jueves, 3 de noviembre de 2011

Detectar y eliminar software espía

Spybot - Search & Destroy puede detectar y eliminar software espía de diferente tipo en su ordenador. El software espía es un tipo relativamente nuevo de amenaza que las aplicaciones antivirus comunes aún no cubren. Si ve nuevas barras de herramientas en su Internet Explorer que no instaló intencionadamente, lo más probable es que tenga algún software espía. Pero incluso cuando no es visible ninguna cosa, puede estar infectado, ya que más y más software espía está emergiendo y rastreándo silenciosamente su navegación por la red para así poder crear un perfil de marketing que venderá a las empresas de publicidad.

Esto es un breve tutorial para mostrarle los primeros pasos que tiene que hacer para eliminar el software espía y otras porquerías de su ordenador usando Spybot-Search&Destroy.
Si tiene tiempo, le sugiero que también lea el tutorial mucho más detallado que se encuentra en Net-Integration.
1. Descarga 
Obviamente la primera cosa que necesita hacer es descargar Spybot-S&D desde su página http://www.safer-networking.org/es/mirrors/index.html
La página de descarga primero le da un poco de información de cómo realizar una donación; si le gusta el programa, le animo a volver más tarde y donar alguna cosa. Pero ahora mismo lo que quiere es descargarlo. Las descargas están en la misma página, bajando la barra de desplazamiento sólo unas pocas líneas y verá una tabla con tres sitios de descarga. Haciendo clic en uno de ellos, le llevará a una página que le ofrece la descarga. Cada una de esas páginas es un poco diferente, pero debería de ser capaz de encontrar allí el enlace de descarga sin problemas.
2. Instalación
El archivo que ha descargado se llamará spybotsd14.exe o similar. Para instalar Spybot-S&D, todo lo que tiene que hacer es ejecutar el archivo y la instalación del programa se iniciará (si lo ha descargado con Internet Explorer, la ventana de diálogo de descarga le dará la opción de abrir el archivo directamente). El instalador le mostrará la licencia de uso y le solicitará una ubicación para la instalación. Puede ir con los valores predeterminados aquí y sólo hacer clic, a su modo, en el botón Siguiente o Next durante el proceso de instalación.
Después de que la instalación haya acabado, verá un icono Spybot - Search & Destroy en su escritorio y en su menú de Inicio. Haga clic en él para iniciar Spybot-S&D la primera vez.
3. Ejecutándolo por primera vez
La primera vez que inicie Spybot-S&D, le mostrará un Asistente, una pequeña ventana le irá ayudando durante los primeros pasos. Por ejemplo, le dará la posibilidad de añadir o eliminar los iconos que se han o no creado durante la instalación. Sólo le deja decidir si los quiere mantener y pasará a la siguiente página.
Si está usando un proxy en Internet Explorer, Spybot-S&D le mostrará este proxy y un botón que la dará la oportunidad de utilizarlo también para Spybot-S&D. Si el campo de texto está vacío no necesitará hacerlo, pero en la mayoría de los casos esto muestra una dirección de internet y debería importar esta configuración del proxy.
La siguiente página se ocupa de la actualizaciones. Es muy importante mantenerlo al día. Usando los dos botones que esta página ofrece le hará las actualizaciones, si desea hacerlo más tarde, lea esto.
La última página del asistente le preguntará si quiere leer el archivo de ayuda. El archivo de ayuda siempre es un buen recurso si duda sobre lo que debería hacer, así que por favor, haga una lectura mínima de las primeras páginas de ésta.
4. Realizando un análisis
Después de finalizar el tutorial, puede encontrarlo usted mismo en las páginas de Configuración o En línea. Como ahora mismo los valores predeterminados están bien y también ha actualizado, le permitirá ignorarlos por ahora y hacer el primer análisis.
En la parte izquierda del programa hay un panel de navegación que puede llevarle a todas las funciones del programa. La primera sección (el botón situado más arriba) está etiquetado como Spybot-S&D y le dirige la página principal. Ahora verá únicamente una lista vacía y una barra de herramientas en la parte inferior. El primer botón en esta barra de herramientas se llama Analizar problemas - que es el botón que tiene que presionar para empezar el análisis. Presiónelo y observará el progreso del análisis
5. Interpretando los resultados
Llegados a este punto, podríamos pasar directamente al punto 7 y eliminar los resultados. Sin embargo, recomendamos que primero dé una ojeada a todas las cosas que Spybot-S&D ha detectado. La primera cosa que debería aprender es a distinguir entre las entradas rojas, que representan al software espía y amenazas similares, y las entradas verdes, que nos indicanregistros de uso.
Para los registros de uso (espero que haya seguido ese enlace para leer que son), eliminarlos no es crítico, pero depende de sus preferencias personales.
Ignorando los registros de uso por ahora, debería ver las entradas rojas que representan las amenazas reales. Mientras, por supuesto, puedamos confiar en que hemos escogido los objetivos mediante uncriterio estricto, si hace clic en cada producto puede analizarlos usted mismo y leer la información del producto que se mostrá en una ventana emergente.
6. Decidirse sobre excepciones
Todos los problemas mostrados en rojo están considerados como amenazas reales y debería ocuparse de ellos. Pero mientras lee la descripción del producto, aún podría decidir mantenerlas o, únicamente se trata de registros de uso.
¿Quizás no desee eliminar su lista de documentos Word utilizados más recientemente? Llegados a este punto usted tiene tres opciones:
- Podría decidir ignorar todos los registros de uso. En ese caso abriría la página de Módulos en la sección del programa Configuración, y deshabilitar las entradas de los Registros de uso.
- O si quiere sólo mantener los registros de un producto determinado, únicamente haga clic en el botón derecho del ratón sobre un producto que aparezca en la lista de resultados.
- Finalmente, si desea mantener sólo un archivo, es posible hacerlo de la misma forma.
7. Eliminando las amenazas encontradas
Ahora debería reconocer cada una de las cosas que ha encontrado. Es hora de usar el botón de Solucionar problemas seleccionados.
Una vez haya empezado podría pensar también en la eliminación de los registros de uso, podría creer que encargarse de todas las entradas verdes es un duro trabajo. Esto es así por una simple razón - para ir forzándole, principiante - al mirar los resultados. Una vez conoce con qué está tratando, hay disponible el botón oculto Seleccionar todo para usted.
8. Residente
Si utiliza protección en tiempo real de Spybot-S & D s contra el spyware, los espías desagradable no entrar en su sistema. En la actualidad hay tres diferentes tipos de protección.
La función de Inmunización impide por ejemplo, cookies de rastreo de entrar en su sistema. Inmunizar funciona con Mozilla Firefox, Internet Explorer y Opera, lo que le permite ajustar la configuración específica del navegador para bloquear el software espía conocido instaladores, (y malos similar) ya está incluido en la base de datos de Spybot-S & D's. De empezar la función, haga clic en Inmunizar Spybot-S & D →Inmunizar en la barra de navegación de la izquierda.
Residente SDHelper es una segunda capa de protección para IE. Vacunar a los bloques de función instaladores por su ID ActiveX, mientras que SDHelper badware bloques que intenta entrar en el uso de un método diferente. Así, Internet Explorer no puede descargar archivos mal. Usted comienza SDHelper haciendo clic en Herramientas → residente en la barra de navegación izquierda (por lo tanto, Spybot-S & D tiene que funcionar en el modo avanzado). No puede marcar las casillas junto a Residente "SDHelper" (Internet Explorer Descargar bloqueador malo) activos con el fin de activar SDHelper.
TeaTimer Residente evita que los archivos no deseados de ser instalado - no importa cómo - en el sistema. Efectuará un seguimiento de los procesos llamados / iniciado a perpetuidad. Si se conocen los procesos maliciosos desea iniciar, TeaTimer inmediatamente termina, dándole tres opciones de cómo hacer frente a este proceso en el futuro:
- ser informado cuando el proceso de trata de empezar de nuevo
- automáticamente matar el proceso
- en general, permitir que el proceso de ejecución
También hay una opción para eliminar el archivo asociado con este proceso.
Si hay algo que trata de cambiar las claves esenciales del Registro, TeaTimer lo detectará. TeaTimer puede proteger contra cambios al darle una opción: o se puede permitir o denegar el cambio. TeaTimer siempre se está ejecutando en segundo plano.
Desde Spybot-S & D 1.6 de la TeaTimer utiliza nuestra base de datos en archivos conocidos se han valorado como bueno o peligroso. Esta base de datos contiene varios cientos de miles de entradas y se amplía continuamente.Sin embargo, de vez en cuando hay archivos que no esté incluido todavía. En estos casos, y si utiliza versiones anteriores Spybot residente TeaTimer le pedirá permiso para cada cambio. Si no está seguro si debe permitir el cambio, hay una simple regla de oro:
Si usted ha sido la instalación de algo y / o si el juez el archivo que va a ser instalado tan bueno porque usted sabe su nombre, se puede proceder al permitir el cambio de registro (lo mismo si usted o Spybot-S & D fueron la eliminación de una aplicación) .Pero si el mensaje viene del cielo azul mientras estaba navegando por la web, usted debe obtener cuidado. En este caso, es mejor negar el cambio de registro.
De empezar a Residente TeaTimer haciendo clic en Herramientas → residente en la barra de navegación izquierda (por lo tanto, Spybot-S & D tiene que funcionar en el modo avanzado). No puede marcar las casillas junto a Residente "TeaTimer" (Protección de sobre todos los parámetros del sistema) activa con el fin de activar el TeaTimer.
Por supuesto, es posible revisar cada una de sus decisiones personales. Que podría ser necesario si se han negado algún tipo de proceso que resulta en una buena tarde. Lo hace haciendo clic derecho sobre el símbolo TeaTimer en la bandeja del sistema - que es el azul con el bloqueo. (Si usted no puede ver el símbolo, es probable que sea oculto. Haga clic en las flechas de la bandeja del sistema para mostrar todos los símbolos ocultos.) Aparecerá una ventana donde tienes que hacer clic en Configuración para modificar sus listas personales de los cambios en el registro y los procesos.


No hay comentarios:

Publicar un comentario