Tener un ordenador secuestrado puede variar desde una molestia que un problema de extrema gravedad . En los casos más extremos , la información financiera se puede tomar desde el ordenador, éste podría ser utilizado como parte de un ataque DoS o podría ser usado para alojar contenido ilegal. Si usted sospecha que su equipo ha sido secuestrado , usted tiene dos opciones: eliminar quirúrgicamente el software malicioso, o copias de seguridad de sus datos, acabar con su sistema y volver a instalar todo desde cero. Remoción
Este secuestro es una herramienta desarrollada para detectar el tipo de software que puede tomar el control de un sistema informático, denominado técnicamente como rootkits . Mientras que este secuestro es una herramienta de detección de rootkits en profundidad , sino que también está más allá del alcance de la mayoría de los usuarios domésticos de leer el informe de diagnóstico y luego actuar en su output.The Hijack Este foro puede ser de ayuda y se llena con personas que son a la vez eficiente y servicial , si se trata de un curso de acción que se sienta cómodo pursuing.To un software menor medida anti- virus puede ser de ayuda. Si se detecta una infección de rootkit , también conocidos como caballos de Troya , el paquete anti- virus puede ser capaz de eliminar it.Be aconsejó : Algunas de las infecciones de virus más sofisticados tienen la capacidad de desarmar a muchos de los paquetes de software anti- virus , mientras que dejando al usuario con la creencia de que están protegidos .
reinstalación
el proceso de copia de seguridad de un sistema, limpiar el sistema operativo instalado en la actualidad, y volver a instalar es así - documentado en otros lugares . Fundamental para esta discusión es si esta opción es la mejor manera de erradicar el secuestro. En la mayoría de los casos esta acción se asegurará de que el sistema se libera del código de secuestro una vez que el proceso esté completo, pero hay una pequeña posibilidad de que el virus puede ser arrastrado a la nueva instalación con los datos. También es posible , aunque poco probable , que el virus infecta una porción de memoria que no se borra durante el borrado del disco duro . Un virus puede copiarse a sí mismo a otro sistema informático o en otro soporte de almacenamiento, como un disco duro externo , tarjeta de memoria o una unidad USB donde se puede volver a infectar el sistema más tarde.
Recomendaciones
En primer lugar, establece que el sistema ha sido secuestrado. Una vez que esto se verifica, la infección real debe identificarse por su nombre . La investigación que la infección y la base de la siguiente línea de acción sobre la información específica disponible. Si se da un proceso de eliminación detallada , se debe hacer un intento para eliminar el código siguiendo el instructions.Make seguro para verificar que el proceso de eliminación ha tenido éxito por el reinicio del sistema cuando haya terminado y funcionando lo exploración encontró la infección originalmente . Si la extirpación quirúrgica falla, continúe con el método de reinstalación y sólo toma los datos que son críticos para que al nuevo equipo.