Cómo Detectar Software Espía

Tabla de contenido:

Cómo Detectar Software Espía
Cómo Detectar Software Espía

Video: Cómo Detectar Software Espía

Video: Cómo Detectar Software Espía
Video: Detectar Aplicaciones Espía en Android 2024, Mayo
Anonim

Todos los días se crean nuevos virus y troyanos. Incluso si se instala en el equipo un programa antivirus con bases de datos actualizadas periódicamente, esto no garantiza una protección completa contra software malintencionado. En muchos casos, el usuario tiene que comprobar la computadora en busca de software espía.

Cómo detectar software espía
Cómo detectar software espía

Instrucciones

Paso 1

Una de las principales características del software espía es su sigilo. Muchos usuarios se dan cuenta de que una computadora está infectada solo después de perder información confidencial. Para no estar entre ellos, controle cuidadosamente todo lo que sucede en su computadora. Cualquier evento incomprensible, incluso los más pequeños, puede indicar la presencia de un programa troyano en la computadora.

Paso 2

A veces, un mensaje del cortafuegos que indica que algún programa desconocido está intentando conectarse a la red ayuda a encontrar al troyano. En este caso, averigüe dónde se encuentran el archivo y la clave de ejecución automática. Esto se puede hacer usando el programa Administrador de tareas AnVir; es muy conveniente para diagnosticar una computadora. Ejecútelo, abra la pestaña "Procesos". Verá una lista de procesos con una indicación de su peligro e información sobre la ubicación de los archivos y las claves de inicio.

Paso 3

Abra el Editor del Registro: "Inicio" - "Ejecutar", ingrese el comando regedit y haga clic en "Aceptar". Con la información del programa Administrador de tareas de AnVir, busque la clave de ejecución automática. Luego abra la carpeta donde se encuentra el archivo del programa y búsquelo. Ahora, en el programa Administrador de tareas de AnVir, detenga el proceso troyano, selecciónelo con el mouse y haga clic en el botón "Finalizar proceso". Después de eso, elimine el archivo de programa y la clave de inicio.

Paso 4

Muchos troyanos no se manifiestan de ninguna manera durante el funcionamiento. Para verificar su presencia en su computadora, revise periódicamente la lista de aplicaciones de firewall confiables; una de las formas de "legalizar" un troyano es agregar su proceso a esta lista. Mejor aún, verifique las líneas correspondientes en el registro: HKLMSystemCurrentControlSetServicesSharedAccessParametersFirewallPolicyStandardProfileAuthorizedApplicationsList.

Paso 5

Para verificar las conexiones de red, abra la línea de comando: "Inicio" - "Todos los programas" - "Accesorios" - "Línea de comando" Procesos ", escriba el comando netstat –aon y presione Enter. Verá una lista de conexiones de red. Las conexiones activas se marcarán como establecidas. En la columna "Dirección local" puede ver el puerto de su computadora utilizado para esta conexión. La columna "Dirección externa" contendrá la dirección IP de la computadora remota desde la que se realiza la conexión.

Paso 6

El estado de escucha indica que el programa está esperando una conexión. La línea Close_Wait indica que la conexión ya se ha cerrado. Revise cuidadosamente la lista de procesos que se conectan a Internet; entre ellos puede haber procesos de troyanos.

Paso 7

Si algunos de los procesos no le resultan familiares, averigüe su propósito. Para hacer esto, preste atención al PID - identificador de proceso en la última columna. En el mismo lugar, en la línea de comando, escriba el comando de la lista de tareas; verá una lista de todos los procesos en el sistema con sus identificadores. Busque el PID que necesita en esta lista; encontrará el nombre del proceso. Para obtener todo el resto de la información, use el programa AnVir Task Manager ya mencionado anteriormente.

Paso 8

Uno de los programas de software espía más peligrosos son los registradores de teclas, que pueden robar la entrada del teclado, como números de tarjetas de crédito, fechas de vencimiento y códigos de seguridad. Muchos registradores de pulsaciones de teclas son detectados por antivirus y cortafuegos; también existen buenas utilidades para encontrarlos, por ejemplo, AVZ. Revise su computadora con regularidad con programas similares.

Paso 9

No olvide que es muy, muy difícil detectar un caballo de Troya bien elaborado. Por lo tanto, la mejor manera de protegerse del espionaje informático es cumplir con las reglas de seguridad. No almacene datos confidenciales en claro, es mejor empaquetarlos en un archivo y ponerle una contraseña. Nunca guarde las contraseñas de las cuentas en su navegador, introdúzcalas siempre a mano. Para compras en Internet, obtenga una tarjeta bancaria separada con una pequeña cantidad o use tarjetas virtuales.

Recomendado: