Breve historia de los virus informáticos y lo que nos depara el futuro

 

Breve historia de los virus informáticos y lo que nos depara el futuro

 Breve historia de los virus informáticos 1

El concepto de virus informático está en boca de todos. Sin embargo, muchos usuarios apenas comprenden la naturaleza misma de los virus, a pesar de que son omnipresentes y pueden tener un impacto significativo en la seguridad de todos. A continuación presentamos una breve historia de los virus informáticos y una visión general de cómo pueden evolucionar en el futuro.

Teoría de los autómatas autorreproductores

¿Qué es un virus informático? La idea de los virus informáticos se discutió por primera vez en una serie de conferencias del matemático John von Neumann a finales de la década de 1940; su monografía de 1966 The Theory of Self-replicating Autómata es esencialmente un experimento mental que considera la posibilidad de un organismo "mecánico" -como el código informático- que dañaría las máquinas, crearía sus propias copias e infectaría nuevas máquinas del mismo modo que lo hace un virus biológico.

 Breve historia de los virus informáticos 2

El programa Creeper

Como se señala en el sitio web de Discovery, el programa Creeper, del que a menudo se habla como el primer virus, fue creado en 1971 por Bob Thomas, empleado de BBN. De hecho, Creeper se creó como programa de prueba para ver si era posible un programa autorreplicante. Resultó ser posible en cierto sentido. Al infectar un nuevo disco duro, Creeper intentaba eliminarse del ordenador anterior. Creeper no realizaba ninguna acción maliciosa, sólo mostraba un simple mensaje: "SOY EL CREEPER. ATRÁPAME SI PUEDES". (SOY EL ENREDADOR. ¡ATRÁPAME SI PUEDES!).

 Breve historia de los virus informáticos 3

El virus conejo

Según el sitio web InfoCarnivore, el virus Rabbit (también conocido como Wabbit) fue creado en 1974 con fines maliciosos y podía autorreplicarse. Una vez en un ordenador, hacía un gran número de copias de sí mismo, degradaba significativamente el rendimiento del sistema y, finalmente, provocaba el bloqueo del ordenador. El nombre ("Rabbit") se dio al virus porque se reproducía muy rápidamente.

 Breve historia de los virus informáticos 4

El primer troyano

Según el sitio web de Fourmilab, el primer troyano llamado ANIMAL (aunque existe cierto debate sobre si era realmente un troyano o sólo un virus) fue desarrollado por el programador informático John Walker en 1975. En aquella época eran muy populares los juegos de ordenador en los que el usuario adivinaba algún animal y el programa tenía que adivinarlo en 20 preguntas. Walker escribió uno de estos juegos y se hizo popular. Para compartirlo con sus amigos, Walker lo grabó y transmitió en cinta magnética. Para simplificar este procedimiento, Walker creó un programa llamado PERVADE, que se instalaba en el ordenador junto con el juego ANIMAL. Mientras el usuario jugaba, PREVADE comprobaba todos los directorios del ordenador a disposición del usuario y copiaba ANIMAL en todos los directorios en los que no estuviera presente este programa. En este caso no había ningún propósito malicioso, pero ANIMAL y PREVADE entran dentro de la definición de troyano: de hecho, dentro de ANIMAL se ocultaba otro programa que realizaba acciones sin el consentimiento del usuario.

 Breve historia de los virus informáticos 5

Virus del sector de arranque Brain

Brain, el primer virus para ordenadores compatibles con IBM, apareció en 1986, infectando disquetes de cinco pulgadas. Según Securelist, el virus fue escrito por dos hermanos, Basit y Amjad Farooq Alvi, que regentaban una tienda de informática en Pakistán. Los hermanos estaban hartos de que los clientes copiaran ilegalmente el software que les compraban, así que crearon este virus que infectaba los sectores de arranque de los disquetes. Brain fue también el primer virus sigiloso: cuando detectaba un intento de leer un sector infectado de un disco, el virus sustituía sigilosamente un original no infectado. También escribía la frase "(c) Brain" en el disquete, pero no corrompía ningún dato.

 Breve historia de los virus informáticos 6

El virus ILoveYou

A principios del siglo XXI llegó el acceso fiable a Internet de alta velocidad, y esto cambió la forma en que se propagaban los programas maliciosos. Ya no se limitaban a los disquetes y las redes corporativas y podían propagarse muy rápidamente por correo electrónico, sitios web populares e incluso directamente por Internet. El malware en su forma moderna empezó a tomar forma. El panorama de las amenazas se pobló de virus, gusanos y troyanos. Surgió el término colectivo "malware". Una de las epidemias más graves de la nueva era la causó el gusano ILoveYou, que apareció el 4 de mayo de 2000.

Como señala Securelist, ILoveYou seguía el patrón de los virus preexistentes que se propagan a través del correo. A diferencia de los macrovirus, muy extendidos desde 1995, ILoveYou no se propagó como un documento de Word infectado, sino como un archivo VBS (la extensión de los scripts escritos en Visual Basic). El método era sencillo y eficaz: los usuarios aún no estaban acostumbrados a desconfiar de los correos electrónicos no solicitados. El asunto del mensaje era "Te quiero", y adjunto a cada mensaje estaba el archivo "LOVE-LETTER-FOR-YOU-TXT.vbs". Según la idea de su creador, Onel de Guzmán, el gusano borraba los archivos existentes y escribía sus propias copias sobre ellos, gracias a lo cual el gusano se enviaba a todas las direcciones de la lista de contactos del usuario.

Como los correos electrónicos solían proceder de direcciones conocidas, los destinatarios solían abrirlos, e infectaban su ordenador con el gusano. De este modo, ILoveYou demostró la eficacia de los métodos de ingeniería social en la práctica.

 Breve historia de los virus informáticos 7

Código del gusano

El gusano Code Red era un gusano sin cuerpo: sólo existía en la memoria y no intentaba infectar los archivos del sistema. Aprovechando un fallo de seguridad en el Internet Information Server de Microsoft, el gusano se propagó por todo el mundo en pocas horas y causó estragos al infiltrarse en los protocolos de comunicación entre ordenadores.

Según el sitio web Scientific American, los ordenadores infectados se utilizaron finalmente para lanzar un ataque DDoS contra el sitio web de la Casa Blanca, Whitehouse.gov.

 Breve historia de los virus informáticos 8

Heartbleed

La amenaza Heartbleed apareció en 2014 y comprometió inmediatamente muchos servidores de Internet. A diferencia de los virus y gusanos, Heartbleed es una vulnerabilidad en OpenSSL, una biblioteca criptográfica de propósito general ampliamente utilizada en todo el mundo. OpenSSL envía periódicamente señales especiales a los dispositivos conectados para confirmar que la conexión está actualizada. Los usuarios pueden enviar una cierta cantidad de datos y solicitar la misma cantidad de datos a cambio - por ejemplo, enviar un byte y recibir un byte a cambio. La cantidad máxima de datos que se puede enviar de una vez es de 64 kilobytes. Como explica el experto en seguridad Bruce Schneier, un usuario puede anunciar que envía 64 kilobytes, pero en realidad sólo envía un byte. En este caso, el servidor responderá con 64 kilobytes de datos almacenados en su memoria RAM, que pueden contener cualquier cosa, desde nombres de usuario hasta contraseñas y claves criptográficas.

 Breve historia de los virus informáticos 9

El futuro de los virus informáticos

Desde hace más de 60 años, los virus informáticos forman parte de la conciencia humana colectiva. Lo que antes era simple vandalismo cibernético se ha convertido rápidamente en ciberdelincuencia. Gusanos, troyanos y virus evolucionan rápidamente. Los piratas informáticos están motivados y son inteligentes, siempre buscan poner a prueba la solidez de los sistemas y el código, superando los límites de los métodos a su alcance e inventando nuevas formas de infectar. En el futuro, es probable que los ciberdelincuentes pirateen los terminales de punto de venta con más frecuencia: el reciente troyano de acceso remoto Moker es un buen ejemplo. Este nuevo troyano es difícil de detectar y de eliminar, ya que elude todos los mecanismos de defensa conocidos. Nada es seguro; el cambio constante está en la naturaleza misma de la batalla constante entre los ciberdelincuentes y los sistemas de defensa.

 Breve historia de los virus informáticos 10

 

Para obtener ayuda en la solución de problemas de PC, llámenos al 910174686. Data System es una empresa de servicios informáticos a nivel nacional con 3 locales en España. Nuestro personal del servicio de reparación de ordenadores en Madrid ofrece esta publicación de blog. Si necesita Reparación de ordenadores en Madrid, contáctenos o llama a la oficina local a 661531890. o entrar en nuestra página web www.datasystem.es

Fuente: Breve historia de los virus informáticos

Leer más ...

Breve historia de los virus informáticos y lo que nos depara el futuro

Breve historia de los virus informáticos y lo que nos depara el futuro

 

El concepto de virus informático está en boca de todos. Sin embargo, muchos usuarios apenas comprenden la naturaleza misma de los virus, a pesar de que son omnipresentes y pueden tener un impacto significativo en la seguridad de todos. A continuación presentamos una breve historia de los virus informáticos y una visión general de cómo pueden evolucionar en el futuro.

Teoría de los autómatas autorreproductores

¿Qué es un virus informático? La idea de los virus informáticos se discutió por primera vez en una serie de conferencias del matemático John von Neumann a finales de la década de 1940; su monografía de 1966 The Theory of Self-replicating Autómata es esencialmente un experimento mental que considera la posibilidad de un organismo "mecánico" -como el código informático- que dañaría las máquinas, crearía sus propias copias e infectaría nuevas máquinas del mismo modo que lo hace un virus biológico.

 

El programa Creeper

Como se señala en el sitio web de Discovery, el programa Creeper, del que a menudo se habla como el primer virus, fue creado en 1971 por Bob Thomas, empleado de BBN. De hecho, Creeper se creó como programa de prueba para ver si era posible un programa autorreplicante. Resultó ser posible en cierto sentido. Al infectar un nuevo disco duro, Creeper intentaba eliminarse del ordenador anterior. Creeper no realizaba ninguna acción maliciosa, sólo mostraba un simple mensaje: "SOY EL CREEPER. ATRÁPAME SI PUEDES". (SOY EL ENREDADOR. ¡ATRÁPAME SI PUEDES!).

 

El virus conejo

Según el sitio web InfoCarnivore, el virus Rabbit (también conocido como Wabbit) fue creado en 1974 con fines maliciosos y podía autorreplicarse. Una vez en un ordenador, hacía un gran número de copias de sí mismo, degradaba significativamente el rendimiento del sistema y, finalmente, provocaba el bloqueo del ordenador. El nombre ("Rabbit") se dio al virus porque se reproducía muy rápidamente.

 

El primer troyano

Según el sitio web de Fourmilab, el primer troyano llamado ANIMAL (aunque existe cierto debate sobre si era realmente un troyano o sólo un virus) fue desarrollado por el programador informático John Walker en 1975. En aquella época eran muy populares los juegos de ordenador en los que el usuario adivinaba algún animal y el programa tenía que adivinarlo en 20 preguntas. Walker escribió uno de estos juegos y se hizo popular. Para compartirlo con sus amigos, Walker lo grabó y transmitió en cinta magnética. Para simplificar este procedimiento, Walker creó un programa llamado PERVADE, que se instalaba en el ordenador junto con el juego ANIMAL. Mientras el usuario jugaba, PREVADE comprobaba todos los directorios del ordenador a disposición del usuario y copiaba ANIMAL en todos los directorios en los que no estuviera presente este programa. En este caso no había ningún propósito malicioso, pero ANIMAL y PREVADE entran dentro de la definición de troyano: de hecho, dentro de ANIMAL se ocultaba otro programa que realizaba acciones sin el consentimiento del usuario.

 

Virus del sector de arranque Brain

Brain, el primer virus para ordenadores compatibles con IBM, apareció en 1986, infectando disquetes de cinco pulgadas. Según Securelist, el virus fue escrito por dos hermanos, Basit y Amjad Farooq Alvi, que regentaban una tienda de informática en Pakistán. Los hermanos estaban hartos de que los clientes copiaran ilegalmente el software que les compraban, así que crearon este virus que infectaba los sectores de arranque de los disquetes. Brain fue también el primer virus sigiloso: cuando detectaba un intento de leer un sector infectado de un disco, el virus sustituía sigilosamente un original no infectado. También escribía la frase "(c) Brain" en el disquete, pero no corrompía ningún dato.

 

El virus ILoveYou

A principios del siglo XXI llegó el acceso fiable a Internet de alta velocidad, y esto cambió la forma en que se propagaban los programas maliciosos. Ya no se limitaban a los disquetes y las redes corporativas y podían propagarse muy rápidamente por correo electrónico, sitios web populares e incluso directamente por Internet. El malware en su forma moderna empezó a tomar forma. El panorama de las amenazas se pobló de virus, gusanos y troyanos. Surgió el término colectivo "malware". Una de las epidemias más graves de la nueva era la causó el gusano ILoveYou, que apareció el 4 de mayo de 2000.

Como señala Securelist, ILoveYou seguía el patrón de los virus preexistentes que se propagan a través del correo. A diferencia de los macrovirus, muy extendidos desde 1995, ILoveYou no se propagó como un documento de Word infectado, sino como un archivo VBS (la extensión de los scripts escritos en Visual Basic). El método era sencillo y eficaz: los usuarios aún no estaban acostumbrados a desconfiar de los correos electrónicos no solicitados. El asunto del mensaje era "Te quiero", y adjunto a cada mensaje estaba el archivo "LOVE-LETTER-FOR-YOU-TXT.vbs". Según la idea de su creador, Onel de Guzmán, el gusano borraba los archivos existentes y escribía sus propias copias sobre ellos, gracias a lo cual el gusano se enviaba a todas las direcciones de la lista de contactos del usuario.

Como los correos electrónicos solían proceder de direcciones conocidas, los destinatarios solían abrirlos, e infectaban su ordenador con el gusano. De este modo, ILoveYou demostró la eficacia de los métodos de ingeniería social en la práctica.

 

Código del gusano

El gusano Code Red era un gusano sin cuerpo: sólo existía en la memoria y no intentaba infectar los archivos del sistema. Aprovechando un fallo de seguridad en el Internet Information Server de Microsoft, el gusano se propagó por todo el mundo en pocas horas y causó estragos al infiltrarse en los protocolos de comunicación entre ordenadores.

Según el sitio web Scientific American, los ordenadores infectados se utilizaron finalmente para lanzar un ataque DDoS contra el sitio web de la Casa Blanca, Whitehouse.gov.

 

Heartbleed

La amenaza Heartbleed apareció en 2014 y comprometió inmediatamente muchos servidores de Internet. A diferencia de los virus y gusanos, Heartbleed es una vulnerabilidad en OpenSSL, una biblioteca criptográfica de propósito general ampliamente utilizada en todo el mundo. OpenSSL envía periódicamente señales especiales a los dispositivos conectados para confirmar que la conexión está actualizada. Los usuarios pueden enviar una cierta cantidad de datos y solicitar la misma cantidad de datos a cambio - por ejemplo, enviar un byte y recibir un byte a cambio. La cantidad máxima de datos que se puede enviar de una vez es de 64 kilobytes. Como explica el experto en seguridad Bruce Schneier, un usuario puede anunciar que envía 64 kilobytes, pero en realidad sólo envía un byte. En este caso, el servidor responderá con 64 kilobytes de datos almacenados en su memoria RAM, que pueden contener cualquier cosa, desde nombres de usuario hasta contraseñas y claves criptográficas.

 

El futuro de los virus informáticos

Desde hace más de 60 años, los virus informáticos forman parte de la conciencia humana colectiva. Lo que antes era simple vandalismo cibernético se ha convertido rápidamente en ciberdelincuencia. Gusanos, troyanos y virus evolucionan rápidamente. Los piratas informáticos están motivados y son inteligentes, siempre buscan poner a prueba la solidez de los sistemas y el código, superando los límites de los métodos a su alcance e inventando nuevas formas de infectar. En el futuro, es probable que los ciberdelincuentes pirateen los terminales de punto de venta con más frecuencia: el reciente troyano de acceso remoto Moker es un buen ejemplo. Este nuevo troyano es difícil de detectar y de eliminar, ya que elude todos los mecanismos de defensa conocidos. Nada es seguro; el cambio constante está en la naturaleza misma de la batalla constante entre los ciberdelincuentes y los sistemas de defensa.

 

Leer más ...

Troyanos y sus problemas

¿Qué es un troyano y qué daños causa?

Cuando el vientre del caballo se abrió por la noche, ya era demasiado tarde. Los griegos habían logrado finalmente capturar la ciudad de Troya, asediada durante tanto tiempo, poniendo fin así a la guerra de Troya. Miles de años después, el mito del caballo de Troya sigue vivo, aunque hoy con una connotación poco atractiva. Lo que antaño representaba una brillante astucia y una magistral obra de ingeniería se considera hoy en día una plaga digital maliciosa cuyo único objetivo es causar estragos en los ordenadores de sus víctimas de forma inadvertida. Lo hace leyendo contraseñas, registrando las pulsaciones del teclado o abriendo la puerta a otros programas maliciosos que pueden incluso tomar como rehén a todo el ordenador. Estas acciones pueden incluir las siguientes:
 
-Los datos se borran
-Bloqueo de datos
-Datos modificados
-Se copian datos
-Se limita el rendimiento del sistema o de la red
A diferencia de los virus y gusanos informáticos, los troyanos no pueden replicarse a sí mismos.
 
Estos son los tipos de troyanos:
  • Troyano de puerta trasera
  • Exploit
  • Rootkit
  • Troyanos Dropper/Downloader
  • Troyano bancario
  • Troyano DDoS
  • Falso troyano antivirus
  • Troyano-GameThief
  • Troyano-IM (mensajería instantánea)
  • Troyano-Ransom
  • Troyano SMS
  • Troyano-Espía
  • Troyano-Mailfinder
Los troyanos como amenaza para todos los dispositivos finales
 
Los troyanos ya no solo atacan a los ordenadores Windows, sino también a los Mac y a los dispositivos móviles. En consecuencia, nunca debe sentirse demasiado seguro ni estar en Internet sin una protección antivirus actualizada, como Kaspersky Internet Security. El malware suele entrar en los ordenadores a través de archivos adjuntos infectados, mensajes de texto manipulados o sitios web preparados. Sin embargo, también existen troyanos de servicio secreto que pueden instalarse en los sistemas objetivos a distancia, de forma inadvertida y sin la interacción de los objetivos del ataque, sin que el usuario se dé cuenta de nada. El software Pegasus del fabricante israelí NSO, por ejemplo, se distribuye a través de la red de telefonía móvil. Pegasus incluye un potente arsenal de opciones de interceptación. Se puede leer completamente el dispositivo, grabar las llamadas o utilizar el teléfono como micrófono oculto. También en Alemania, las autoridades policiales utilizan un troyano estatal para vigilar y rastrear a los delincuentes. Sin embargo, la plaga, conocida en lenguaje oficial como software de origen TKÜ, no puede utilizarse para la vigilancia sin una orden judicial.
 
Los ciberdelincuentes quieren causar el máximo daño con troyanos
 
Si el software de vigilancia es utilizado por el Estado para rastrear y castigar delitos, los ciberdelincuentes tienen en mente exactamente lo contrario. Aquí se trata exclusivamente de enriquecerse personalmente a costa de las víctimas. Para ello, los delincuentes utilizan diferentes programas, a veces incluso cadenas enteras de malware. Esto puede tener el siguiente aspecto: Por ejemplo, se instala una puerta trasera de forma inadvertida en el ordenador a través de un archivo adjunto de correo electrónico infectado. Esta puerta de acceso garantiza de forma secreta, silenciosa e inadvertida la carga de más programas maliciosos en el PC. Por ejemplo, un keylogger para registrar las pulsaciones del teclado, como contraseñas o contenido confidencial, un troyano bancario para robar datos financieros, o un ransomware que cifra todo el ordenador y solo libera los datos secuestrados contra el pago de una cantidad de Bitcoin normalmente bastante elevada. Notorio en este contexto es el malware Emotet, que periódicamente hace sus rondas y es descrito como el "malware más destructivo". En sentido estricto, el "rey de los troyanos" es una red de bots que utiliza correos, basura y documentos Word o Excel infectados para encontrar a sus víctimas. La BSI ha creado una página adicional con información sobre Emotet. Resumiendo:
 
-Emotet está considerado uno de los troyanos más destructivos y peligrosos.
-Aún no se sabe quién está detrás de Emotet.
-Los daños causados por Emotet ascienden a millones.
-Las empresas son los principales objetivos. Los usuarios privados también pueden verse afectados si Emotet lee las direcciones de correo electrónico almacenadas en las libretas de direcciones y las añade a su inmensa base de datos.
-Para limitar el peligro, además de tener actualizado el software antivirus, hay que desactivar las macros en Word y Excel y no abrir archivos adjuntos de correos electrónicos de remitentes desconocidos.
 
A cuestas en el dispositivo final
 
Pero los troyanos no solo se encuentran en archivos adjuntos a los correos electrónicos. También pueden instalarse en programas supuestamente gratuitos. Por eso, una vez más, es importante no utilizar fuentes dudosas para descargar software, como paquetes de códecs o programas crackeados, aunque pueda ahorrarse unos euros. Los daños que pueden causar los troyanos superan a menudo el valor del software si se hubiera comprado de forma regular. Por cierto, no hay que confundir un troyano con un virus. Los virus informáticos se reproducen de forma autónoma, mientras que un troyano no es más que un abrepuertas, pero con consecuencias potencialmente devastadoras. Por lo tanto, aquí tiene una lista de comprobación sobre cómo protegerse a sí mismo y a sus dispositivos de los troyanos:
  1. No abras los archivos adjuntos de los correos electrónicos sin pensar. Compruebe el remitente y el texto, y considere si realmente es necesario abrir el adjunto.
  2. Mantén siempre actualizados tus sistemas móviles y fijos. Instala regularmente actualizaciones de seguridad, tanto del sistema operativo como de los programas instalados.
  3. No permita macros en Word y Excel.
  4. No haga clic en los enlaces sin pensar. También existe la posibilidad de una infección drive-by. Se trata de una instalación inadvertida de programas maliciosos al visitar sitios web preparados que garantizan que el malware se descargue en el sistema doméstico en segundo plano.
  5. Evite descargar programas de fuentes no seguras. Para dispositivos móviles, evita instalar apps que no se ofrezcan en Google Play Store o Apple Store.
  6. Muestra siempre las extensiones de archivo completas. De este modo, puede ver si un archivo ejecutable con la extensión exe está detrás de una supuesta imagen -generalmente con la extensión jpg-.
  7. Como medida de seguridad adicional, utiliza la autenticación de doble factor a través de una aplicación móvil y contraseñas seguras, idealmente un gestor de contraseñas.
  8. Analice siempre su sistema con un antivirus con definiciones actualizadas. Kaspersky Internet Security Suite le protege de programas y contenidos maliciosos.
  9. Haz copias de seguridad periódicas de tus datos. No solo en servicios en la nube, sino también en un soporte físico de datos, por ejemplo un disco duro móvil SSD o HDD con conexión USB.

Precaución al navegar por Internet
Estos son los tipos de troyanos más conocidos. Todos tienen en común que sólo pueden entrar en el dispositivo final con la ayuda del usuario. Pero si navegas por Internet con precaución, no abres adjuntos de correo electrónico sin pensar y sólo obtienes programas de fuentes seguras, deberías poder evitar estos peligros. Un sistema operativo actualizado y un antivirus siempre activo proporcionan una protección aún mejor contra los troyanos que causaban estragos hace miles de años.

Fuente:https://www.kaspersky.de/resource-center/threats/trojans

--------------------------------------------------------------------------------------------------------------------------

Para obtener ayuda o mas información, llamenos al 661 531 890

Data System es una empresa de servicios informaticos a nivel nacional con locales en Madrid.

Nuestro personal de servicio de reparación ordenadores Madrid le ofrece esta publicación de blog

Si necesita Reparación de ordenadores en Madrid Centro puede llamar o entrar en nuestra pagina web www.datasystem.es

--------------------------------------------------------------------------------------------------------------------------

Leer más ...

Reparación de ordenadores Madrid

¿Estas buscando una empresa confiable de Reparación de ordenadores en Madrid? Data System es el lugar a donde puedes ir. Ofrecemos excepcionales servicios de reparación y asistencia a precios razonables, todos 100% garantizado. Nuestro equipo de ingenieros y técnicos expertos en reparación de PC madrid pueden resolver cualquier en temas relacionados: problemas en el arranque, malware o eliminación de virus, seleccionando un nuevo ordenador, instalación de hardware o software, o solucionar cualquier problema que usted pueda estar experimentando. Nuestro taller de Reparación de ordenadores madrid esta ubicado en el centro de Madrid, donde puede acercarse fácilmente y obtener un diagnostico gratis de su ordenador, un presupuesto y la reparación completa del problema de su ordenador

Reparación de ordenadores madrid | reparación ordenadores madrid | reparar pc madrid

Leer más ...

Cómo deshacerse de un virus y otro malware en su equipo

Si su equipo tiene un virus o malware, actúe rápidamente antes de que la infección se propague. Siguiendo unos sencillos pasos y utilizando software de eliminación de malware, puede eliminar un virus fácilmente. Siga leyendo para saber cómo eliminar un virus y otros programas maliciosos de su ordenador.

images_1.jpg

Leer más ...

Cómo proteger tu ordenador

La pregunta cobra toda su importancia cuando uno se da cuenta de que cada día se crean nuevos programas maliciosos y se inician nuevos ataques. 

Eso no es todo, las posibilidades de infectar a los usuarios se extienden a los teléfonos móviles y herramientas cotidianas que cada vez están más conectadas.

Los métodos para desarrollar programas maliciosos también son cada vez más fáciles , tanto que se vuelve fácil para cualquier persona programar una herramienta formidable en unos minutos , si ya existe la necesidad de una herramienta...

Leer más ...

¿Tiene su ordenador un virus? A continuación se explica cómo comprobarlo

¿Tiene su ordenador un virus? A continuación se explica cómo comprobarlo

Los ordenadores con Windows suelen ser susceptibles de ser infectados por virus y otros programas maliciosos, pero no todos los ordenadores lentos o que se comportan mal tienen necesariamente un programa malicioso. A continuación, le explicamos cómo comprobar si su ordenador ha sido realmente infectado por un virus o malware y si es peligroso o no.

virus-min.jpg

¿Cuáles son los signos de un virus?


El bajo rendimiento, los bloqueos de las aplicaciones y la congelación del ordenador pueden ser a veces una señal de un virus u otro tipo de malware que está causando anomalías en los procesos normales del sistema. Sin embargo, no siempre es así: hay muchas otras causas que pueden ralentizar tu PC, como un registro obstruido o un disco desfragmentado, intenta comprobar el estado de tu ordenador con nuestros consejos.

Las aplicaciones extrañas que se inician automáticamente en su sistema pueden indicar la existencia de malware, pero, de nuevo, no es necesariamente el caso. A veces puede ocurrir que algunas aplicaciones abran una ventana del símbolo del sistema cuando se actualizan, las ventanas extrañas que aparecen en la pantalla podrían ser procesos legítimos del software o del propio sistema.

Del mismo modo, el hecho de que su PC funcione correctamente no significa que esté libre de malware.

En comparación con los virus de hace unos años, el malware moderno suele esconderse silenciosamente en segundo plano, tratando de evadir la detección para poder capturar datos sensibles como los números de las tarjetas de crédito y otra información personal. En otras palabras, el malware moderno suele ser creado por personas malintencionadas solo para ganar dinero y, en consecuencia, si está bien diseñado, no causará ningún problema evidente en su PC.

A veces el malware causa problemas al PC, otras veces está invisiblemente activo mientras alcanza su objetivo en segundo plano. La única manera de saber con certeza si tiene malware es examinar su sistema.

Cómo comprobar si un proceso activo es un virus


Para comprobar los procesos activos del sistema, basta con abrir el Administrador de tareas de Windows pulsando Ctrl + Shift + Esc o haciendo clic con el botón derecho del ratón en la barra de tareas de Windows y seleccionando "Administrador de tareas".

El panel que se abre, además de las aplicaciones normales como Google Chrome, Skype y otras, muestra en la parte de procesos en segundo plano muchos procesos que tienen nombres extraños y confusos. Esto es normal. Windows incluye algunos procesos en segundo plano, pero el fabricante del PC y las aplicaciones instaladas también suelen añadir algunos.

Un malware mal diseñado suele utilizar una gran cantidad de recursos de la CPU, la memoria o el disco, y esto por sí solo podría ser un indicio de una presencia inusual. Para saber si el programa es malicioso, haga clic con el botón derecho del ratón en el Administrador de tareas y seleccione "Buscar en línea" para obtener más información.

 Si la búsqueda devuelve cualquier cosa que no sea información positiva, es probable que se trate de malware. Por otro lado, no se debe asumir que su ordenador está libre de virus solo porque el administrador de tareas no indique ninguna anomalía y todos los procesos parezcan regulares. El malware podría disfrazarse de software como 'Google Chrome' o 'chrome.exe', si observa que se encuentra en una carpeta diferente de su sistema, le recomendamos que ejecute un análisis antimalware.

La opción de búsqueda online no está disponible en Windows 7, si la utilizas tendrás que buscar el nombre del proceso en Google u otro buscador.

 

Cómo escanear el ordenador en busca de virus

Por defecto, Windows 10 siempre analiza su PC en busca de malware con la aplicación de seguridad integrada Windows Defender, pero puede iniciarla en cualquier momento.

 En Windows 10, abre el menú Inicio, escribe 'Seguridad' y haz clic en el enlace 'Seguridad de Windows' para abrirlo. También puede ir a Configuración > Actualización y seguridad > Seguridad de Windows > Abrir Seguridad de Windows.

Para ejecutar un análisis antimalware, haga clic en "Protección contra virus y amenazas".

Haga clic en "Escaneo rápido" para escanear su sistema en busca de malware. Windows Security ejecutará un análisis y le dará los resultados. Si se detecta un malware, le ofrecerá eliminarlo automáticamente de su PC.

Si Windows Defender no encuentra nada y quiere una segunda opinión, puede ejecutar un análisis con otra aplicación de seguridad.

Suelo recomendar Malwarebytes, que funciona bien con el sistema de seguridad de Windows y proporciona una capa extra de protección para tu PC. La versión gratuita de Malwarebytes le permite analizar manualmente su ordenador en busca de virus y otros programas maliciosos. La versión de pago añade protección en tiempo real, pero si solo buscas malware o ransomware, la versión gratuita funcionará perfectamente.

Windows 7 no incluye un software antivirus integrado. Para obtener un antivirus gratuito, puede descargar Microsoft Security Essentials y realizar un análisis. Proporciona una protección similar a la de Windows Defender integrada en Windows 10.

Si la aplicación antivirus detecta el malware, pero no lo elimina, intente ejecutar un análisis en modo seguro. También puedes asegurarte de no tener malware en tu PC restaurando Windows 10 a su estado predeterminado.

Fuente: www.punto-informatico.it

Visite nuestra web: www.datasystem.es

Contacto: 633278652 

Somos una empresa con más de 12 años de experiencia en el sector informático y electrónico. En Data System nos apasiona nuestro trabajo, y esa pasión la reflejamos en todas las reparaciones que hacemos. Somos los mejores del sector porque damos a todos los dispositivos el mismo servicio y atención al cliente que le daríamos a los nuestros. Tratamos cada diagnóstico y reparación como un reto que vamos a cumplir, y no como un trabajo que es obligatorio hacer. Aprovechamos cada momento para ser mejores que ayer, y eso que ayer fue un día bastante bueno.

 

 

Leer más ...

Cómo eliminar un virus y otro malware de su PC

Si un virus informático está arruinando tu día (o tu vida) y sientes que has perdido el control, estamos aquí para ayudarte a retomar el rumbo.

Incluso los virus informáticos de hace 20 años pueden reaparecer e infectar varias máquinas (bueno, 50 millones de ellas). Nos pasa a los mejores, así que no estás solo. Trabajemos juntos para hacer justicia y restaurar la paz en su ordenador. Para que quede claro, nos centraremos principalmente en los propietarios de PC, ya que Windows es la plataforma preferida entre los piratas informáticos y similares.

Leer más ...
Suscribirse a este canal RSS
Presione enter para buscar

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page

data system reparacion mac madrid

Nosotros

Data System es una empresa de informática fundada en el año 2007, para solucionar problemas informáticos a particulares y empresas

(+34) 657783389
[email protected]
C/. Dr. Esquerdo, 12, 28028 Madrid

Nuestro Horario

Lun - Vie
10-14 y 17-20 h
Sábado
Pedir cita
Domingo
Cerrado

Palabras Gerente

palabras del gerente

Agradecer a todos los clientes por visitar nuestra página web de Reparación de ordenadores, portátiles, Mac y móviles

Firma del gerente