias
Malware
Virus
Fue el primer término acuñado a
finales de los años 80, cuando empezaban a aparecer y a distribuirse estas
amenazas. El término virus viene dado por su característica similar a la de un
virus biológico, que necesita un huésped para insertar su ADN y seguir
extendiéndose. Normalmente, un virus infecta hasta el último archivo del
sistema dejando este inutilizable para el usuario.
Troyano
Es un programa que se hace pasar
por otro legítimo y que, una vez el usuario lo instala, permite al atacante
tomar el control del equipo víctima. Normalmente este tipo de software
malicioso es utilizado para instalar otro software de control como keyloggers,
puertas traseras o ejecutar exploits que tomen el control del sistema.
Worms
También conocidos como gusanos
informáticos. Su objetivo es extenderse por todos los archivos del sistema una
vez la víctima ha sido infectada. También se caracterizan por su habilidad para
extenderse a través de email, memorias USB, discos duros externos y cualquier
dispositivo de almacenamiento. Un worm afecta directamente al rendimiento del
PC o de la red llegando a ser imposible trabajar con ello.
Keyloggers
Un keylogger se encarga de
registrar todas las pulsaciones del teclado y se las envía al atacante con el
fin de robar contraseñas y datos personales de las víctimas.
Dialers
A los dialers se les consideran
prácticamente extintos. Cuándo se utilizaba el acceso a internet a través de la
línea RTB, estos programas se encargaban de mandar al modem llamar a números de
pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las
líneas ADSL ya no tienen ningún efecto.
Backdoor
Las backdoor o puertas traseras
son unas líneas de código que los desarrolladores introducen en los programas
para permitir un control remoto de estos. Normalmente es una parte de código
existente en los troyanos desde los que se puede acceder al sistema desde un
equipo remoto.
Exploits
Los exploits son programas que
permiten “explotar” los fallos o vulnerabilidades de los diferentes programas.
Con ellos, los atacantes pueden llegar a tomar hasta el control del sistema.
Spyware
Este tipo de malware se encarga de
recopilar una serie de datos, sin consentimiento del usuario y del equipo, para
su posterior envío a los atacantes.
Adware
La función del adware es mostrar
un sin fin de ventanas de publicidad al usuario. Por lo general no realiza
ningún tipo de daño al sistema ni a los datos de este.
Rootkit
Un rootkit consta de varios
elementos que otorgan el acceso al sistema de un atacante. Normalmente se
esconden para no ser detectados bajo la apariencia y el nombre de proceso de
diferentes programas. Un rootkit normalmente es utilizado a través de un
exploit o un troyano.
Rogue / Scareware
También conocidos como “falsos
antivirus”. Estas aplicaciones se instalan en el sistema y muestran una serie
de falsos avisos y amenazas pidiendo a la víctima que compre un software para
poder desinfectar el equipo. Por lo general son bastante complicados de
desinstalar y suelen causar problemas de rendimiento.
Ransomware
Este tipo de malware se está
utilizando mucho en los últimos días. Se encarga de cifrar el contenido
completo del equipo de la víctima, bloquea el ordenador y le solicita un pago
para descifrarlo y poder volver a usar el sistema.
Esperamos que esta guía os ayude a
distinguir todos los tipos de malware que existen actualmente y poder actuar de
forma más efectiva en caso de infección.
Como
eliminar virus y malware
Al
navegar en Internet siempre se corre el riesgo de infectar el PC con
algún virus, troyano, spywareo malware.
Estos pueden cambiar la página de inicio de Internet Explorer (o en algunos
casos impedir cambiarla), mostrar mensajes emergentes no deseados, e incluso
pueden tomar el control del PC o instalar programas espias.
Por
ello, el PC siempre debe estar protegido con un antivirus y un firewall
actualizados.
En
este articulo encontrarás algunos programas de seguridad para protegerte y
eliminar infecciones del tipo WebCoolSearch, W32 Spybot.worm y otros bichos que
se instalan en el PC sin que los antivirus los detecten.
Malwarebytes Anti-Malware puede
detectar y eliminar malware que incluso las aplicaciones antivirus y
antimalware famosas no son capaces de percibir. Malwarebytes Anti-Malware
supervisa cada proceso y detiene los de tipo malicioso incluso antes de que
comiencen.
Características clave:
- Velocidad y
escaneo rápidos.
- Capacidad
de realizar escaneos completos en todas las unidades.
- Módulo de
Protección de Malwarebytes Anti-Malware (necesita registro).
- Actualizaciones
de la base de datos publicadas a diario.
- Cuarentena
para contener las amenazas y restaurarlas según te convenga.
- Lista de
elementos ignorados tanto en el escáner como en el Módulo de Protección.
- Ajustes
para mejorar el rendimiento de tu Malwarebytes Anti-Malware.
- Una lista
breve de utilidades extras para ayudar a eliminar el malware manualmente.
- Compatibilidad
con varios idiomas.
- Funciona
con otras utilidades antimalware.
- Compatibilidad
con línea de comandos para lograr un escaneo rápido.
- Integración
de menú contextual para escanear archivos a petición.
Anti-Spywares
Firewalls
Si
tu PC no tiene instalado ninguno, es indispensable que
instales uno. Atención: instala sólo un firewall, de otro modo ¡habrá
conflicto!
Si
instalas alguno de estos firewall y estás en Windows XP SP2, no olvides desactivar
el firewall de Windows XP
A
continuacion una lista de buenos antivirus gratuitos cuyas bases de datos de
virus son actualizadas regularmente:
En
el caso de malwares rebeldes
Si
algunos virus u otras infecciones se resisten a ser eliminados o reaparecen al
momento de hacer un escaneo del sistema, aplica el método siguiente:
·
Identifica,
si es posible, el verdadero nombre del archivo malicioso y elimínalo
manualmente en modo seguro.
·
Desmarcar
la Restauración automática de Windows XP (ésta se encuentra en el
menú Panel de control/Rendimiento y mantenimiento/Sistema. En la
pestaña restaurar el sistema marca la casilla desactivar la restauración del
sistema, esto permitirá eliminar todos los puntos de restauración del sistema.
·
Hecho
esto, reinicia el ordenador en modo seguro (presiona la
tecla F8 o F5 (si F8 no funciona) durante el arranque) luego usando las flechas
del teclado selecciona el modo seguro.
·
Una
vez reiniciado Windows en modo seguro, haz un scan al ordenador con el
antivirusseleccionado, de igual forma para los anti-spywares y otros
utilitarios, para eliminar definitivamente a los intrusos. Si hubiese
necesidad, elimina tú mismo los malwares que anotaste anteriormente, de los
directorios o carpetas indicados por tus programas de seguridad.
·
Vaciar
la papelera de reciclaje, los archivos temporales, etc. con un programa comoCCleaner u
otro que cumpla la misma función.
·
Reponer
la página de inicio de Internet Explorer deseada, para ello, haz clic en
Inicio, Panel de control, Opciones de Internet y en la pestaña General repon la
página de inicio por ejemplo:http://www.google.es/. Una
vez terminado, reinicia el ordenador normalmente.
·
Vuelve
a marcar la opción de restauración del sistema. (ve a continuación como se
efectúa la modificación)