Breve historia de los virus informáticos y lo que nos depara el futuro

 

Breve historia de los virus informáticos y lo que nos depara el futuro

 Breve historia de los virus informáticos 1

El concepto de virus informático está en boca de todos. Sin embargo, muchos usuarios apenas comprenden la naturaleza misma de los virus, a pesar de que son omnipresentes y pueden tener un impacto significativo en la seguridad de todos. A continuación presentamos una breve historia de los virus informáticos y una visión general de cómo pueden evolucionar en el futuro.

Teoría de los autómatas autorreproductores

¿Qué es un virus informático? La idea de los virus informáticos se discutió por primera vez en una serie de conferencias del matemático John von Neumann a finales de la década de 1940; su monografía de 1966 The Theory of Self-replicating Autómata es esencialmente un experimento mental que considera la posibilidad de un organismo "mecánico" -como el código informático- que dañaría las máquinas, crearía sus propias copias e infectaría nuevas máquinas del mismo modo que lo hace un virus biológico.

 Breve historia de los virus informáticos 2

El programa Creeper

Como se señala en el sitio web de Discovery, el programa Creeper, del que a menudo se habla como el primer virus, fue creado en 1971 por Bob Thomas, empleado de BBN. De hecho, Creeper se creó como programa de prueba para ver si era posible un programa autorreplicante. Resultó ser posible en cierto sentido. Al infectar un nuevo disco duro, Creeper intentaba eliminarse del ordenador anterior. Creeper no realizaba ninguna acción maliciosa, sólo mostraba un simple mensaje: "SOY EL CREEPER. ATRÁPAME SI PUEDES". (SOY EL ENREDADOR. ¡ATRÁPAME SI PUEDES!).

 Breve historia de los virus informáticos 3

El virus conejo

Según el sitio web InfoCarnivore, el virus Rabbit (también conocido como Wabbit) fue creado en 1974 con fines maliciosos y podía autorreplicarse. Una vez en un ordenador, hacía un gran número de copias de sí mismo, degradaba significativamente el rendimiento del sistema y, finalmente, provocaba el bloqueo del ordenador. El nombre ("Rabbit") se dio al virus porque se reproducía muy rápidamente.

 Breve historia de los virus informáticos 4

El primer troyano

Según el sitio web de Fourmilab, el primer troyano llamado ANIMAL (aunque existe cierto debate sobre si era realmente un troyano o sólo un virus) fue desarrollado por el programador informático John Walker en 1975. En aquella época eran muy populares los juegos de ordenador en los que el usuario adivinaba algún animal y el programa tenía que adivinarlo en 20 preguntas. Walker escribió uno de estos juegos y se hizo popular. Para compartirlo con sus amigos, Walker lo grabó y transmitió en cinta magnética. Para simplificar este procedimiento, Walker creó un programa llamado PERVADE, que se instalaba en el ordenador junto con el juego ANIMAL. Mientras el usuario jugaba, PREVADE comprobaba todos los directorios del ordenador a disposición del usuario y copiaba ANIMAL en todos los directorios en los que no estuviera presente este programa. En este caso no había ningún propósito malicioso, pero ANIMAL y PREVADE entran dentro de la definición de troyano: de hecho, dentro de ANIMAL se ocultaba otro programa que realizaba acciones sin el consentimiento del usuario.

 Breve historia de los virus informáticos 5

Virus del sector de arranque Brain

Brain, el primer virus para ordenadores compatibles con IBM, apareció en 1986, infectando disquetes de cinco pulgadas. Según Securelist, el virus fue escrito por dos hermanos, Basit y Amjad Farooq Alvi, que regentaban una tienda de informática en Pakistán. Los hermanos estaban hartos de que los clientes copiaran ilegalmente el software que les compraban, así que crearon este virus que infectaba los sectores de arranque de los disquetes. Brain fue también el primer virus sigiloso: cuando detectaba un intento de leer un sector infectado de un disco, el virus sustituía sigilosamente un original no infectado. También escribía la frase "(c) Brain" en el disquete, pero no corrompía ningún dato.

 Breve historia de los virus informáticos 6

El virus ILoveYou

A principios del siglo XXI llegó el acceso fiable a Internet de alta velocidad, y esto cambió la forma en que se propagaban los programas maliciosos. Ya no se limitaban a los disquetes y las redes corporativas y podían propagarse muy rápidamente por correo electrónico, sitios web populares e incluso directamente por Internet. El malware en su forma moderna empezó a tomar forma. El panorama de las amenazas se pobló de virus, gusanos y troyanos. Surgió el término colectivo "malware". Una de las epidemias más graves de la nueva era la causó el gusano ILoveYou, que apareció el 4 de mayo de 2000.

Como señala Securelist, ILoveYou seguía el patrón de los virus preexistentes que se propagan a través del correo. A diferencia de los macrovirus, muy extendidos desde 1995, ILoveYou no se propagó como un documento de Word infectado, sino como un archivo VBS (la extensión de los scripts escritos en Visual Basic). El método era sencillo y eficaz: los usuarios aún no estaban acostumbrados a desconfiar de los correos electrónicos no solicitados. El asunto del mensaje era "Te quiero", y adjunto a cada mensaje estaba el archivo "LOVE-LETTER-FOR-YOU-TXT.vbs". Según la idea de su creador, Onel de Guzmán, el gusano borraba los archivos existentes y escribía sus propias copias sobre ellos, gracias a lo cual el gusano se enviaba a todas las direcciones de la lista de contactos del usuario.

Como los correos electrónicos solían proceder de direcciones conocidas, los destinatarios solían abrirlos, e infectaban su ordenador con el gusano. De este modo, ILoveYou demostró la eficacia de los métodos de ingeniería social en la práctica.

 Breve historia de los virus informáticos 7

Código del gusano

El gusano Code Red era un gusano sin cuerpo: sólo existía en la memoria y no intentaba infectar los archivos del sistema. Aprovechando un fallo de seguridad en el Internet Information Server de Microsoft, el gusano se propagó por todo el mundo en pocas horas y causó estragos al infiltrarse en los protocolos de comunicación entre ordenadores.

Según el sitio web Scientific American, los ordenadores infectados se utilizaron finalmente para lanzar un ataque DDoS contra el sitio web de la Casa Blanca, Whitehouse.gov.

 Breve historia de los virus informáticos 8

Heartbleed

La amenaza Heartbleed apareció en 2014 y comprometió inmediatamente muchos servidores de Internet. A diferencia de los virus y gusanos, Heartbleed es una vulnerabilidad en OpenSSL, una biblioteca criptográfica de propósito general ampliamente utilizada en todo el mundo. OpenSSL envía periódicamente señales especiales a los dispositivos conectados para confirmar que la conexión está actualizada. Los usuarios pueden enviar una cierta cantidad de datos y solicitar la misma cantidad de datos a cambio - por ejemplo, enviar un byte y recibir un byte a cambio. La cantidad máxima de datos que se puede enviar de una vez es de 64 kilobytes. Como explica el experto en seguridad Bruce Schneier, un usuario puede anunciar que envía 64 kilobytes, pero en realidad sólo envía un byte. En este caso, el servidor responderá con 64 kilobytes de datos almacenados en su memoria RAM, que pueden contener cualquier cosa, desde nombres de usuario hasta contraseñas y claves criptográficas.

 Breve historia de los virus informáticos 9

El futuro de los virus informáticos

Desde hace más de 60 años, los virus informáticos forman parte de la conciencia humana colectiva. Lo que antes era simple vandalismo cibernético se ha convertido rápidamente en ciberdelincuencia. Gusanos, troyanos y virus evolucionan rápidamente. Los piratas informáticos están motivados y son inteligentes, siempre buscan poner a prueba la solidez de los sistemas y el código, superando los límites de los métodos a su alcance e inventando nuevas formas de infectar. En el futuro, es probable que los ciberdelincuentes pirateen los terminales de punto de venta con más frecuencia: el reciente troyano de acceso remoto Moker es un buen ejemplo. Este nuevo troyano es difícil de detectar y de eliminar, ya que elude todos los mecanismos de defensa conocidos. Nada es seguro; el cambio constante está en la naturaleza misma de la batalla constante entre los ciberdelincuentes y los sistemas de defensa.

 Breve historia de los virus informáticos 10

 

Para obtener ayuda en la solución de problemas de PC, llámenos al 910174686. Data System es una empresa de servicios informáticos a nivel nacional con 3 locales en España. Nuestro personal del servicio de reparación de ordenadores en Madrid ofrece esta publicación de blog. Si necesita Reparación de ordenadores en Madrid, contáctenos o llama a la oficina local a 661531890. o entrar en nuestra página web www.datasystem.es

Fuente: Breve historia de los virus informáticos

Leer más ...

Breve historia de los virus informáticos y lo que nos depara el futuro

Breve historia de los virus informáticos y lo que nos depara el futuro

 

El concepto de virus informático está en boca de todos. Sin embargo, muchos usuarios apenas comprenden la naturaleza misma de los virus, a pesar de que son omnipresentes y pueden tener un impacto significativo en la seguridad de todos. A continuación presentamos una breve historia de los virus informáticos y una visión general de cómo pueden evolucionar en el futuro.

Teoría de los autómatas autorreproductores

¿Qué es un virus informático? La idea de los virus informáticos se discutió por primera vez en una serie de conferencias del matemático John von Neumann a finales de la década de 1940; su monografía de 1966 The Theory of Self-replicating Autómata es esencialmente un experimento mental que considera la posibilidad de un organismo "mecánico" -como el código informático- que dañaría las máquinas, crearía sus propias copias e infectaría nuevas máquinas del mismo modo que lo hace un virus biológico.

 

El programa Creeper

Como se señala en el sitio web de Discovery, el programa Creeper, del que a menudo se habla como el primer virus, fue creado en 1971 por Bob Thomas, empleado de BBN. De hecho, Creeper se creó como programa de prueba para ver si era posible un programa autorreplicante. Resultó ser posible en cierto sentido. Al infectar un nuevo disco duro, Creeper intentaba eliminarse del ordenador anterior. Creeper no realizaba ninguna acción maliciosa, sólo mostraba un simple mensaje: "SOY EL CREEPER. ATRÁPAME SI PUEDES". (SOY EL ENREDADOR. ¡ATRÁPAME SI PUEDES!).

 

El virus conejo

Según el sitio web InfoCarnivore, el virus Rabbit (también conocido como Wabbit) fue creado en 1974 con fines maliciosos y podía autorreplicarse. Una vez en un ordenador, hacía un gran número de copias de sí mismo, degradaba significativamente el rendimiento del sistema y, finalmente, provocaba el bloqueo del ordenador. El nombre ("Rabbit") se dio al virus porque se reproducía muy rápidamente.

 

El primer troyano

Según el sitio web de Fourmilab, el primer troyano llamado ANIMAL (aunque existe cierto debate sobre si era realmente un troyano o sólo un virus) fue desarrollado por el programador informático John Walker en 1975. En aquella época eran muy populares los juegos de ordenador en los que el usuario adivinaba algún animal y el programa tenía que adivinarlo en 20 preguntas. Walker escribió uno de estos juegos y se hizo popular. Para compartirlo con sus amigos, Walker lo grabó y transmitió en cinta magnética. Para simplificar este procedimiento, Walker creó un programa llamado PERVADE, que se instalaba en el ordenador junto con el juego ANIMAL. Mientras el usuario jugaba, PREVADE comprobaba todos los directorios del ordenador a disposición del usuario y copiaba ANIMAL en todos los directorios en los que no estuviera presente este programa. En este caso no había ningún propósito malicioso, pero ANIMAL y PREVADE entran dentro de la definición de troyano: de hecho, dentro de ANIMAL se ocultaba otro programa que realizaba acciones sin el consentimiento del usuario.

 

Virus del sector de arranque Brain

Brain, el primer virus para ordenadores compatibles con IBM, apareció en 1986, infectando disquetes de cinco pulgadas. Según Securelist, el virus fue escrito por dos hermanos, Basit y Amjad Farooq Alvi, que regentaban una tienda de informática en Pakistán. Los hermanos estaban hartos de que los clientes copiaran ilegalmente el software que les compraban, así que crearon este virus que infectaba los sectores de arranque de los disquetes. Brain fue también el primer virus sigiloso: cuando detectaba un intento de leer un sector infectado de un disco, el virus sustituía sigilosamente un original no infectado. También escribía la frase "(c) Brain" en el disquete, pero no corrompía ningún dato.

 

El virus ILoveYou

A principios del siglo XXI llegó el acceso fiable a Internet de alta velocidad, y esto cambió la forma en que se propagaban los programas maliciosos. Ya no se limitaban a los disquetes y las redes corporativas y podían propagarse muy rápidamente por correo electrónico, sitios web populares e incluso directamente por Internet. El malware en su forma moderna empezó a tomar forma. El panorama de las amenazas se pobló de virus, gusanos y troyanos. Surgió el término colectivo "malware". Una de las epidemias más graves de la nueva era la causó el gusano ILoveYou, que apareció el 4 de mayo de 2000.

Como señala Securelist, ILoveYou seguía el patrón de los virus preexistentes que se propagan a través del correo. A diferencia de los macrovirus, muy extendidos desde 1995, ILoveYou no se propagó como un documento de Word infectado, sino como un archivo VBS (la extensión de los scripts escritos en Visual Basic). El método era sencillo y eficaz: los usuarios aún no estaban acostumbrados a desconfiar de los correos electrónicos no solicitados. El asunto del mensaje era "Te quiero", y adjunto a cada mensaje estaba el archivo "LOVE-LETTER-FOR-YOU-TXT.vbs". Según la idea de su creador, Onel de Guzmán, el gusano borraba los archivos existentes y escribía sus propias copias sobre ellos, gracias a lo cual el gusano se enviaba a todas las direcciones de la lista de contactos del usuario.

Como los correos electrónicos solían proceder de direcciones conocidas, los destinatarios solían abrirlos, e infectaban su ordenador con el gusano. De este modo, ILoveYou demostró la eficacia de los métodos de ingeniería social en la práctica.

 

Código del gusano

El gusano Code Red era un gusano sin cuerpo: sólo existía en la memoria y no intentaba infectar los archivos del sistema. Aprovechando un fallo de seguridad en el Internet Information Server de Microsoft, el gusano se propagó por todo el mundo en pocas horas y causó estragos al infiltrarse en los protocolos de comunicación entre ordenadores.

Según el sitio web Scientific American, los ordenadores infectados se utilizaron finalmente para lanzar un ataque DDoS contra el sitio web de la Casa Blanca, Whitehouse.gov.

 

Heartbleed

La amenaza Heartbleed apareció en 2014 y comprometió inmediatamente muchos servidores de Internet. A diferencia de los virus y gusanos, Heartbleed es una vulnerabilidad en OpenSSL, una biblioteca criptográfica de propósito general ampliamente utilizada en todo el mundo. OpenSSL envía periódicamente señales especiales a los dispositivos conectados para confirmar que la conexión está actualizada. Los usuarios pueden enviar una cierta cantidad de datos y solicitar la misma cantidad de datos a cambio - por ejemplo, enviar un byte y recibir un byte a cambio. La cantidad máxima de datos que se puede enviar de una vez es de 64 kilobytes. Como explica el experto en seguridad Bruce Schneier, un usuario puede anunciar que envía 64 kilobytes, pero en realidad sólo envía un byte. En este caso, el servidor responderá con 64 kilobytes de datos almacenados en su memoria RAM, que pueden contener cualquier cosa, desde nombres de usuario hasta contraseñas y claves criptográficas.

 

El futuro de los virus informáticos

Desde hace más de 60 años, los virus informáticos forman parte de la conciencia humana colectiva. Lo que antes era simple vandalismo cibernético se ha convertido rápidamente en ciberdelincuencia. Gusanos, troyanos y virus evolucionan rápidamente. Los piratas informáticos están motivados y son inteligentes, siempre buscan poner a prueba la solidez de los sistemas y el código, superando los límites de los métodos a su alcance e inventando nuevas formas de infectar. En el futuro, es probable que los ciberdelincuentes pirateen los terminales de punto de venta con más frecuencia: el reciente troyano de acceso remoto Moker es un buen ejemplo. Este nuevo troyano es difícil de detectar y de eliminar, ya que elude todos los mecanismos de defensa conocidos. Nada es seguro; el cambio constante está en la naturaleza misma de la batalla constante entre los ciberdelincuentes y los sistemas de defensa.

 

Leer más ...

Troyanos y sus problemas

¿Qué es un troyano y qué daños causa?

Cuando el vientre del caballo se abrió por la noche, ya era demasiado tarde. Los griegos habían logrado finalmente capturar la ciudad de Troya, asediada durante tanto tiempo, poniendo fin así a la guerra de Troya. Miles de años después, el mito del caballo de Troya sigue vivo, aunque hoy con una connotación poco atractiva. Lo que antaño representaba una brillante astucia y una magistral obra de ingeniería se considera hoy en día una plaga digital maliciosa cuyo único objetivo es causar estragos en los ordenadores de sus víctimas de forma inadvertida. Lo hace leyendo contraseñas, registrando las pulsaciones del teclado o abriendo la puerta a otros programas maliciosos que pueden incluso tomar como rehén a todo el ordenador. Estas acciones pueden incluir las siguientes:
 
-Los datos se borran
-Bloqueo de datos
-Datos modificados
-Se copian datos
-Se limita el rendimiento del sistema o de la red
A diferencia de los virus y gusanos informáticos, los troyanos no pueden replicarse a sí mismos.
 
Estos son los tipos de troyanos:
  • Troyano de puerta trasera
  • Exploit
  • Rootkit
  • Troyanos Dropper/Downloader
  • Troyano bancario
  • Troyano DDoS
  • Falso troyano antivirus
  • Troyano-GameThief
  • Troyano-IM (mensajería instantánea)
  • Troyano-Ransom
  • Troyano SMS
  • Troyano-Espía
  • Troyano-Mailfinder
Los troyanos como amenaza para todos los dispositivos finales
 
Los troyanos ya no solo atacan a los ordenadores Windows, sino también a los Mac y a los dispositivos móviles. En consecuencia, nunca debe sentirse demasiado seguro ni estar en Internet sin una protección antivirus actualizada, como Kaspersky Internet Security. El malware suele entrar en los ordenadores a través de archivos adjuntos infectados, mensajes de texto manipulados o sitios web preparados. Sin embargo, también existen troyanos de servicio secreto que pueden instalarse en los sistemas objetivos a distancia, de forma inadvertida y sin la interacción de los objetivos del ataque, sin que el usuario se dé cuenta de nada. El software Pegasus del fabricante israelí NSO, por ejemplo, se distribuye a través de la red de telefonía móvil. Pegasus incluye un potente arsenal de opciones de interceptación. Se puede leer completamente el dispositivo, grabar las llamadas o utilizar el teléfono como micrófono oculto. También en Alemania, las autoridades policiales utilizan un troyano estatal para vigilar y rastrear a los delincuentes. Sin embargo, la plaga, conocida en lenguaje oficial como software de origen TKÜ, no puede utilizarse para la vigilancia sin una orden judicial.
 
Los ciberdelincuentes quieren causar el máximo daño con troyanos
 
Si el software de vigilancia es utilizado por el Estado para rastrear y castigar delitos, los ciberdelincuentes tienen en mente exactamente lo contrario. Aquí se trata exclusivamente de enriquecerse personalmente a costa de las víctimas. Para ello, los delincuentes utilizan diferentes programas, a veces incluso cadenas enteras de malware. Esto puede tener el siguiente aspecto: Por ejemplo, se instala una puerta trasera de forma inadvertida en el ordenador a través de un archivo adjunto de correo electrónico infectado. Esta puerta de acceso garantiza de forma secreta, silenciosa e inadvertida la carga de más programas maliciosos en el PC. Por ejemplo, un keylogger para registrar las pulsaciones del teclado, como contraseñas o contenido confidencial, un troyano bancario para robar datos financieros, o un ransomware que cifra todo el ordenador y solo libera los datos secuestrados contra el pago de una cantidad de Bitcoin normalmente bastante elevada. Notorio en este contexto es el malware Emotet, que periódicamente hace sus rondas y es descrito como el "malware más destructivo". En sentido estricto, el "rey de los troyanos" es una red de bots que utiliza correos, basura y documentos Word o Excel infectados para encontrar a sus víctimas. La BSI ha creado una página adicional con información sobre Emotet. Resumiendo:
 
-Emotet está considerado uno de los troyanos más destructivos y peligrosos.
-Aún no se sabe quién está detrás de Emotet.
-Los daños causados por Emotet ascienden a millones.
-Las empresas son los principales objetivos. Los usuarios privados también pueden verse afectados si Emotet lee las direcciones de correo electrónico almacenadas en las libretas de direcciones y las añade a su inmensa base de datos.
-Para limitar el peligro, además de tener actualizado el software antivirus, hay que desactivar las macros en Word y Excel y no abrir archivos adjuntos de correos electrónicos de remitentes desconocidos.
 
A cuestas en el dispositivo final
 
Pero los troyanos no solo se encuentran en archivos adjuntos a los correos electrónicos. También pueden instalarse en programas supuestamente gratuitos. Por eso, una vez más, es importante no utilizar fuentes dudosas para descargar software, como paquetes de códecs o programas crackeados, aunque pueda ahorrarse unos euros. Los daños que pueden causar los troyanos superan a menudo el valor del software si se hubiera comprado de forma regular. Por cierto, no hay que confundir un troyano con un virus. Los virus informáticos se reproducen de forma autónoma, mientras que un troyano no es más que un abrepuertas, pero con consecuencias potencialmente devastadoras. Por lo tanto, aquí tiene una lista de comprobación sobre cómo protegerse a sí mismo y a sus dispositivos de los troyanos:
  1. No abras los archivos adjuntos de los correos electrónicos sin pensar. Compruebe el remitente y el texto, y considere si realmente es necesario abrir el adjunto.
  2. Mantén siempre actualizados tus sistemas móviles y fijos. Instala regularmente actualizaciones de seguridad, tanto del sistema operativo como de los programas instalados.
  3. No permita macros en Word y Excel.
  4. No haga clic en los enlaces sin pensar. También existe la posibilidad de una infección drive-by. Se trata de una instalación inadvertida de programas maliciosos al visitar sitios web preparados que garantizan que el malware se descargue en el sistema doméstico en segundo plano.
  5. Evite descargar programas de fuentes no seguras. Para dispositivos móviles, evita instalar apps que no se ofrezcan en Google Play Store o Apple Store.
  6. Muestra siempre las extensiones de archivo completas. De este modo, puede ver si un archivo ejecutable con la extensión exe está detrás de una supuesta imagen -generalmente con la extensión jpg-.
  7. Como medida de seguridad adicional, utiliza la autenticación de doble factor a través de una aplicación móvil y contraseñas seguras, idealmente un gestor de contraseñas.
  8. Analice siempre su sistema con un antivirus con definiciones actualizadas. Kaspersky Internet Security Suite le protege de programas y contenidos maliciosos.
  9. Haz copias de seguridad periódicas de tus datos. No solo en servicios en la nube, sino también en un soporte físico de datos, por ejemplo un disco duro móvil SSD o HDD con conexión USB.

Precaución al navegar por Internet
Estos son los tipos de troyanos más conocidos. Todos tienen en común que sólo pueden entrar en el dispositivo final con la ayuda del usuario. Pero si navegas por Internet con precaución, no abres adjuntos de correo electrónico sin pensar y sólo obtienes programas de fuentes seguras, deberías poder evitar estos peligros. Un sistema operativo actualizado y un antivirus siempre activo proporcionan una protección aún mejor contra los troyanos que causaban estragos hace miles de años.

Fuente:https://www.kaspersky.de/resource-center/threats/trojans

--------------------------------------------------------------------------------------------------------------------------

Para obtener ayuda o mas información, llamenos al 661 531 890

Data System es una empresa de servicios informaticos a nivel nacional con locales en Madrid.

Nuestro personal de servicio de reparación ordenadores Madrid le ofrece esta publicación de blog

Si necesita Reparación de ordenadores en Madrid Centro puede llamar o entrar en nuestra pagina web www.datasystem.es

--------------------------------------------------------------------------------------------------------------------------

Leer más ...

Reparación de ordenadores Madrid

¿Estas buscando una empresa confiable de Reparación de ordenadores en Madrid? Data System es el lugar a donde puedes ir. Ofrecemos excepcionales servicios de reparación y asistencia a precios razonables, todos 100% garantizado. Nuestro equipo de ingenieros y técnicos expertos en reparación de PC madrid pueden resolver cualquier en temas relacionados: problemas en el arranque, malware o eliminación de virus, seleccionando un nuevo ordenador, instalación de hardware o software, o solucionar cualquier problema que usted pueda estar experimentando. Nuestro taller de Reparación de ordenadores madrid esta ubicado en el centro de Madrid, donde puede acercarse fácilmente y obtener un diagnostico gratis de su ordenador, un presupuesto y la reparación completa del problema de su ordenador

Reparación de ordenadores madrid | reparación ordenadores madrid | reparar pc madrid

Leer más ...

Cómo deshacerse de un virus y otro malware en su equipo

Si su equipo tiene un virus o malware, actúe rápidamente antes de que la infección se propague. Siguiendo unos sencillos pasos y utilizando software de eliminación de malware, puede eliminar un virus fácilmente. Siga leyendo para saber cómo eliminar un virus y otros programas maliciosos de su ordenador.

images_1.jpg

Leer más ...

Cómo proteger tu ordenador

La pregunta cobra toda su importancia cuando uno se da cuenta de que cada día se crean nuevos programas maliciosos y se inician nuevos ataques. 

Eso no es todo, las posibilidades de infectar a los usuarios se extienden a los teléfonos móviles y herramientas cotidianas que cada vez están más conectadas.

Los métodos para desarrollar programas maliciosos también son cada vez más fáciles , tanto que se vuelve fácil para cualquier persona programar una herramienta formidable en unos minutos , si ya existe la necesidad de una herramienta...

Leer más ...

¿Tiene su ordenador un virus? A continuación se explica cómo comprobarlo

¿Tiene su ordenador un virus? A continuación se explica cómo comprobarlo

Los ordenadores con Windows suelen ser susceptibles de ser infectados por virus y otros programas maliciosos, pero no todos los ordenadores lentos o que se comportan mal tienen necesariamente un programa malicioso. A continuación, le explicamos cómo comprobar si su ordenador ha sido realmente infectado por un virus o malware y si es peligroso o no.

virus-min.jpg

¿Cuáles son los signos de un virus?


El bajo rendimiento, los bloqueos de las aplicaciones y la congelación del ordenador pueden ser a veces una señal de un virus u otro tipo de malware que está causando anomalías en los procesos normales del sistema. Sin embargo, no siempre es así: hay muchas otras causas que pueden ralentizar tu PC, como un registro obstruido o un disco desfragmentado, intenta comprobar el estado de tu ordenador con nuestros consejos.

Las aplicaciones extrañas que se inician automáticamente en su sistema pueden indicar la existencia de malware, pero, de nuevo, no es necesariamente el caso. A veces puede ocurrir que algunas aplicaciones abran una ventana del símbolo del sistema cuando se actualizan, las ventanas extrañas que aparecen en la pantalla podrían ser procesos legítimos del software o del propio sistema.

Del mismo modo, el hecho de que su PC funcione correctamente no significa que esté libre de malware.

En comparación con los virus de hace unos años, el malware moderno suele esconderse silenciosamente en segundo plano, tratando de evadir la detección para poder capturar datos sensibles como los números de las tarjetas de crédito y otra información personal. En otras palabras, el malware moderno suele ser creado por personas malintencionadas solo para ganar dinero y, en consecuencia, si está bien diseñado, no causará ningún problema evidente en su PC.

A veces el malware causa problemas al PC, otras veces está invisiblemente activo mientras alcanza su objetivo en segundo plano. La única manera de saber con certeza si tiene malware es examinar su sistema.

Cómo comprobar si un proceso activo es un virus


Para comprobar los procesos activos del sistema, basta con abrir el Administrador de tareas de Windows pulsando Ctrl + Shift + Esc o haciendo clic con el botón derecho del ratón en la barra de tareas de Windows y seleccionando "Administrador de tareas".

El panel que se abre, además de las aplicaciones normales como Google Chrome, Skype y otras, muestra en la parte de procesos en segundo plano muchos procesos que tienen nombres extraños y confusos. Esto es normal. Windows incluye algunos procesos en segundo plano, pero el fabricante del PC y las aplicaciones instaladas también suelen añadir algunos.

Un malware mal diseñado suele utilizar una gran cantidad de recursos de la CPU, la memoria o el disco, y esto por sí solo podría ser un indicio de una presencia inusual. Para saber si el programa es malicioso, haga clic con el botón derecho del ratón en el Administrador de tareas y seleccione "Buscar en línea" para obtener más información.

 Si la búsqueda devuelve cualquier cosa que no sea información positiva, es probable que se trate de malware. Por otro lado, no se debe asumir que su ordenador está libre de virus solo porque el administrador de tareas no indique ninguna anomalía y todos los procesos parezcan regulares. El malware podría disfrazarse de software como 'Google Chrome' o 'chrome.exe', si observa que se encuentra en una carpeta diferente de su sistema, le recomendamos que ejecute un análisis antimalware.

La opción de búsqueda online no está disponible en Windows 7, si la utilizas tendrás que buscar el nombre del proceso en Google u otro buscador.

 

Cómo escanear el ordenador en busca de virus

Por defecto, Windows 10 siempre analiza su PC en busca de malware con la aplicación de seguridad integrada Windows Defender, pero puede iniciarla en cualquier momento.

 En Windows 10, abre el menú Inicio, escribe 'Seguridad' y haz clic en el enlace 'Seguridad de Windows' para abrirlo. También puede ir a Configuración > Actualización y seguridad > Seguridad de Windows > Abrir Seguridad de Windows.

Para ejecutar un análisis antimalware, haga clic en "Protección contra virus y amenazas".

Haga clic en "Escaneo rápido" para escanear su sistema en busca de malware. Windows Security ejecutará un análisis y le dará los resultados. Si se detecta un malware, le ofrecerá eliminarlo automáticamente de su PC.

Si Windows Defender no encuentra nada y quiere una segunda opinión, puede ejecutar un análisis con otra aplicación de seguridad.

Suelo recomendar Malwarebytes, que funciona bien con el sistema de seguridad de Windows y proporciona una capa extra de protección para tu PC. La versión gratuita de Malwarebytes le permite analizar manualmente su ordenador en busca de virus y otros programas maliciosos. La versión de pago añade protección en tiempo real, pero si solo buscas malware o ransomware, la versión gratuita funcionará perfectamente.

Windows 7 no incluye un software antivirus integrado. Para obtener un antivirus gratuito, puede descargar Microsoft Security Essentials y realizar un análisis. Proporciona una protección similar a la de Windows Defender integrada en Windows 10.

Si la aplicación antivirus detecta el malware, pero no lo elimina, intente ejecutar un análisis en modo seguro. También puedes asegurarte de no tener malware en tu PC restaurando Windows 10 a su estado predeterminado.

Fuente: www.punto-informatico.it

Visite nuestra web: www.datasystem.es

Contacto: 633278652 

Somos una empresa con más de 12 años de experiencia en el sector informático y electrónico. En Data System nos apasiona nuestro trabajo, y esa pasión la reflejamos en todas las reparaciones que hacemos. Somos los mejores del sector porque damos a todos los dispositivos el mismo servicio y atención al cliente que le daríamos a los nuestros. Tratamos cada diagnóstico y reparación como un reto que vamos a cumplir, y no como un trabajo que es obligatorio hacer. Aprovechamos cada momento para ser mejores que ayer, y eso que ayer fue un día bastante bueno.

 

 

Leer más ...

Cómo eliminar un virus y otro malware de su PC

Si un virus informático está arruinando tu día (o tu vida) y sientes que has perdido el control, estamos aquí para ayudarte a retomar el rumbo.

Incluso los virus informáticos de hace 20 años pueden reaparecer e infectar varias máquinas (bueno, 50 millones de ellas). Nos pasa a los mejores, así que no estás solo. Trabajemos juntos para hacer justicia y restaurar la paz en su ordenador. Para que quede claro, nos centraremos principalmente en los propietarios de PC, ya que Windows es la plataforma preferida entre los piratas informáticos y similares.

Leer más ...

¿Los Mac pueden tener virus?

Los virus son lo peor. Pueden afectar el rendimiento de tu Mac, dañar tus archivos y robarte los datos.

Los virus son también difíciles de detectar. Pero hay soluciones: Prueba CleanMyMac gratis y analiza ya tu Mac en busca de virus, adware y otros tipos de malware. Revisará minuciosamente todo el sistema y te permitirá eliminar cualquier rastro de malware del ordenador.
Leer más ...

¿Cómo funcionan los virus de encriptación?

Un virus cifrado es un tipo de software malicioso utilizado por ciberdelincuentes que se caracteriza por ser extremadamente difícil de descifrar y eliminar. Este tipo de virus encripta archivos y documentos, volviéndolos ilegibles para las aplicaciones que los crearon. La única forma de descifrar los datos es usando la clave de cifrado empleada durante el proceso de encriptación.

Cuando un virus de cifrado infecta un sistema, se propaga a otras computadoras en la red con el objetivo de exigir un rescate. El atacante solicita un pago para proporcionar la clave de descifrado y restaurar los archivos. Esta es una forma de extorsión digital que puede resultar muy peligrosa para los usuarios y las empresas.

Los virus de cifrado suelen actuar de manera similar entre sí, utilizando algoritmos de encriptación específicos y exigiendo diferentes cantidades de rescate. Sin embargo, su objetivo principal es el mismo: obtener ganancias económicas mediante el secuestro de datos.

Existen medidas que se pueden tomar para protegerse contra los virus de cifrado:

  1. Evite emplear cuentas de administrador para navegar por la web. En su lugar, utilice una cuenta de usuario separada con privilegios limitados para realizar la mayoría de sus actividades en línea. Esto reduce las posibilidades de que un virus de cifrado pueda infectar su sistema.

  2. Tenga precaución al abrir archivos adjuntos de correo electrónico. Los archivos adjuntos son un vector común de ataque. Nunca abra un archivo de alguien que no conoce y verifique su autenticidad antes de abrirlo.

  3. Emplee un servicio de correo electrónico que ofrezca protección y seguridad contra amenazas. Muchos servicios de correo electrónico tienen funciones de detección de virus y filtrado automático para proteger su bandeja de entrada.

  4. Tenga cuidado al hacer clic en enlaces. Algunos enlaces pueden ser utilizados para entregar malware a su sistema. No confíe únicamente en el servicio de correo electrónico para detectarlos, ya que algunos enlaces pueden estar ocultos como fragmentos de código.

  5. Evite descargar programas gratuitos de fuentes desconocidas, puesto que pueden ser una fuente de malware. Siempre descargue software de fuentes confiables y compruebe los comentarios y opiniones de otros usuarios antes de instalar cualquier programa en su sistema.

Estas medidas pueden ayudar a reducir las posibilidades de infección por virus de cifrado y proteger sus datos personales o empresariales. Sin embargo, es importante recordar que la seguridad en línea es un proceso continuo y se deben mantener actualizados los sistemas de seguridad y emplear software antivirus confiable para una protección adicional.

Para obtener ayuda en la solución de problemas de PC, llámenos al 910174080. Data System es una empresa de servicios informáticos a nivel nacional con 3 locales en España. Nuestro personal del servicio de reparación de ordenadores en Madrid ofrece esta publicación de blog. Si necesita reparación de ordenadores en Madrid, contáctenos o llama a la oficina local a 661531890.

Fuentes: Texto generado con un modelo de lenguaje de IA de última generación

https://openai.com/blog/chatting-with-ai/.

Leer más ...

¿Por qué mi PC tiene un virus?

¿Por qué mi PC tiene un virus?

La pregunta que se hacen muchos usuarios es: ¿Si tengo antivirus, como puede pasar eso?. Bueno, esto puede pasar al descargarnos archivos o al abrir enlaces de procedencia desconocida.

th?id=OIP virus - REPARACION ORDENADOR PORTATIL MADRID

¿Cómo se infectan los PC/Ordenadores?

Hay muchas maneras en que nuestro PC puede infectarse con un virus, troyano, spyware u otro malware. 

Muchos de ellos dependen de nuestra cooperación, o al menos de nuestra falta de atención. A continuación se presentan algunas de las formas más comunes en que su computadora puede infectarse y sugerencias para prevenirlo.

Leer más ...

¿Qué es un antivirus y que tipos de antivirus existen?

¿Qué es un antivirus y que tipos de antivirus existen?

¿Qué es un antivirus?

Los antivirus son programas que ayudan a proteger los sistemas mediante escaneos, detecciones y eliminación de virus, malware, gusanos informáticos, etc. 

Hay varios software de antivirus gratuitos cuyo objetivo es proteger los sistemas y la información que hay en ellos de los diferentes tipos de virus informáticos y eliminarlos lo más rápido posible.

Una cosa importante respecto a los antivirus, es que hay que ir actualizándolos, ya que cuando aparece un virus nuevo, si no está registrado en la base de datos del antivirus, nuestro software no será capaz de eliminarlo y eso puede generar problemas en nuestro dispositivo.

Imagen Antivirus

Tipos de antivirus

-Software basado en la nube:

Este es un tipo de antivirus muy poderoso, porque analiza los datos en la nube y luego envía el comando necesario para eliminar el virus a tu dispositivo.

Este antivirus consta de dos partes: El cliente (instalado en el dispositivo personal) y el servicio web (que se encarga de buscar el virus en la base de datos)

Leer más ...

Elimina de virus su ordenador fácil con Eset Nod32

En este artículo le hablaré de Eset Nod32.

Muchas veces nuestro ordenador lo dejamos extraviado, y eso puede traer problemas. Ya que puede que empiece a fallar elementos hardware y software. Por ello es imprescindible notarlo antes de que pase. Para eliminar el virus informático o archivos basura, si también queremos evitar algún virus, podemos utilizar este programa. Es muy recomendable ya que viene bien explicado, con pasos e información detallada. Iconos y descripciones que se ajustan al rango visual del usuario. Además es eficaz, y muy conciso. Rastrea todos los archivos basura y los elimina.

 

08

 

El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X.

Algunas opciones que trae es:

  • Bloqueo de exploits.
  • Anti-Phishing.
  • Analisis.
  • Analisis en la nube.
  • Cifrar archivos y fotos.

Eset Nod32 no es gratis. Tiene un periodo límite gratuito, pero para poder utilizar su máxima potencia ha de pagar.

Enlace

 

 

 

Leer más ...

¿Qué es un virus y cómo puedo eliminarlo de mi pc?

Un virus es un software malicioso, el cual es perteneciente de la rama de "malware" (Malicius Software). Este funciona como si fuera un virus en la vida real, es decir, una vez que este ya haya infectado el PC del  usuario, empezara a copiarse una y otra vez así mismo a todas las unidades de almacenamiento que estén conectados a dicho PC infectado,  a tal punto de que el PC infectado vaya mucho más lento o quede inutilizado. Pero no te preocupes, en este artículo te hablaremos de como poder borrar este tipo de malware paso a paso.

¿Cómo poder eliminar un virus?

imagen 2021 05 05 100205

El primer punto y más importante es saber si tenemos un virus en nuestro ordenador. La pregunta es cómo podemos saberlo.

En primer lugar, ¿tu PC es más lento de lo habitual? Si tu ordenador funciona a una velocidad mucho menor que lo de lo habitual, es posible que el ordenador esté infectado.

En segundo lugar, busca aplicaciones o programas que no conozcas. Ten cuidado en caso de que aparezca una aplicación en el equipo que no hayas descargado.

Comprueba el software que no conozcas y desinstálalo si es necesario. Si no estás seguro, puedes buscar el software desconocido en Internet. A continuación, realiza un análisis de virus con el antivirus que tengas instalado y  utiliza una solución integral de seguridad de Internet para buscar amenazas. Las ventanas emergentes que se producen a pesar de un navegador cerrado son un excelente ejemplo de un virus. Si esto ocurre, elimina el virus inmediatamente utilizando los pasos que te vamos a dar a continuación.

Paso 1: Descargar e instalar un antivirus de seguridad de internet completa.

Paso 2: Desconectar el dispositivo electrónico infectado de internet, ya que hay algún tipo de virus que puede propagarse mediante internet y podría infectar a los demás dispositivos que estén conectados a la misma red que tu dispositivo con el virus.

Paso 3:  Reiniciar tu PC en modo seguro para proteger el equipo mientras elimina el virus. ¿No sabes cómo hacerlo? Aquí hay una guía simple:

  • Apague y encienda el ordenador de nuevo.
  • Tan pronto como el monitor se ilumine, pulse "F8" para ir al menú Opciones avanzadas de inicio de Windows.
  • Haga clic en Habilitar modo seguro.
  • Manténgase desconectado de Internet.

 

 

Paso 4: Eliminar todos los archivos temporales que estén en el ordenador. Si no tienes ni idea de como hacerlo, a continuación, te explicamos cómo hacerlo:

  • Haz clic en el logotipo de Windows en la parte inferior izquierda de la pantalla
  • Empieza a escribir el término "limpieza de disco"
  • Tan pronto como la aplicación aparece en el cuadro de búsqueda, haz clic en la lista de archivos a eliminar, encontrar la entrada "Archivos temporales de Internet"
  • Selecciona esta entrada y haz clic en "Aceptar"
  • Confirma este proceso con "Eliminar archivos"

Algunos virus están diseñados para funcionar solo cuando se inicia su PC. Eliminar los archivos temporales ya puede ayudar a eliminar este tipo de virus. Sin embargo, no deberías confiar en él y es recomendable tomar los siguientes pasos también.

Paso 5: Realizar una exploración de virus. Ahora es el momento de ejecutar un análisis de virus utilizando el antivirus que hemos instalado en el primer paso.

Paso 6: Eliminar o poner en cuarentena el virus, ya que si se encuentra un virus en el análisis, cabe la posibilidad de que dañe varios archivos. Selecciona las opciones Eliminar o Mover a cuarentena para eliminar el virus. Vuelva a examinar su PC para asegurarse de que no hay más amenazas.

Paso 7: Reinicia el ordenador afectado al virus, ahora que hemos solucionado el problema, podremos reiniciar y no necesitaremos el modo seguro que habíamos activado unos pasos atrás.

Paso 8: Cambiar todas las contraseñas registradas en el ordenador, en el caso de que pienses que el malware haya recopilado esta información.

Paso 9: Actualizar tanto tus programas instalados, como el navegador y el sistema operativo

En caso de que estos pasos no sean útiles debido a que tienes un MAC, tenemos un artículo dedicado sobre los virus en MAC y como poder limpiar el dispositivo Apple. Y en el hipotético caso de que no hayas arreglado el error, acércate a una de nuestras tiendas Data System, donde te podemos revisar el problema y en menos de un día te podemos diagnosticar cuál es el problema  y cuánto te podría costar

FuenteDeLaPágina

Leer más ...

Limpieza de virus y malware

Eliminación de VIRUS y MALWARE

Ofrecemos una eliminación rápida y eficiente de VIRUS y MALWARE de ordenadores y portátiles para cliente. No solo escaneamos y listo, utilizamos varios escaneos para eliminar todos los virus, malware, adware y para eliminar todas las amenazas de su ordenador.

Lo que sea que esté al acecho en su ordenador está garantizado para funcionar mucho mejor con una limpieza a fondo de nuestros técnicos expertos en TI.

tecla malware

Leer más ...

¿Qué es un virus del ordenador? 

Un virus designa, en el mundo informático, un programa malicioso cuyo principal objetivo es interrumpir el correcto funcionamiento de un dispositivo, la mayoría de las veces un ordenador. El término juega con la analogía con el mundo de la salud, que se justifica por la propensión del virus informático a extenderse por el planeta para infectar tantos dispositivos como sea posible. Los virus afectan de forma más o menos grave al ordenador o al medio en el que se implementan. 

Leer más ...