La protección contra virus y troyanos es relevante para todos los usuarios del sistema operativo Windows. Incluso un programa antivirus muy bueno con bases de datos antivirus actualizadas diariamente no es capaz de garantizar una protección contra el robo de información confidencial. Pero puede reducir significativamente el riesgo siguiendo reglas bastante simples.
Instrucciones
Paso 1
Nunca trabaje en Internet sin un firewall (firewall) y software antivirus. Configure el antivirus para actualizar sus bases de datos automáticamente; en lugar del firewall de Windows, instale un programa de terceros. No busque comprar un firewall popular, un programa menos conocido proporcionará una protección más confiable en este caso. Los piratas informáticos saben bien qué cortafuegos son los más populares y enseñan a los troyanos a evitarlos. El firewall de Windows integrado es el menos confiable a este respecto.
Paso 2
Los troyanos, en la inmensa mayoría de los casos, ingresan a una computadora con archivos descargados de Internet, cuando hacen clic en enlaces no verificados y cuando visitan páginas de Internet infectadas. No confíe en archivos de fuentes dudosas, muchos de ellos están infectados con troyanos. No sigas enlaces en correos electrónicos de extraños. Actualice el sistema operativo de manera oportuna para cerrar las vulnerabilidades identificadas.
Paso 3
Asegúrese de habilitar la visualización de la extensión del archivo. Abra cualquier carpeta o unidad, luego vaya a: "Herramientas - Opciones de carpeta - Ver". Desmarque la casilla de verificación "Ocultar extensiones para tipos de archivos registrados". Cuando trabaje con archivos, siempre mire sus extensiones, deben coincidir con los tipos de archivo.
Paso 4
A veces, los ejecutables maliciosos se enmascaran separando la extensión del nombre del archivo con una gran cantidad de espacios. En este caso, el usuario parece ver, por ejemplo, un archivo de foto: foto.
Paso 5
Si sospecha que un caballo de Troya finalmente ha entrado en su computadora, intente encontrarlo usted mismo. En primer lugar, necesita un buen programa para ver los procesos en ejecución, por ejemplo, AnVir Task Manager. Le permite ver la lista de procesos, nombres y ubicaciones de archivos ejecutables, sus claves de inicio.
Paso 6
Ejecute el programa, abra la lista de procesos. Los procesos peligrosos y sospechosos se resaltarán en la lista en color. Determine a qué programas pertenecen estos procesos, esto se puede hacer mirando la ruta al archivo ejecutable. Si es necesario, detenga los procesos peligrosos, elimine sus archivos ejecutables y claves de inicio en el registro del sistema.
Paso 7
Algunos troyanos, conocidos como puertas traseras, permiten que un atacante controle de forma remota su computadora. La parte del servidor de dicho programa se encuentra en la computadora de la víctima, mientras que la parte del cliente está en la computadora del hacker. En este caso, la parte del servidor "cuelga" en algún puerto, esperando una conexión. Para comprobar si tiene conexiones similares, abra un símbolo del sistema: "Inicio - Todos los programas - Accesorios - Símbolo del sistema".
Paso 8
Escriba netstat –aon en el símbolo del sistema y presione Entrar. Verá una lista de todas las conexiones a Internet. En la columna "Dirección local" verá las direcciones locales y los puertos abiertos en su computadora. La columna "Dirección externa" contendrá las direcciones IP con las que su computadora estaba conectada o está conectada en este momento. El estado actual de la conexión se refleja en la columna "Estado". La última columna, PID, enumera los identificadores de proceso.
Paso 9
Para saber qué programa abre un puerto en particular, escriba el comando de la lista de tareas en la misma línea de comando. Verá una lista de todos los procesos con sus ID. Después de mirar el PID de un proceso sospechoso en la lista de conexiones, busque este ID en la lista de procesos y vea a qué programa pertenece.
Paso 10
Cierre los procesos peligrosos escribiendo taskkill / pid 1234 / f en la línea de comando y presionando Enter. El parámetro f es necesario para forzar la finalización del proceso, en lugar de "1234" ingrese el identificador que necesita.