El problema de la presencia de troyanos y programas de virus en el sistema es relevante para todos los usuarios del sistema operativo Windows. La detección oportuna de la infección de su computadora le permitirá tomar medidas para limpiarla de programas maliciosos y minimizar el daño causado por ellos.
Instrucciones
Paso 1
Incluso la presencia de un programa antivirus en una computadora con bases de datos actualizadas diariamente no garantiza la protección contra el malware. Es posible que un virus o un caballo de Troya que ingrese a su máquina no esté presente en la base de datos del antivirus, por lo que el antivirus simplemente no puede encontrarlos. Por eso es importante poder determinar de forma independiente la presencia de software destructivo en el sistema.
Paso 2
Los más inofensivos son los programas que realizan algunas acciones que no causan daños graves al sistema. Por ejemplo, el cursor del mouse o el botón "Inicio" pueden desaparecer, algunos mensajes comenzarán a aparecer en la pantalla, la unidad de DVD puede comenzar a deslizarse "espontáneamente" hacia adentro y hacia afuera. La presencia de tales sorpresas en sí misma indica una infección de computadora.
Paso 3
Los más peligrosos son dos tipos de programas: la destrucción de datos del usuario y el robo de información confidencial. En el primer caso, los archivos se pueden borrar, corromper o cifrar; la presencia de este tipo de programas en el equipo también es muy evidente. Por el contrario, los programas del segundo tipo se comportan de manera muy sigilosa; puede ser bastante difícil identificar un troyano bien escrito.
Paso 4
La presencia de malware en la computadora puede estar indicada por una actividad incomprensible en el disco duro. Sus conocidos pueden informar haber recibido cartas suyas que usted no escribió. Se inician los programas que no inició. Cualquier actividad informática incomprensible puede indicar la presencia de virus y troyanos en el sistema.
Paso 5
Deshabilitar la visualización de extensiones de archivo puede ser una de las señales de que un programa troyano está presente en la computadora. Si ve que las extensiones de los nombres de archivo desaparecieron repentinamente por sí mismas, intente activarlas nuevamente - "Herramientas - Opciones de carpeta - Ver", la opción "Ocultar extensiones para tipos de archivos registrados" (desmarque). Después de habilitar la visualización de extensiones, puede ver, por ejemplo, los iconos de carpetas con la extensión ".exe", que no pueden estar en un sistema normal. Cualquier intento de abrir dicha carpeta iniciará el programa malicioso.
Paso 6
A veces, un intento de habilitar la visualización de extensiones no funciona, simplemente falta la barra de menú correspondiente. En este caso, el troyano oculta esta línea para que el usuario no pueda restaurar la visualización de extensiones. Al mismo tiempo, el antivirus suele dejar de funcionar, por ejemplo, debido a un cambio en la fecha del sistema. La clave antivirus resulta inoperante y el programa antivirus deja de proteger la computadora. Método de tratamiento: restaurar la fecha correcta, actualizar las bases de datos antivirus y un análisis completo del equipo.
Paso 7
Si su computadora ingresa constantemente a la red sin su participación, esto también puede indicar que está infectado. En este caso, escriba “netstat –aon” en la línea de comando, verá una lista de todas las conexiones de red. Preste atención a los puertos abiertos y las direcciones a las que se conecta su computadora. La presencia de puertos abiertos con el estado LISTENING indica que algunos programas están escuchando en estos puertos, esperando una conexión. Algunos puertos, por ejemplo, 135 y 445, están abiertos de forma predeterminada en Windows XP, se recomienda cerrarlos con la utilidad "wwdc.exe". Otros puertos abiertos pueden indicar la presencia de una puerta trasera, un programa que puede ser utilizado por un tercero para conectarse a su computadora.
Paso 8
Verificar el registro del sistema puede ser de alguna utilidad; la lista de las secciones escaneadas, aquellas en las que los troyanos escriben claves de ejecución automática, se puede encontrar fácilmente en Internet. Pero en la práctica, esto rara vez ayuda, ya que la mayoría de los troyanos modernos se registran de una manera más astuta y es casi imposible encontrarlos simplemente mirando el registro. Es más correcto analizar los procesos en ejecución y comprobar los sospechosos. Tenga en cuenta que estos procesos pueden no estar visibles en el Administrador de tareas.
Paso 9
Teniendo en cuenta que es muy difícil garantizar la protección de su computadora contra software espía y otro malware, intente no almacenar información confidencial en texto sin cifrar. Alternativamente, empaque la carpeta con dicha información en un archivo y establezca una contraseña para ella. Nunca guarde contraseñas de correo y otras cuentas en el navegador, está plagado de pérdidas. Mantenga sus bases de datos antivirus actualizadas, no trabaje en una red sin un firewall. No utilice contraseñas simples que sean fáciles de usar por fuerza bruta. Estas sencillas reglas le ayudarán a mantener seguros sus datos confidenciales.