Consejos Para Detectar Virus En Tu Computadora
El software malicioso se está convirtiendo en una epidemia: parece que está en todas partes. También, tristemente, ha habido un cambio en la forma en que este software actúa. Antes ralentizaba tu computadora o mostraba constantemente pop ups o ventanas molestas, pero ahora se ha vuelto aún más discreto. De hecho, tu computadora podría estar infectada en este momento y tu ni siquiera puedes saberlo.
Afortunadamente, hay una manera de salir de este lodazal más rápido, más completo y mucho más fácil que cualquier otro método. Simplemente sigue esta guía de 3 pasos fácil de usar para ayudar a que tu computadora esté libre de software dañino.
Nota: Para asegurarte de que tu computadora no está infectada, debes seguir cada paso en orden.
A menudo parece que la única manera de comprobar el software
de tu computadora es analizarlo usando numerosos programas anti software
malicioso. Esto puede consumir mucho tiempo y puede poner tu computadora en una
parada completa. Incluso después de que el análisis haya terminado, no puedes
estar totalmente seguro de que tu equipo esté libre de software malicioso ya
que los escáneres no pueden reconocer ningún nuevo código maligno.
Un mejor método para buscar código maligno es utiliza
múltiples programas, no para quitar archivos, sino para analizar el equipo.
Cada programa utilizado en este método es muy eficaz y fácil de usar. Además,
no harán que su computadora se ralentice, ya que sólo se ejecutan cuando se utilizan.
Sin embargo, requieren una conexión a Internet para funcionar correctamente.
Ningún código maligno activo puede escapar a la detección utilizando este
proceso.
PASO 1: Comprobar si hay rootkits
Es importante asegurarse de que no hay rootkits activos en
su computadora. Para ello, primero puede escanear su computadora con Kaspersky
TDSSKiller (se puede descargar desde esta página). Mientras está descargando,
descargue el archivo zip Comodo Cleaning Essentials desde esta página.
Asegúrate de seleccionar la versión correcta para tu sistema operativo. Si no
sabes si tu computadora está ejecutando un sistema operativo de 32 o 64 bits,
por favor, eche un vistazo a estas FAQ.
Si, por alguna razón, tiene problemas para descargar estos
programas, debes descargarlos en otro equipo y transferirlos al infectado con
una unidad flash. Como el código maligno puede realmente infectar la unidad
flash cuando lo conecta a su computadora, es mejor no conectarlo a ningún otro
dispositivo eléctrico después de usarlo para transferir estos programas.
Kaspersky TDSSKiller explorará el equipo para detectar
algunos de los tipos más comunes de rootkits: este programa tiene una tasa de
detección muy alta. Para usarlo simplemente abre el archivo denominado
TDSSKiller y luego seleccione la opción "Iniciar exploración" (start
scan). En resumen, esta exploración debe tardar menos de un minuto. Si
encuentra algo, es muy probable que su computadora esté infectada. Sin embargo,
si no se encuentran rootkits, debe seguir adelante y revisar su computadora
usando Comodo Cleaning Essentials (CCE).
Descomprima la carpeta para CCE. Para ello, simplemente
busca la carpeta, haz clic con el botón derecho, haga clic en Extraer todo y
siga las instrucciones simples. Una vez hecho esto, haz doble clic en el
archivo denominado CCE - esto abrirá el programa principal para CCE. Si, por
alguna razón, CCE se niega a abrir, mantén presionada la tecla Mayús y,
mientras la sostiene y haz doble clic en el archivo CCE.
Si el archivo se abre correctamente, puede soltar la tecla
Mayúscula. Mantén presionada la tecla de cambio mata cualquier proceso
innecesario que podría estar interfiriendo con su lanzamiento. Si esto no
funciona, descarga y ejecuta un programa llamado Rkill (se puede descargar
desde esta página). Este programa terminará con cualquier proceso malicioso y,
como resultado, CCE se abrirá bien.
Cuando se haya abierto, realiza una exploración inteligente
con CCE. Se descargará todas las bases de datos de virus recientes (puede
tardar un tiempo en completarse). Una vez que esta descarga haya finalizado,
comenzará la exploración y comprobará su computadora para detectar cualquier
tipo de código malicioso. Esta exploración no debe tardar mucho tiempo en completarse.
CCE también analiza los cambios en el sistema que pueden haber sido causados
por el código malicioso. Una vez finalizada la exploración, se le pedirá que
reinicie su computadora. Una vez que su computadora ha reiniciado le darán los
resultados finales.
PASO 2: Utiliza KillSwitch
Si el procedimiento mencionado no revela ninguna actividad
maliciosa, debes abrir CCE de nuevo. Sin embargo, esta vez, vaya a
"Herramientas" y seleccione "Abrir KillSwitch". KillSwitch
entonces comenzará a analizar todos tus procesos corrientes. Esta exploración
sólo debe tomar unos minutos como máximo. Sin esperar a que el análisis
finalice, puede ir a "Ver" y seleccionar "Ocultar procesos
seguros" - esto ocultará todos los procesos que son considerados seguros
por Comodo.
Por lo tanto, una vez que el escaneo está terminado, todo lo
que queda son aquellos archivos que se cree que son peligrosos o no están en la
lista blanca de Comodo. Este último se denomina FLS.Unknown. Ten en cuenta que
desconocido no significa que el archivo es peligroso, sólo significa que no
está en la lista blanca de Comodo todavía.
Si después de la exploración, KillSwitch muestra que
"No hay elementos que mostrar", entonces tu equipo ha pasado esta
parte de la prueba. Sin embargo, si hay archivos restantes, debes
investigarlos.
Para ello, primero debe navegar a los archivos. Para hacer
esto simplemente haz clic derecho en el proceso en cuestión y seleccione
"Ir a carpeta". Esto abrirá la carpeta donde se encuentra el archivo
asociado y también seleccionará el archivo. Con el fin de comprobar si un
archivo es realmente malicioso, puedes cargarlo en un programa como Virustotal.
También puede interesarte:
Limpia Tu Computadora y Otros Aparatos Con Estos 10
Trucos
50 Atajos Para El Teclado Que Simplificarán Tu Vida
Apple y Window: Una Guía Para Entender Las Diferencias
PASO 3: Utiliza Autorun Comodo:
Una vez más, acude al menú de herramientas en el CCE. Esta
vez seleccione "Abrir Analizador de Autorun" - este programa
analizará el registro y te mostrará los archivos asociados con cada elemento.
Dado que todo el código malicioso se escribe en el registro, este programa es
capaz de identificar malware y archivos desconocidos, incluso si no se están
ejecutando.
Una desventaja de este programa es que potencialmente te
dará más archivos para comprobar los métodos antes mencionados. Sin embargo, si
deseas estar seguro de que su computadora está 100% limpia, entonces este paso
es necesario.
Después de abrir Comuns Autoruns comenzará inmediatamente a
compilar una lista, este proceso puede tardar unos minutos en completarse. Una
vez más, sin esperar a que finalice el análisis, puede ir a "Ver" y
seleccionar "Ocultar entradas seguras" para que tengas menos archivos
para ver una vez que se ha completado la exploración.
Si Autoruns dice "No hay elementos para mostrar",
su computadora ha superado esta prueba. Si su computadora también ha pasado los
pasos anteriores, entonces definitivamente no hay malware activo en su
computadora.
Fuente: Todo Mail.com
Comentarios
Publicar un comentario