La guía completa de eliminación de malware

La guía completa de eliminación de malware

El malware está en todas partes estos días. Solo tienes que estornudar en el café equivocado y tienes malware. De acuerdo, tal vez no sea tan malo. Pero a medida que el mundo en red se expande, también lo hace el potencial de infección.





Esta guía MakeUseOf es un enfoque paso a paso para eliminar una cantidad significativa de malware. Además, para empezar, le mostraremos cómo evitar que el malware infecte su sistema. Y si no tiene que preocuparse por el malware, tendrá más tiempo para las cosas buenas de la vida.





No podemos entregar una guía que detalle las instrucciones de eliminación para cada pieza de malware o ransomware que existe. Simplemente hay demasiados. Sin embargo, podemos intentar eliminar la mayoría de las infecciones de malware para una máquina con Windows 10. Además, muchas de las correcciones y métodos detallados son compatibles con versiones anteriores de Windows.





Erradicar el malware de su sistema es un proceso largo. El malware de casi cualquier variedad es destructivo. Además, los desarrolladores de malware no están interesados ​​en hacer que la eliminación sea un proceso fácil, lo que sería contraproducente. Por lo tanto, para la gran mayoría de los usuarios de computadoras, la eliminación de malware requiere orientación.

Si cree que su computadora está infectada, necesitas esta guía .



  1. ¿Cómo sé que estoy infectado?
  2. Prepare su sistema
  3. Modo seguro y restauración del sistema
  4. Eliminación de malware
  5. Después del proceso de eliminación
  6. Secuestro de datos
  7. Cómo detener otra infección de malware
  8. Casa y seco

1. ¿Cómo sé que estoy infectado?

Debido a que existen muchas variedades diferentes de malware, existen muchos síntomas de malware diferentes. Los síntomas varían desde los extremadamente obvios hasta los extremadamente sutiles. A continuación se muestra una lista de síntomas comunes de malware.

  • Su computadora muestra mensajes de error extraños o ventanas emergentes
  • Su computadora tarda más en iniciarse y funciona más lentamente de lo habitual
  • Los bloqueos o bloqueos aleatorios afectan a su computadora
  • La página de inicio de su navegador web ha cambiado
  • Aparecen barras de herramientas extrañas o inesperadas en su navegador web
  • Los resultados de tu búsqueda están siendo redirigidos.
  • Empieza a terminar en sitios web a los que no tenía intención de ir
  • No puede acceder a sitios web relacionados con la seguridad.
  • Aparecen nuevos iconos y programas en el escritorio que no puso allí
  • El fondo del escritorio ha cambiado sin tu conocimiento
  • Tus programas no se inician
  • Su protección de seguridad se ha desactivado sin motivo aparente
  • No puede conectarse a Internet o funciona muy lentamente
  • De repente, faltan programas y archivos
  • Su computadora está realizando acciones por sí sola
  • Tus archivos están bloqueados y no se abren

Si su sistema muestra uno o más de estos síntomas, el malware podría ser la causa.





2. Prepare su sistema

Lo primero que debe hacer antes de comenzar con la eliminación de malware es haga una copia de seguridad de sus archivos en una ubicación segura sin conexión . El proceso de eliminación es potencialmente dañino para su sistema y otros archivos importantes. Algunas variantes de malware se vuelven extremadamente agresivas cuando detectan que se está llevando a cabo el proceso de eliminación y tienen como objetivo eliminar sus documentos importantes y privados con él.

qué hacer con los viejos monitores de pantalla plana

En este caso, recomiendo encarecidamente utilizar un dispositivo de almacenamiento externo en lugar de una solución en la nube, y por una buena razón. Antes de restaurar sus archivos privados en su computadora que pronto se limpiará, debemos analizar minuciosamente su copia de seguridad en busca de rastros de infección. Si el malware está presente en su copia de seguridad, copiará la infección directamente en su computadora y volverá al punto de partida. (Además, existen variantes de ransomware que cifran las unidades en la nube, más sobre ransomware más adelante).





2.1 Cómo escanear su unidad USB de respaldo

Una forma fácil y rápida de evitar el problema es escanear su unidad USB antes de conectarse. Tengo dos opciones para ti.

Disco usb de seguridad

USB Disk Security es una práctica herramienta gratuita que ofrece un nivel razonablemente alto de protección contra unidades USB infectadas. Descargue e instale la herramienta. Cuando esté listo, abra USB Disk Security y seleccione el Escaneo USB pestaña. Mientras estamos deteniendo el malware, seleccione la gran Vacuna USB botón. Cuando inserte su unidad USB de respaldo, automáticamente buscará amenazas potenciales.

Pendisco ninja

Ninja Pendisk es otra herramienta gratuita que escaneará e inmovilizará rápidamente una unidad USB infectada. La herramienta también creará un especial autorun.inf con permisos especiales para protegerse contra la reinfección (en caso de que su sistema no esté completamente limpio).

3. Modo seguro y restauración del sistema

Comencemos el proceso de eliminación. Esto puede llevar algún tiempo. Además, el éxito puede provenir de la primera solución que intentemos. La eliminación de malware es, a veces, un proceso muy frustrante.

Muchas variantes de malware se entrometen en su conexión a Internet. Algunas variantes de malware crean un proxy para enrutar todo su tráfico, mientras que otras simplemente ocultan su conexión de red. Otros le impiden acceder a su escritorio o impiden que ciertos programas se ejecuten. En todos los casos, arrancamos Modo seguro. El modo seguro es un modo de arranque limitado se accede a través del menú de arranque avanzado de Windows.

Para acceder al Modo seguro desde Windows 10, presione Tecla de Windows + I . Escribe inicio avanzado en la barra de búsqueda del panel Configuración y seleccione la primera opción. Seleccione Reiniciar ahora debajo Inicio avanzado . Esto reiniciará inmediatamente su sistema . Llegarás al Menú de configuración de inicio cuando su computadora se reinicia. Seleccione Habilitar el modo seguro con redes de la lista.

Alternativamente, reinicie su sistema y presione F8 durante el proceso de arranque (pero antes de que vea el logotipo de Windows). Debido al arranque rápido (y las velocidades de arranque rápidas de las SSD), este procedimiento no funcionará en algunos sistemas más nuevos.

3.1 Restaurar sistema

Antes de comenzar, verifiquemos si tiene un punto de restauración del sistema creado antes de que comenzaran sus problemas. Restaurar sistema nos permite revertir todo el sistema a un punto anterior en el tiempo. Un punto de restauración puede aliviar rápidamente algunos formas de malware.

Escribe Restaurar en la barra de búsqueda del menú Inicio y seleccione la mejor coincidencia. Esto abrirá el panel Propiedades del sistema. Seleccione Restauración del sistema . Si tiene un punto de restauración, verifique su fecha de creación. Si cree que se creó un punto de restauración antes de la infección de malware, selecciónelo de la lista y seleccione próximo . (Seleccione Mostrar más puntos de restauración mirar más atrás.)

¿No está seguro de qué instalación introdujo malware en su sistema? Resalte un punto de restauración y seleccione Escaneo de programas afectados. Aquí se enumeran los programas y controladores instalados desde la creación del punto de restauración.

En este caso, es mejor usar Restaurar sistema en modo seguro . Algunas variantes de malware bloquean la restauración del sistema.

3.2 Quitar de programas y funciones

Escribe Control Panel en la barra de búsqueda del menú Inicio. Dirigirse a Programas> Programas y funciones . Ordenar la lista por Instalado . Mira la lista. ¿Hay algo que no reconozcas? ¿O con un nombre oscuro? Si es así, haga clic derecho y seleccione Desinstalar .

4. Eliminación de software malintencionado

Existen numerosas variantes de malware. Usaremos algunas de las mejores herramientas disponibles para atacar tanto como sea posible:

  • Rkill
  • Kaspersky TDSSKiller
  • Malwarebytes Anti-Rootkit BETA
  • Malwarebytes 3.x
  • Malwarebytes ADWCleaner
  • HitmanPro

¿Parece mucho? El malware no es fácil de eliminar.

4.1 Rkill

Primero, nosotros use Rkill para eliminar cualquier proceso de malware que han entrado en modo seguro. En teoría, el modo seguro detiene la ejecución de cualquier proceso de malware, pero no siempre es así. Rkill evita y destruye los procesos maliciosos que intentan bloquear el proceso de eliminación.

Descarga Rkill y ejecútalo. Es un proceso automatizado. Cuando Rkill se complete, asegúrese de mantener el sistema encendido, o los procesos maliciosos comenzarán de nuevo cuando reinicie.

4.2 Análisis preliminar de rootkit

Un rootkit es un tipo de malware que se encuentra en la raíz misma de la computadora. Toma su nombre de las cuentas de administrador que se encuentran en máquinas Linux y Unix. Los rootkits se disfrazan con otro software y permiten el control remoto de un sistema. Los rootkits actúan como una puerta trasera para otros tipos de malware.

Por ejemplo, alguien podría escanear su sistema con un antivirus. El antivirus detecta el malware 'normal' y, en consecuencia, pone en cuarentena las infecciones. El usuario reinicia su computadora con la creencia de que ha limpiado la infección. El rootkit, sin embargo, permite al malhechor reinstalar automáticamente el malware previamente eliminado, y el usuario vuelve al punto de partida.

Rootkits ( y la variante de bootkit ) son muy difíciles de detectar, ya que residen en los directorios raíz y se adhieren a los procesos habituales. Los usuarios de Windows 10 de 64 bits son un poco más seguros que otras versiones del sistema operativo debido al sistema de controladores firmado. Sin embargo, los piratas informáticos emprendedores robaron certificados digitales legítimos para autenticar sus rootkits. ¡No estás completamente fuera de peligro!

Afortunadamente, hay dos herramientas con las que escaneamos su sistema. Dicho esto, no son 100% precisos.

Kaspersky TDSSKiller

Kaspersky TDSSKiller es un escáner rápido de rootkit muy conocido. Busca y elimina la familia de malware Rootkit.Win32.TDSS . El enlace anterior contiene la página de descarga, así como una lista completa de programas maliciosos que elimina TDSSKiller.

Descarga TDSSKiller y ejecuta el archivo. Siga las instrucciones en pantalla, deje que se complete el análisis y elimine cualquier elemento malicioso. Reinicie su sistema en modo seguro según las instrucciones anteriores.

Malwarebytes Anti-Rootkit BETA

Malwarebytes Anti-Rootkit BETA (MBAR) es nuestra segunda herramienta de eliminación de rootkit fácil de usar. Descargue y ejecute el programa, extrayéndolo a su escritorio. MBAR está en fase beta, pero lo ha estado durante años. Es solo un descargo de responsabilidad que el programa tal vez no encontrar una infección. Actualice la base de datos, luego escanee su sistema.

Elimine cualquier entrada maliciosa cuando finalice el análisis. Reinicie su sistema en modo seguro según las instrucciones anteriores.

4.2 Malwarebytes 3.x

Malwarebytes es un pilar de eliminación de malware . Malwarebytes escanea y pone en cuarentena el malware, lo que nos permite limpiar el sistema a fondo. Abra Malwarebytes y actualice sus definiciones de malware. Entonces golpea Escanear ahora y espere a que se complete el proceso.

Malwarebytes tiende a arrojar una serie de falsos positivos. Por ejemplo, ciertas aplicaciones de minería de Bitcoin aparecerán como malware. Todo lo que tenga una certificación digital sin firmar activará una advertencia, comprensiblemente, ya que la mayoría de los programas maliciosos, por supuesto, no están firmados.

Consulte la lista de elementos infectados cuando finalice el análisis. Elementos de referencia cruzada marcados malware con su nombre de archivo. Puede hacer esto completando una búsqueda en Internet usando '[nombre de archivo] Malwarebytes falso positivo.' Alternativamente, complete una búsqueda en Internet de '[nombre de archivo] malware'. Ponga en cuarentena y elimine cualquier malware confirmado.

Jotti y Virus Total

Solo voy a decir algo sobre los servicios de escaneo de archivos en línea Jotti y Virus Total. Ambos servicios le permiten cargar archivos individuales para escanearlos con varios programas antivirus populares. Los resultados son catalogados por los servicios y puestos a disposición de los desarrolladores de antivirus para aumentar la precisión de detección de sus productos.

De ninguna manera sustituyen a los productos antivirus y antimalware. Sin embargo, pueden determinar rápidamente el estado de su falso positivo.

4.3 Malwarebytes AdwCleaner

Malwarebytes AdwCleaner es el siguiente en la lista. Otro producto de Malwarebytes, AdwCleaner escanea y elimina adware y secuestradores de navegador. AdwCleaner puede arrojar muchos resultados dependiendo del nivel de infección en su sistema.

La última versión de AdwCleaner incluye problemas del programa, listas de servicios, problemas de registro, accesos directos maliciosos, redireccionamientos del navegador y más. Por ejemplo, si usa Chrome, los problemas relacionados con el navegador se enumerarán en un menú desplegable. Desde allí, puede poner en cuarentena extensiones maliciosas y más.

Otra característica útil de Malwarebytes AdwCleaner es el reinicio integrado de Winsock. los Winsock define cómo los servicios de red se comunican con Internet en general, con un enfoque en TCP / IP (protocolos de Internet). Si las búsquedas de su navegador están siendo secuestradas y redirigidas, reiniciar Winsock puede aliviar algunos de los problemas.

4.4 HitmanPro

HitmaPro es una poderosa herramienta de eliminación de malware secundario de pago. No se preocupe por pagar HitmanPro todavía. Puede descargar y utilizar la versión de prueba gratuita para eliminar su infección actual. Seleccione No, solo quiero realizar un escaneo único, luego seleccione próximo .

Incluso después de otros esfuerzos de eliminación de malware, HitmanPro puede arrojar más resultados. Es por eso que lo usamos al final: para recoger cualquier cosa que se haya escapado de la red. Al igual que algunas de las otras herramientas que hemos utilizado, HitmanPro puede arrojar uno o dos falsos positivos, así que verifique dos veces antes de poner en cuarentena.

4.5 Antivirus

En este punto, escaneamos el sistema con su antivirus. Si no tiene un antivirus instalado, supongo que está usando Windows Defender. Windows Defender no es el peor producto que existe, ni mucho menos, tampoco es el mejor producto gratuito, pero ciertamente es mejor que nada. Echa un vistazo a nuestro lista de los mejores programas antivirus gratuitos que existen - Sugiero Avira o Avast.

cambiar el icono del menú de inicio de windows 10

De vuelta a los negocios. Complete un escaneo completo del sistema para ver lo que está al acecho. Con suerte, la respuesta es nada . Si es así, puede pasar a la siguiente sección.

Si no, tengo algunas malas noticias para ti. Aquí es donde nuestros caminos se separan. Esta guía se centra en ofrecer herramientas generales para la eliminación de malware. Pero amigo, no todo está perdido. Tienes dos opciones:

  • Complete la lista nuevamente, en orden. Algunos programas maliciosos confunden otras variantes. Volver a revisar la lista puede detectar y eliminar más desagradables.
  • Anote los nombres específicos de las familias de malware que se detallan en los resultados de su análisis antivirus. Complete una búsqueda en Internet de 'instrucciones de eliminación de [nombre / tipo de familia de malware]'. Encontrará instrucciones mucho más detalladas específicamente para el tipo de infección.

5. Después del proceso de eliminación

Una vez que haya eliminado el malware ofensivo de su sistema, hay algunos pequeños trabajos de limpieza de los que ocuparse. No toman mucho tiempo, pero pueden marcar la diferencia entre reiniciar operaciones regulares y sucumbir nuevamente al malware.

5.1 Restaurar sistema

Intentamos usar Restaurar sistema para revertir su sistema. Si eso no funcionó o si ha creado puntos de restauración después de la introducción de malware en su sistema, debe eliminarlos. Usaremos Limpieza de disco para eliminar todos los puntos de restauración excepto el más reciente.

Escribe disco limpio en la barra de búsqueda del menú Inicio y seleccione la mejor coincidencia. Seleccione la unidad que le gustaría limpiar; en muchos casos, será C :. Seleccione Limpiar archivos del sistema seguido de la unidad que desea limpiar (la misma que se seleccionó por primera vez). Seleccione el nuevo Mas opciones pestaña. Debajo Restauración del sistema y instantáneas Seleccione Limpiar… y proceda con la eliminación.

5.2 Archivos temporales

A continuación, limpie sus archivos temporales. Usaremos CCleaner para este proceso. Usando el enlace, descargue la versión gratuita de CCleaner e instálela. CCleaner ahora tiene detección inteligente de cookies, dejando las cookies más visitadas e importantes en su lugar.

prensa Analizar y espere a que se complete el escaneo. Entonces presione Ejecutar más limpio .

5.3 Cambie sus contraseñas

Algunas variantes de malware roban datos privados. Esa información incluye contraseñas, información bancaria, correos electrónicos y más. Le recomiendo encarecidamente que cambie todas sus contraseñas de inmediato.

El uso de un administrador de contraseñas es una excelente manera de realizar un seguimiento de la miríada de cuentas en línea. Mejor aún, le permite usar una contraseña extremadamente segura en lugar de otras. Pero si su computadora se ve comprometida, debe cambiar su contraseña maestra para el administrador de su elección.

5.4 Restablecer su navegador

Algunas variantes de malware alteran la configuración de su navegador de Internet. Podemos restablecer la configuración de su navegador para asegurarnos de que se elimine cualquier elemento malicioso.

  • Cromo : dirigirse a Configuración> Mostrar configuración avanzada> Restablecer configuración .
  • Firefox : dirigirse a Ajustes . Seleccione Signo de interrogación azul para abrir el menú de ayuda. Seleccione Información de solución de problemas> Restablecer Firefox > Restablecer Firefox .
  • Opera : cierra Opera. Abra un símbolo del sistema elevado presionando Tecla de Windows + X y seleccionando Símbolo del sistema (administrador) . Copie el siguiente comando en la ventana: del% AppData% Opera Opera operaprefs.ini. Presione Entrar.
  • Safari : dirigirse a Configuración> Restablecer Safari> Restablecer .
  • Actualización de creadores de Edge antes del otoño: dirigirse a Configuración> Borrar datos del navegador. Seleccione el menú desplegable y marque todas las casillas.
  • Actualización de creadores de Edge post-Fall: prensa Tecla de Windows + I . Abierto Aplicaciones . Desplácese hacia abajo hasta Microsoft Edge y seleccione Advanced > Restablecer .

5.5 Verifique la configuración de su proxy

Además del restablecimiento del navegador, también vale la pena verificar que no haya proxies inesperados al acecho.

Dirigirse a Panel de control> Opciones de Internet> Conexiones> Configuración de LAN . Cheque Detectar automáticamente la configuración y asegurar Utilice un servidor proxy permanece claro. Si hay una dirección de proxy (que no insertó), le sugiero que vuelva a escanear su computadora.

5.6 Restaurar asociaciones de archivos predeterminadas

A veces, después de una infección de malware, descubrirá que no puede ejecutar ni abrir ningún programa. Este problema generalmente se relaciona con asociaciones de archivos predeterminadas rotas.

Usaremos un pequeño programa para arreglar las asociaciones de archivos rotas. Utilice este enlace para descargar exeHelper. Tendrás que aceptar los términos y condiciones del foro, pero no tienes que registrarte en nada. Haga clic derecho en el archivo descargado y seleccione Ejecutar como administrador . Deje que el proceso se complete.

Puede reemplazar manualmente las asociaciones de archivos mediante un archivo de entrada de registro. Utilice este enlace para descargar una lista completa de tipos de archivos y protocolos, a través de TenForums. Una vez descargado, descomprima el archivo y haga doble clic en cualquier asociación que desee restaurar a los valores predeterminados.

5.7 Verifique su archivo de hosts

Cada sistema operativo tiene un archivo de hosts. El archivo de hosts define qué nombres de dominio están vinculados a qué sitios web. El archivo de hosts triunfa sobre la configuración de su servidor DNS. En ese sentido, puede hacer que un archivo de hosts apunte a cualquier lugar. Esa es exactamente la razón por la que algunas variantes de malware agregan sus propias redirecciones de IP, para llevarlo de regreso a un sitio de phishing u otro sitio malicioso una y otra vez.

Encuentre su archivo de hosts:

  • Ventanas : C: Windows system32 drivers etc hosts
  • Mac y Linux: / etc / hosts

Necesitará acceso administrativo para editar el archivo de hosts. Además, debe editar el archivo de hosts con un editor de texto.

¿Y qué es lo que buscas? Cualquier cosa que parezca o suene desagradable. El archivo de hosts de Windows no debe tener nada sin comentarios, es decir, líneas sin un '#' delante. Las resoluciones para su host local y el nombre de host en 127.0.0.1 es completamente normal, no se asuste si detecta eso.

Elimine todas las entradas infractoras (después de realizar una verificación cruzada en línea), guarde sus ediciones y salga.

5.8 Mostrar y volver a habilitar

Algunas infecciones de malware ocultan todos sus archivos. Otros deshabilitan el acceso a las aplicaciones principales, como el Panel de control, el Administrador de tareas o el Símbolo del sistema. Hay dos pequeñas aplicaciones que usamos para revertir estos problemas.

Para que sus archivos vuelvan a estar visibles, descargue y ejecute Mostrar .

Para recuperar el acceso al Panel de control y otras herramientas vitales, descargue y ejecute Reactivar .

6. Ransomware

El ransomware es un problema importante para los usuarios de Internet de todo el mundo. Al igual que el malware, existen numerosas variantes de ransomware, cada una con distintas características maliciosas. Sin embargo, hay un par de características clave que diferencian el ransomware del malware.

  • Una infección de ransomware generalmente comienza de manera silenciosa, encriptando sus archivos personales y privados usando una lista predefinida de extensiones de archivo de destino.
  • El ransomware generalmente bloquea su sistema, lo que le obliga a pagar un rescate para recuperar la clave de desbloqueo.
  • Finalmente, incluso si elimina la infección de ransomware, sus archivos no se descifran mágicamente. (Además de eso, los archivos previamente encriptados no son seguros, solo están encriptados, junto con el resto).

El auge del ransomware es un flagelo que causa una gran cantidad de problemas. Quizás el mejor ejemplo de ransomware sea WannaCry. El ransomware altamente virulento WannaCry se extendió por todo el mundo cifrando millones de sistemas en más de 100 países. El investigador de seguridad Marcus Hutchins, también conocido como MalwareTechBlog, detuvo la propagación del ransomware al registrar un nombre de dominio que se encuentra en el código fuente del ransomware.

¿Qué equipo necesitas para iniciar un canal de youtube?

El ransomware, entonces, requiere un enfoque doble. Desafortunadamente, la contención reactiva solo funciona si detecta el ransomware en proceso. Eliminar el ransomware y descifrar archivos es inalcanzable para muchas variantes.

6.1 Descifrar ransomware

Como se acaba de mencionar, hay una gran cantidad de variantes de ransomware allí. Utilizan diferentes algoritmos de cifrado para inutilizar sus archivos privados, a menos que pueda descifrarlos.

Los investigadores de seguridad han descifrado con éxito varios algoritmos de ransomware. Otros desarrolladores de ransomware se han equivocado y han ofrecido pistas sobre el paradero del descifrador, mientras que las redadas policiales han descubierto tesoros de claves de cifrado privadas para las principales variantes de ransomware.

Si tiene una infección de ransomware, debe actuar con rapidez.

ID ransomware

La mayoría de las variantes de ransomware anuncian su presencia después de cifrar sus archivos, junto con su nombre, a través de una nota de rescate. Si eso no sucede, debe cargar un archivo cifrado en ID Ransomware (el sitio también acepta notas de rescate o hipervínculos incluidos en el rescate). El sitio identificará rápidamente la infección.

Encuentra una herramienta de descifrado

Una vez que sepa a qué se enfrenta, puede intentar encontrar una herramienta para reparar el daño. Varios sitios, incluidos nosotros, enumeran herramientas de descifrado.

Si no encuentra la herramienta de descifrado que necesita, intente completar una búsqueda en Internet de '[variante de ransomware] + herramienta de descifrado'. Sin embargo, no se adentre en los resultados de búsqueda: hay sitios de phishing y otros sitios maliciosos que simplemente insertan el nombre de lo que está buscando para atrapar a los usuarios desprevenidos.

No voy a comentar sobre cómo usar herramientas individuales. Simplemente hay demasiados para ofrecer consejos e instrucciones detalladas. La inmensa mayoría viene con al menos algunas instrucciones sobre su uso.

7. Cómo detener otra infección de malware

Ahora que su sistema está libre de infección, es hora de evaluar cómo evitar que vuelva a suceder. Hay tantos antivirus, antimalware, limpieza del sistema, bloqueo de scripts y herramientas de destrucción de procesos que es difícil saber por dónde empezar.

Estar tranquilo. Le mostraremos cómo construir los mejores muros para evitar el malware.

7.1 Antivirus

Para empezar, necesita una suite antivirus. Si ya tenía uno instalado, considere cambiarlo por algo mejor. Honestamente, aquellos de ustedes que usan Windows Defender están recibiendo un nivel básico de protección. Windows Defender es una herramienta mucho mejor que en años anteriores, pero no es comparable a otras opciones de terceros.

Pruebe las suites Bitdefender o Trend Micro a un precio excelente. Alternativamente, si está satisfecho con una solución gratuita, pruebe Avast.

7.2 Antimalware

A continuación, necesitamos una herramienta antimalware. El mercado de herramientas antimalware tiene menos herramientas confiables que el mercado de antivirus, lo que facilita nuestras selecciones.

7.3 Anti-ransomware

Estamos construyendo un enfoque de varias capas para la seguridad informática. Es cierto que tener varias suites antivirus crea un efecto casi neutralizador. Pero tener múltiples servicios enfocados en diferentes vectores de ataque es todo lo contrario. Las herramientas anti-ransomware se enfocan en evitar que el ransomware ingrese a su sistema en primer lugar.

7.4 Seguridad del navegador

Una vulnerabilidad que se pasa por alto en gran medida es su navegador de Internet. Hay una gran cantidad de sitios maliciosos esperándote. Además, las campañas de publicidad maliciosa pueden infectarlo sin que se dé cuenta de que algo anda mal. Tomarse el tiempo para reforzar su navegador puede detener una gran cantidad de ataques de malware y ransomware antes de que comiencen.

Las herramientas de seguridad varían según el navegador, pero existen herramientas similares para la mayoría. Las siguientes herramientas son un excelente punto de partida para la seguridad del navegador:

  • NoScript : esta extensión de Firefox detiene la ejecución de varios scripts en segundo plano, lo que evita el registro, el secuestro de clics y más.
  • uBlock Origin: esta extensión de varios navegadores detiene una gran variedad de servidores de seguimiento, publicidad maliciosa, secuestradores de clics y más. (En la foto de arriba).
  • Desconectar: ​​le permite visualizar y bloquear los numerosos sitios que rastrean su uso de Internet.
  • Privacy Badger: bloquea los rastreadores y los servidores de publicidad maliciosa.
  • HTTPS en todas partes: obliga a todos los sitios web a utilizar HTTPS , aumenta su seguridad general, previene ataques man-in-the-middle.

La combinación de extensiones que utiliza depende de sus hábitos de navegación. Sin embargo, si no se siente cómodo con el alcance del seguimiento de Internet, NoScript o uBlock Origin son imprescindibles (¡o nuestra guía completa sobre cómo evitar la vigilancia de Internet!).

7.5 Herramientas más útiles

No necesita todas las herramientas anteriores. Como dije, más de una suite antivirus es el enfoque incorrecto. Personalmente, combino Bitdefender, Malwarebytes Anti-Malware Premium y Cybereason RansomFree.

Sin embargo, hay una serie de herramientas realmente útiles que puede considerar.

  • Kit de emergencia Emsisoft : el Emsisoft Emergency Kit es una herramienta portátil que busca una amplia gama de malware, virus y más. Útil como parte de un kit de recuperación de unidad USB.
  • SUPERAntispyware : la versión gratuita de SUPERAntiSpyware detecta y elimina una amplia gama de malware, adware y spyware.
  • Búsqueda y destrucción de Spybot : Spybot es una herramienta anti-spyware de larga data que repara y limpia una amplia gama de entidades potencialmente maliciosas.
  • Herramienta Kaspersky Anti-Ransomware : la herramienta anti-ransomware de Kaspersky bloquea una amplia gama de ransomware

7.6 CD / USB en vivo de Linux

El malware solo es un problema si no está preparado. Agregue un Live CD o USB de Linux a su preparación para el día del juicio final de malware y estarás en una buena posición. Los sistemas operativos Linux Live operan sobre su instalación existente. Inicia el sistema operativo en vivo desde un disco o unidad USB, lo que le otorga acceso a una poderosa variedad de utilidades de recuperación, así como al sistema operativo infectado.

Aquí hay cinco que debes considerar haciendo una copia de ahora mismo. (¡Recuperar computadoras infectadas no es lo único para lo que son buenos los Live CD y las unidades USB!)

Una vez que haya descargado uno o más de los discos de rescate, necesitará para grabarlos en su medio preferido .

8. Hogar y seco

En teoría, su computadora ahora está completamente libre de malware. Además, ha instalado algunos antivirus, antimalware y una herramienta anti-ransomware para mantenerse a salvo. También ha instalado algunas herramientas para detener la ejecución de scripts no deseados en su navegador de Internet. Y para colmo, ha creado una copia de seguridad de Linux Live CD o unidad USB para guardar su tocino la próxima vez.

En general, todo su sistema parece más seguro. Pero no seas complaciente.

Una de las batallas más importantes es la educación del usuario: tú y yo detrás de la pantalla. ¡Dedicar una pequeña cantidad de tiempo a preparar su sistema y comprender dónde aparecen las amenazas es un gran paso adelante!

Buena suerte y cuídate.

Cuota Cuota Pío Correo electrónico 5 consejos para potenciar sus máquinas Linux VirtualBox

¿Cansado del bajo rendimiento que ofrecen las máquinas virtuales? Esto es lo que debe hacer para mejorar el rendimiento de VirtualBox.

Leer siguiente
Temas relacionados
  • Seguridad
  • Anti-malware
  • Secuestro de datos
  • La seguridad informática
  • Guía de formato largo
  • Antivirus
Sobre el Autor Gavin Phillips(945 Artículos publicados)

Gavin es el editor junior de Windows and Technology Explained, colaborador habitual del Really Useful Podcast y crítico de productos habitual. Tiene una licenciatura (con honores) en escritura contemporánea con prácticas de arte digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té, juegos de mesa y fútbol.

Más de Gavin Phillips

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse