¿Cómo saber si usted tiene spyware en su computadora

¿Cree que el espionaje de alguien en lo que haces en Internet? Mientras Norton y McAfee pueden ser capaces de localizar el software espía, algunos pueden ser tan bien escrito que terminan escapando estas detecciones. En cualquier caso, para descargar más programas en un intento de proteger su equipo será probablemente sólo empeorará las cosas. Aquí hay algunos pasos que un usuario de Microsoft Windows puede realizar para detectar la acción de los usuarios spywares- de Macintosh OS / X, Linux y otros sistemas operativos encontrará métodos similares pero diferentes disponibles.

pasos

Imagen titulada saber si usted tiene spyware en su computadora Paso 1
1
Presione Ctrl-Alt-Supr (3 teclas al mismo tiempo). Esto le dará a conocer para que se levante el Administrador de tareas. Una de las aletas debe ser Procesos- clic en esta pestaña.
  • Compruebe el nombre de cada proceso en Internet. No confíe en cualquier información que encuentre, pero tratar de conseguir un consenso general de sitios seguros mencionar acerca de este proceso es peligroso o no.
  • Incluso si el nombre de un proceso es normal y esperado (como svchost.exe), todavía será posible para una "galleta" ha sido capaz de reemplazar el proceso normal de un sistema contaminado.
  • Si nos fijamos un proceso sospechoso - por ejemplo, u-r-0wn3d.exe - usted debe tratar de eliminarlo. Vea los consejos para tener algunas ideas de cómo hacerlo.
  • Nueva spyware / troyanos se utilizan diversos mecanismos para camuflar y permanecen ocultos desde el administrador de tareas de Windows, a continuación, esto no será una solución completa.


  • Imagen titulada saber si usted tiene spyware en su computadora Paso 2
    2
    Abra una ventana de símbolo del sistema, también conocido como "DE"Al hacer clic comienzo gt; ejecutar gt; cmd o comienzo gt; ejecutar gt; comando en los sistemas más antiguos. Entre el mandato netstat-an. Esto le mostrará una lista de sistemas con los que usted ha establecido conexiones y sistemas conectados a usted, y todos los puertos "oyentes"O puertos de escucha servicios abiertos y las conexiones. Aprende los números de puerto: 80 y 443 son generalmente para "web"- 135, 139 y 445 son de Microsoft- redes enteran de lo que cada uno de los medios. Si encuentra algo sospechoso, netstat -anbv debe mostrar qué proceso es el establecimiento de esa conexión.
  • Como se mencionó en la sección sobre el Administrador de tareas, el nuevo software espía / troyanos se utilizan diversos mecanismos para mantenerse oculto de modo que el netstat y otros comandos no pueden encontrarlos. Esto significa que nunca se puede estar seguro de que está libre de spyware / troyanos simplemente utilizando estos métodos.


  • consejos



    • Más importante que cualquier firewall o software de seguridad es la creación de una cuenta de usuario limitada con la que va a hacer todas sus tareas de rutina de acceso a Internet. Sólo utilice la cuenta con privilegios de administrador para instalar el software específico que ha descargado de un sitio de confianza a través de su cuenta limitada.
    • Todo el software se debe considerar "culpable" hasta que se demuestre "inocente". Algunos de los auto-labrado "los piratas informáticos" o "galletas" puede introducir su software malicioso en la distribución comercial de software de CD. No instalar ningún software a menos que esté absolutamente seguro de que lo necesite y lo han hecho búsquedas en Internet para ver qué personas pueden haber informado acerca de ese software.
    • Una vez que su ordenador ha sido comprometido, incluso después de haber eliminado el software espía, debe cambiar todas sus contraseñas para cada cuenta a la que se tiene acceso a través de su ordenador. Lo mejor es asumir que la "espía" ya tienen todas sus contraseñas.
    • El servidor de seguridad es una defensa importante, pero en muchos casos, no detectará el envío de información a "espía"En los casos en que se enviará por correo electrónico o en un sitio en Internet, ya que en la mayoría de los casos usted no quiere que su servidor de seguridad para restringir el acceso a correo electrónico o Internet.
    • Si se encuentra un proceso sospechoso y no parece una posible terminación del proceso a través del administrador de tareas para impedir su uso a la computadora, puede ser una buena idea poner este archivo en cuarentena. Encontrar a través comienzo gt; Buscar y crear un directorio, por ejemplo, C: mal en la que puede almacenar ellas: haga clic en el botón derecho sobre el archivo sospechoso, seleccione "cortada", Haga clic en el botón derecho en el directorio "enfermo" y seleccione el "collar". Si luego se da cuenta de que es inofensivo o incluso vital para el uso de su sistema, puede poner de nuevo en su lugar de origen- mantener un registro de lo que sucede cuando.
    • En algunos sistemas, msconfig le ayudará con este proceso, lo que permite modificar la configuración de arranque automático y otros parámetros del sistema. Si un proceso está en De inicio no tiene nombre ni se encuentra en Windows Temp, es altamente sospechoso.

    anuncios

    • A veces el servidor de seguridad marcará algunas cosas, como "Windows XP está tratando de actualizar"- Esto está bien. Pero si ves algo con lo que no está familiarizado o que parece sospechoso, a continuación, seguir adelante y bloqueo. De hecho, se puede bloquear temporalmente nada hasta que descubre que es normal o no.
    • En muchos casos, los responsables de la escritura de software malicioso tendrán varias alternativas como modo de inicio y volver a instalar el software espía y virus. Si usted no les termine todo, que siempre se puede ir a fondo y, en algunos casos, se pueden eliminar los archivos de su disco duro. Siempre es bueno tener copias de seguridad de los archivos importantes en soportes del tipo CD-R, CD-RW o DVD antes de realizar la eliminación de software espía.
    • No hay una manera infalible para detectar un sistema comprometido- algunos métodos son diabólicamente bien escondido. Además, el gobierno de su país, lo más probable, tiene algunas formas de monitorear toda la actividad en Internet (por ejemplo, la NSA en los Estados Unidos o ABIN en Brasil), por lo que puede ser prudente asumir que siempre hay alguien observándolo.

    materiales necesarios

    • software de servidor de seguridad fiable o hardware

    Vídeo: Como Detectar y Eliminar un Virus de mi PC || Sin Programas || 2015 || Efectivo

    Vídeo: Como Saber si tu pc tiene spywares

    De esta manera? Compartir en redes sociales:


    Opiniones y Comentarios

    Artículos Relacionados