¿Qué hacer cuando se secuestra el ordenador

by admin

Tener un ordenador secuestrado puede variar desde una molestia a un problema de extrema gravedad. En los casos más extremos, la información financiera se puede tomar desde el ordenador, éste podría ser utilizado como parte de un ataque DoS o podría ser usado para alojar contenido ilegal. Si sospecha que su equipo ha sido secuestrado, tiene dos opciones: eliminar quirúrgicamente el software malicioso, o realizar copias de seguridad de los datos, acabar con su sistema y volver a instalar todo desde cero.

Eliminación

Este secuestro es una herramienta desarrollada para detectar el tipo de software que puede tomar el control de un sistema informático, técnicamente se conoce como rootkits. Mientras que este secuestro es una herramienta de detección de rootkit profundidad ción, sino que también está fuera del alcance de la mayoría de los usuarios domésticos para leer el informe de diagnóstico y luego actuar en su salida.
El Secuestro Este foro puede ser de ayuda y está poblada con personas que son a la vez eficiente y servicial, si se trata de un curso de acción que se sienta cómodo perseguir.
Para un software antivirus en menor medida, puede ser de ayuda. Si se detecta una infección de rootkit, también conocida como caballos de Troya, el paquete anti-virus puede ser capaz de eliminarlo.
Tenga en cuenta: Algunas de las infecciones por el virus más sofisticados tienen la capacidad de desarmar a muchos de los paquetes de software antivirus, dejando al usuario con la creencia de que están protegidos.

reinstalación

El proceso de copia de seguridad de un sistema, que limpia el sistema operativo instalado actualmente, y volver a instalarlo está bien documentado en otros lugares. Fundamental para esta discusión es si esta opción es la mejor manera de erradicar el secuestro. En la mayoría de los casos esta acción se asegurará de que su sistema se libera del código de secuestro una vez que el proceso se ha completado, pero hay una pequeña posibilidad de que el virus puede ser arrastrado a la nueva instalación con sus datos. Es también posible, aunque poco probable, que el virus infecta una parte de la memoria que no será borrado durante el borrado del disco duro. Un virus puede copiarse a sí mismo a otro sistema informático o en otro medio de almacenamiento, como una unidad, tarjeta de memoria duro externo o una unidad USB donde se puede volver a infectar su sistema más adelante.

recomendaciones

En primer lugar, establecer que el sistema ha sido secuestrado. Una vez que esto se verifica, la infección real debe identificarse por su nombre. La investigación que la infección específica y la base de la siguiente línea de actuación en lo que está disponible la información. Si se da un proceso de eliminación detallada, se debe hacer un intento de eliminar el código siguiendo las instrucciones.
Asegúrese de verificar que el proceso de eliminación ha sido un éxito reiniciando el sistema cuando haya terminado y funcionando lo escaneo encontró la infección en un principio. Si la extirpación quirúrgica falla, continúe con el método de reinstalación y sólo tomar los datos que es fundamental para que al nuevo equipo.

ETIQUETA: