¡Advertencia!
Este tema no ha tenido respuestas en más de un mes. Recuerda que si deseas añadir una nueva debes cumplir con las normas de la web.
Si usas PC, lo más normal es que si no cumples una serie de reglas de seguridad, esté lleno de virus y sea una amenaza para ti.

Consejos para usuarios de PC:

Usa siempre un antivirus que lleve firewall, anti-espia y anti-pishing.
El único que está probado que elimina troyanos en tiempo real, defiende tu PC de ataques externos y controla los paquees entrantes y salientes de internet sin ralentizar tu PC y con eficacia es Kaspersky Internet Security 7.0 o posterior.

Hay gente que dice que NOD32 también es muy bueno pero en HabboS nos encargamos de probarlo y no detectó un simple troyano que ya estaba desde hace tiempo en el PC. En cambio, Kaspersky Internet Security lo detectó sin necesidad de analizar el PC, al iniciarse lo detectó y eliminó.

Consejos para usuarios de PC y Mac:

Por otra parte, si tienes tu PC protegido pero caes en el típico timo de: "En esta web duplicamos furnis", "Si me das tu contraseña te hago HC dos años", y muchos más, el antivirus no servirá de nada.

NUNCA DEBES DAR TU CONTRASEÑA A NADIE. Aunque Sulake o Habbo contacte contigo vía email, NUNCA LES DES LA CONTRASEÑA. Sólo te la pedirán en el cuadro de entrada a Habbo.

Ni tu mejor amigo debe conocer tu contraseña. Ésta debe contener números, símbolos y letras. A continuación ponemos un ejemplo de contraseña segura:

aeiou.()megustabailarchachacha453200().uoiea

Como podemos ver, la contraseña empieza y termina simetricamente ( aeiou.() ().uoiea ) y en el centro contiene letras y números.
El contenido ( megustabailarchachacha453200 ) podemos observar que puede ser fácil de recordar.
Imaginemos que somos aficionados al chá chá chá, así que la frase "megustabailarchachacha" se puede recordar fácilmente. Luego hay unos números. Imaginemos que nacimos en el 1945 (45), que nuestro libro favorito tiene 32 capítulos (32) y que al nacer tenemos 00 años (00). Así que teniendo en cuenta estas cosas podemos componer millones de contraseñas diferentes siguiendo este patrón. Y si además la cambiamos periódicamente (cada mes) y analizamos nuestro PC periódicamente (cada dos meses) será imposible que nadie nos robe nada y nuestro Habbo será una fortaleza.

Ten en cuenta que todos estos consejos los puedes utilizar aunque no tengas Habbo.


Cómo deshacerse de un troyano

Un troyano es simplemente un programa que se hace pasar por otro. Si hace tiempo que navegan por Internet seguro han oído hablar de NetBus, Back Orifice, Sub Seven, Donald Dick o NetSphere, entre otros.
En la mayoría de los casos estos programas están usados por gente que se cree hacker solo porque saben usar estos programas y atacan para asustar o abusarse de los que no saben.

¿Cómo un troyano puede entrar en nuestra PC?
Si nos envían un archivo EXE o SCR haciendonos creer que se trata de algo muy interesante, y cuando (incautos) lo ejecutamos... probablemente no pasó nada, o algo no muy interesante. Pero en realidad lo que ocurrió fué que acabamos de instalar un "control remoto" para que este "Lamer" pueda controlar nuestro sistema a su antojo. Fuimos engañados. Ejecutamos, sin saberlo, un troyano.

Recomendaciones
Antes que nada, les recomiendo siempre tener un buen antivirus actualizado y un firewall. Para algunos de los troyanos mencionados en este tutorial, existen programas que los eliminan, como por ejemplo el NetBuster, en el caso del NetBus.

¿Que uso tiene el MataProcesos en temas de seguridad?

Por las razones antes mencionadas les voy a hablar, antes que nada del MataProcesos:

Este pequeño programa, (hecho cuando comenzó el furor del Back Orifice) se llama "MataProcesos" y es una pequeña utilidad que cumple la función que debería estar incluída en la ventana de CTRL-ALT-DEL. Curiosamente esta utilidad tan "pequeña" (ocupa 40 Kb y cumple una tarea muy sencilla) nos será de enorme ayuda con el tema de la seguridad.
Cuando uno ejecuta el MataProcesos un icono (una señal de STOP) se coloca en la barra de tareas. si queremos cerrar un programa rapidamente (alguno que se colgó, o de esos que no aparecen en el CTR-ALT-DEL, como por ejemplo UN BACKDOOR como el patch del NetBus, si es que algun "vivo" nos lo metió) haremos doble click en el STOP y se abrirá una ventana con un listado de todos los procesos reales que se están ejecutando en el momento, listados por nombre de archivo ejecutable.
Para cerrar (matar) un proceso, basta con hacer doble click en el item de la lista que lo representa, y responder que SI a la pregunta que MataProcesos nos hace cuando pide la confirmación.
Notemos que dije que con MataProcesos podemos matar a "todos los procesos", lo cual incluye también a los procesos vitales del Windows, por lo que la primera vez, por falta de experiencia, podriamos "matar" al Windows mismo, obligándonos a reiniciar el ordenador.
Este programa es útil, por ejemplo, si estamos siendo víctima de un troyano, es decir, alguien nos está "molestando", mostrando mensajes extraños en nuestra pantalla sin nuestra autorización, mostrandonos imágenes y abriendo y cerrando la bandeja de nuestro CD-ROM.

"Matar" un troyano, paso a paso
Si tenemos un troyano tenemos que apurarnos a quitarnoslo de encima, porque por el momento también el "Lamer" tiene acceso a nuestros archivos, para robarlos o borrarlos.
El modo de usar el MataProcesos en este caso sería simplemente seleccionar el proceso adecuado (el del troyano) y terminarlo.

¿Cómo reconocemos al troyano?
Bueno, suponiendo que la lista que MataProcesos nos muestra es la siguiente:

C:WINDOWSSYSTEMKERNEL32.DLL
C:WINDOWSSYSTEMMSGSVR32.EXE
C:WINDOWSSYSTEMmmtask.tsk
C:WINDOWSEXPLORER.EXE
C:WINDOWSTASKMON.EXE
C:WINDOWSSYSTEMSYSTRAY.EXE
C:WINDOWSPATCH.EXE
C:WINDOWSWINDOW.EXE
C:WINDOWSSYSTEM .EXE
C:WINDOWSSYSTEMNSSX.EXE
C:WINDOWSRNAAPP.EXE
C:WINDOWSTAPISVR.EXE
C:ARCHIVOS DE PROGRAMAICQICQ.EXE
C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE
C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE

En este caso nos encontramos con un ordenador LLENO DE TROYANOS, es decir, su seguridad ha sido totalmente violada. ¿Cómo nos damos cuenta de eso?
Hace falta estar acostumbrado al MataProcesos, en otras palabras, saber el proceso que cada archivo está ejecutando.
Si tenemos en cuenta que es muy dificil que un troyano se instale en otro lado que no sea los directorios WINDOWS o SYSTEM, ya descartamos tres posibilidades (las tres últimas, pero es más seguro descartarlas cuando conocemos la función de cada una de ellas), veamos:

C:ARCHIVOS DE PROGRAMAICQICQ.EXE

Es ni más ni menos que el ICQ, si lo matamos, se nos cierra el ICQ.

C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE

Se trata, como se podrán imaginar, del Outlook Express.

C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE

Este es tanto o más obvio que los anteriores, nosotros mismos acabamos de ejecutarlo. Es el MataProcesos.
También hay que conocer otros procesos comunes de Windows, Ày cómo lo hacemos? si se trata de algunos de los que ya nombré, yo mismo voy a presentarselos, pero si son otros que no se mustran aquí, probablemente con el método de "prueba y error".

Veamos:
C:WINDOWSSYSTEMKERNEL32.DLL

Este es el "corazón" del Windows, si lo cerramos, tendremos que reiniciar.

C:WINDOWSSYSTEMMSGSVR32.EXE

Este es una utilidad interna, si la cerramos el sistema probablemente pierda estabilidad.

C:WINDOWSSYSTEMmmtask.tsk

Cerrar este es imposible. Siempre vuelve a aparecer. Tiene que ver con las tareas multimedia que el Windows realiza.

C:WINDOWSEXPLORER.EXE

Se trata del explorador. Gestiona tanto al Internet Explorer como al Windows Explorer. También gestiona la barra de tareas. Si lo cerramos se nos cierran estas tres cosas. (Generalmente se vuelve a ejecutar automáticamente)

C:WINDOWSTASKMON.EXE

Es el monitor de tareas de Windows. Si lo cerramos aparentemente no ocurre nada, pero no recomiendo cerrar procesos sin saber exactamente qué función cumplen, a menos que no nos moleste vernos obligados a reiniciar.

C:WINDOWSSYSTEMSYSTRAY.EXE

Es el "parlantito" (el audífono) que aparece en la barra de tareas, el programa que nos dá el control del volumen de sonidos de Windows. Si lo cerramos, el parlante (la bocina) desaparece.

C:WINDOWSRNAAPP.EXE C:WINDOWSTAPISVR.EXE
Estos dos son los que se ejecutaron cuando nos conectamos a Internet. Si los cerramos la conexión se corta y no podremos volver a conectarnos hasta reiniciar la computadora.

Pues bien, ¿qué nos queda?

C:WINDOWSPATCH.EXE C:WINDOWSWINDOW.EXE C:WINDOWSSYSTEM .EXE C:WINDOWSSYSTEMNSSX.EXE
Se trata ni más ni menos que de ¡cuatro troyanos! Toda una exageración... Nuestra seguridad (la de nuestros archivos) se ve totalmente violada por culpa de cada uno de estos procesos... ¿Cómo podemos estar seguros de que se trata de troyanos? Eso lo explico en el apartado que viene, pero en el caso de estos cuatro, basta con decir que ya son tan famosos que no hace falta hacer las comprobaciones.

C:WINDOWSPATCH.EXE

Es el patch del NetBus.

C:WINDOWSSYSTEM .EXE

Es el servidor del Back Orifice

C:WINDOWSSYSTEMNSSX.EXE

Es el servidor del NetSphere

C:WINDOWSWINDOW.EXE

Es otro troyano.

Matando a LOS CUATRO podemos continuar navegando tranquilos, ya que el agresor perdió totalmente su poder. PERO CUIDADO, nuestro sistema seguramente fue modificado para que estos programas se ejecuten cada vez que arrancamos, y como el MataProceso no los borra del disco, sino simplemente los erradica de la memoria, no estamos a salvo de que la próxima vez que reiniciemos ¡los troyanos estén nuevamente allí!
Para librarnos de ellos para siempre leamos los siguientes puntos:
Aclaraciones:

Para que el MataProcesos funcione hace falta tener instalados los 'runtimes' de Visual Basic 5. Si no los tenés los podés conseguir en:
ftp://ftp.simtel.net/pub/simtelnet/win95/dll/vb500a.zip
o en el mirror: ftp://ftp.cdrom.com/pub/simtelnet/win95/dll/vb500a.zip

Mataprocesos y Netstat, suficiente para erradicar cualquier troyano

Existe una aplicación llamada Netstat, y está ubicada en C:WINDOWS. Con ella y la ayuda del MataProcesos podemos limpiar nuestra PC de troyanos.
Para hacerlo correctamente hay que seguir los siguientes pasos:

a) Nos desconectamos de Internet
b) Cerramos todas las aplicaciones que utilicen conexiones a Internet, por ejemplo: ICQ - Internet Explorer o Netscape - GetRight - Go!Zilla - Telnet - mIRC - MSChat - Outlook - Outlook Express - etc...
c) Ejecutamos el MataProcesos
d) Ejecutamos una ventana de DOS
e) En la línea de comandos del DOS tecleamos "netstat -a" y tomamos nota de todos los "puertos" que aparecen como "abiertos", estos aparecen en la columna "Dirección local" con el formato: :

Por ejemplo, podríamos tener el siguiente listado:

Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:30100 0.0.0.0:0 LISTENING
TCP Donatien:30101 0.0.0.0:0 LISTENING
TCP Donatien:30102 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*

Lo cual significa que tenemos procesos en nuestro ordenador que están esperando conección en los puertos: 6711, 6776, 30100, 30101, 30102, 1234, y 1035.

f) Comenzamos a matar, uno por uno, los procesos que no sabemos que función cumplen. Si matamos alguno que no debíamos, y el ordenador se bloquea, ya sabemos para la próxima vez que ese proceso no es un troyano, y que no hay que matarlo

Ejemplo: decido matar al proceso llamado:

C:WINDOWSSYSTEMNSSX.EXE

que es muy sospechoso...

Luego, volvemos a la ventana de DOS y pedimos otro listado de "Netstat -a", que nos devuelve lo siguiente:

Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*

Por supuesto!!! Se han cerrado tres puertos!! (30100, 30101 y 30102, que ya no aparecen en el listado) Al estar seguros que NSSX.EXE no pertenece a ningún programa que nosotros hayamos instalado, y de que el sistema continúa ejecutándose sin ningún problema (o sea que no era parte del Windows), podemos cambiarle el nombre al archivo para que no se vuelva a ejecutar la próxima vez que reiniciemos. Para eso usamos el comando "RENAME C:WINDOWSSYSTEMNSSX.EXE C:WINDOWSSYSTEMNSSX.EX_".
Nótese que tán solo le cambiamos la extensión, para, en caso de habernos equivocado, recuperar el archivo fácilmente.
Podemos renombrar al archivo debido a que ya lo matamos. Si el proceso estuviera ejecutándose no podríamos modificar ni borrar el NSSX.EXE

Ahora, aunque no es del todo indispensable, y no es recomendable para los novatos absolutos, podríamos abrir el registro de windows con el REGEDIT y eliminar la entrada que antes ejecutaba el troyano cada vez que encendíamos la máquina. La entrada está dentro de la rama: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun y es la siguiente: "NSSX" y su valor es "C:WINDOWSsystem ssx.exe"

Para borrarla basta con marcarla con el mouse, pulsar DEL, y confirmar.

Sigamos con otro ejemplo, sabemos que la lista del "Netstat -a" es ahora más corta:

Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*

Pues bien, ahora procedamos a cerrar el proceso: C:WINDOWSWINDOW.EXE
El sistema sigue perfectamente estable, y volvemos a pedir el "Netstat -a" y...
Proto Dirección local Dirección remota Estado
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*
Ohhhhh!! Se han cerrado otros tres puertos! (aclaro que un troyano no necesariamente utiliza 3 puertos, puede utilizar más, o menos).

Próximo paso:
renombramos el archivo para que no vuelva a ejecutarse nunca más, vamos a la ventana de DOS, y escribimos: "RENAME C:WINDOWSWINDOW.EXE C:WINDOWSWINDOW.EX_"
Como ya dije, también podemos eliminar la entrada del registro que lo ejecuta, pero como, habiendo renombrado el archivo, ya no es necesario.
Como en mi caso, por experiencia, sé que el puerto 1035 no se trata de un troyano, no voy a continuar matando procesos, pero si tuviera más puertos abiertos, (en el ejemplo que dí al principio había cuatro troyanos y no dos) continuaría haciendolo hasta encontrarlos todos.
Quiero aclarar que no es muy comun que un ordenador esté lleno de troyanos como en estos ejemplos, pero si notan que alguien está molestándolos de un modo extraño cuando entran a Internet, intenten con esta "limpieza".

Otra aclaración:
Si matan procesos que no son troyanos NO HAY PROBLEMA, lo peor que puede ocurrir es que tengan que reiniciar la máquina. Sólo asegurense de no tener archivos sin grabar (como un documento de Word) para no perderlo, al momento de estar haciendo estas comprobaciones.
También cabe aclarar que, aunque yo no conozco ninguno, pueden existir troyanos más "inteligentes", que no tengan puertos abiertos cuando no estamos conectados, a esos hay que detectarlos por un método diferente, o bien, intentar hacerlo mientras estamos conectados a Internet (aunque en ese caso la cosa se complicaría debido a los demás programas que utilizan Internet -como el ICQ- y abren a su vez sus propios puertos, con lo cual la lista se hace más difícil de interpretar).

Fuente: http://www.trucosgratis.net/TG-TRUCO-43-Como-deshacerse-de-un-troyano.html


Cómo deshacerse de un spyware

¿Le ha pasado algo de lo siguiente?
- Se me cambio la pagina de inicio en el Internet Explorer y no puedo cambiarla!
- En lugar de salirme la clásica pagina de error me redirecciona a otro sitio!
- ¿Cómo puedo cortar las molestas ventanas que se me abren solas cuando estoy en internet??

El problema es que están infectados con algún tipo de parásito llamados Spywares.

Pero luego de leer este tutorial atentamente, descargar y actualizar las herramientas que se muestran a continuación, se solucionarán sus problemas.

Qué son los Spywares?
La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.

En el mundo de la informática a esto es lo que le llamamos programas espía (spyware). Tienen cierta similitud con los Virus pero a diferencia de estos los spyware no tiene código dañino para nuestros PC (por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar). Simplemente se dedican a utiliza nuestra conexión de Internet para robar nuestros datos e información sobre el contenido de nuestro PC o nuestro comportamiento. Todo ello, claro, sin avisarnos y sin solicitar nuestro consentimiento.

¿Cómo entran en nuestras PCs?
1. Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

2. Acompañando algún virus o llamado por un Troyano

3. Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.

¿Qué información nos pueden sacar?
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

¿Cuáles son los Spywares mas comunes?
CoolWebSearch, 180Solutions, Alexa, Cydoors, Gator, Web3000, Webhancer, Look2Me, Hotbar, KaZaa, New.net, Win-eto, Lop.com, VX2, Home Search Assistent, ISTBar, n-Case, eZula, MyWay, etc...

Los 5 principales síntomas de infección son.
1. Se nos cambian solas las página de inicio, error y búsqueda del navegador.

2. Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

3. Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch etc.. que no podemos eliminar.

4. Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.

5. La navegación por la red se hace cada día mas lenta.

Listado de los mejores Antispywares

SpyBot Search & Destroy 1.4
Detecta, elimina y elimina mas de un millar de spywares y malwares, incluye protección en tiempo real (TeaTimer) para prevenir infecciones.
Descarguelo de AQUI

SUPERAntiSpyware Free edition
SuperAntiSpyware analiza tu sistema en busca de cualquier tipo de amenaza que pueda colarse en tu PC: spyware, troyanos, dialers, rootkits, gusanos, adware, malware y cualquier otro tipo de elemento de software malintencionado.
Descarguelo de AQUI

* Nuevo Parche Traductor a idioma español - Traductor SUPERAntiSpyware

SpywareBlaster 3.5
Una herramienta fundamental para la prevención de ataques de spywares. no los elimina simplemente deshabilita los controles ActiveX de los mas conocidos spywares. Lo recomienda Spybot para inmunizar el sistema!
Descarguelo de AQUI

Ad-Aware 2007 Free
Nueva versión (Second Edition) de esta poderosa e indispensable herramienta totalmente gratuita, de fácil utilización, diseñada para eliminar todo tipo de Spywares/Adwares, con total seguridad y garantía.
Se actualiza casi semanalmente añadiendo remedio a cuanto nuevo Spyware es detectado.
Descarguelo de AQUI

Spy Sweeper 5
Uno de los mas completos Antispyware que si bien es de pago permite su uso gratuito por 14 días y vale la pena invertir en el por la seguridad del PC.
Descarguelo de AQUI

AVG Anti-Spyware 7.5
Ewido Antispyware 4.0 cambia de nombre pero mantiene su interfaz y motor de protección y eliminación contra todo tipo de Spywares, Troyanos, Gusanos, Dialers, Rootkits, Hijackers Keyloggers y Malware en gral.
Descarguelo de AQUI

HijackThis 2.0.x
Es una pequeña herramienta que nos permite detectar y, eventualmente, eliminar las modificaciones hechas por programas de terceros en nuestro navegador Explorer. (Toolbars, Paginas de Inicio, Paginas de búsqueda, etc) Hay que tener mucho cuidado con los cambios en el Registro. òselo bajo su responsabilidad. Visite el Foro Oficial de HijackThis en español si necesita ayuda para analizar su log
Decarguelo de AQUI

Los 11 Pasos fundamentales de una buena eliminación son:

- Descargar y/o actualizar estas herramientas, pero no las ejecute aun.:

    * SpyBot S&D
    * SUPERAntiSpyware
    * SpywareBlaste 3.5.1
    * CCleaner

- Apagar el "Restaurar Sistema" (System Restore) Solo en Win ME y XP.

- Iniciar el sistema en "Modo a Prueba de Fallos" (modo seguro)

- Ejecutar las herramientas Antispyware de a una eh ir eliminado lo que estas encuentren:

    * SpyBot S&D / Manual
    * SUPERAntiSpyware / Manual
    * SpywareBlaster 3.5.1 / Manual

- Utilizar "CCleaner" (Manual) para limpiar cookies y temporales.

Usar primero su opción de "Limpiador" para borrar cookies, temporales de Internet y todos los archivos que este te muestre como obsoletos, y luego usar su opción de "Registro" para limpiar todo el registro de Windows (haciendo copia de seguridad).


- Reiniciar el sistema en modo normal.

- Analizar el sistema al menos con dos de estos Antivirus Online

- Repetir los pasos 4 y 5 en modo normal

- Comprobar que el problema o malware haya desaparecido.

- En caso que el problema persista, ejecutar HijackThis y pegar su reporte para ser analizado
en el Foro de HijackThis , siguiendo las siguientes "Recomendaciones".

- Una vez eliminados los parásitos de su sistema le recomendamos, mantener su Antivirus siempre actualizado, complementarlo con un Antispyware como SpyBot S&D (residente en memoria) y SpywareBlaster 3.5.1 al igual que instalar algún cortafuegos como COMODO Firewall o Zone Alarm

**Nota 1 **
Antes de proceder con los pasos para eliminar spyware, desinstale programas como: Messenger Plus, KaZaA, o cualquier otro que se encuentre en estas listas: "Lista 1" - "Lista 2"

**Nota 2 **
Puede encontrar pasos específicos para su problema visitando la sección de como eliminar los Virus y Spywares mas comunes

**Nota 3 **
Para prevenir futuras infecciones de spywares recomendamos instalar SpywareBlaster 3.5 y usar un navegador mas rápido y seguro como Firefox

Fuente: http://www.forospyware.com/t8.html


Links engañosos

Bueno, he mirado pero no he visto ningún tema con esto, así que aquí va:

Con links Engañosos me refiero a un link que te lleva a un sitio que no es al que dice. Dicho así puede resultar lioso, pero ahora con el ejemplo quedará más claro.

Por ejemplo, este link debería llevar a google:

www.google.com

Pero realmente lleva a mi Habbo Home.

Todo esto puede parecer una tonteria, pero es realmente importante tener cuidado antes de darle a cualquier link, ya que puede llevar a páginas peligrosas aunque parezca que va a un sitio seguro.

Ahora, para evitar esto es muy sencillo, únicamente tienes que fijarte en el extremo inferior izquierdo del navegador y poner el cursos encima del link, entonces te saldría a donde lleva realmente:

http://img526.imageshack.us/img526/2381/gsdfggfjhgjh.png

Espero que os sirva y no caigais en estos trucos tan tontos.

25 🌍. Informático. Tecnología, ciencia, transporte, política, series, bandas sonoras y tartas. 👋
que currado xd

¡Soy el fantasma de Habtium! Me dedico a reemplazar aquellas cuentas que han sido eliminadas. 👻
Hmmm... muy buenos consejos.

Trataré de cambiar el NOD32 por Kasperky, porque siempre cuando examino mi PC, nunca me da resultados malos xD

Reportero y administrador de Habbos en sus tiempos mozos. Jubilado y disfrutando de la vida.
Es mejor el Nod...
O Bueno Los 2 Son = de buenos Tuve los 2 ... (obviamente no al mismo tiempo) El kaspersky es un poco mas pesado...
No me gusto ...
Prefiero el Nod.. en fin heheh

De Colombia.
Informático.
muy buenos los tips voy a probar el kapersky tengo el nod vamos aver k pasa

¡Soy el fantasma de Habtium! Me dedico a reemplazar aquellas cuentas que han sido eliminadas. 👻

Es mejor el Nod...
O Bueno Los 2 Son = de buenos Tuve los 2 ... (obviamente no al mismo tiempo) El kaspersky es un poco mas pesado...
No me gusto ...
Prefiero el Nod.. en fin heheh


Para gustos los colores, pero he tenido muy malas experiencias con NOD.

25 🌍. Informático. Tecnología, ciencia, transporte, política, series, bandas sonoras y tartas. 👋

A mi el Kaspersky Internet Security me va de maravilla.

Es el mejor

Saludos


Son ya 3 o 4 los posts en los que has puesto que el Kaspersky es el mejor... Àsabes decir algo mas? xd No lo digo por ofender, pero resulta molesto leer lo mismo en una misma seccion. Y ya por lo menos, dinos por qué crees que es el mejor, y con razones que no sean tipo "es que es el mejor y punto xd"
Y también te digo agapurcio, ÀQuéparte de la frase "leete las normas, no hagas spam y haz mensajes más extensos" no entiendes? Y de las normas, Àqué parte no entiendes?
aeiou.()megustabailarchachacha453200().uoiea

Como podemos ver, la contraseña empieza y termina simetricamente ( aeiou.() ().uoiea ) y en el centro contiene letras y números.
El contenido ( megustabailarchachacha453200 ) podemos observar que puede ser fácil de recordar.
Imaginemos que somos aficionados al chá chá chá, así que la frase "megustabailarchachacha" se puede recordar fácilmente. Luego hay unos números. Imaginemos que nacimos en el 1945 (45), que nuestro libro favorito tiene 32 capítulos (32) y que al nacer tenemos 00 años (00). Así que teniendo en cuenta estas cosas podemos componer millones de contraseñas diferentes siguiendo este patrón. Y si además la cambiamos periódicamente (cada mes) y analizamos nuestro PC periódicamente (cada dos meses) será imposible que nadie nos robe nada y nuestro Habbo será una fortaleza.


xDD la mía es la secuencia de las teclas que tengo que oprimir para tocar una canción en el piano

ejemplo (no es mi contraseña)

ddfggfsaasddssddfggfdsaasdsaa - parte del himno a la alegría

se puede tocar aquí: http://numbera.com/musictheory/keyboardpop.html
ÀEl himno de la alegría no seria: bcddcbaggabbabcddcbaggabbag? 8)
Muchas gracias men , esto me servirá de mucho...

¡Soy el fantasma de Habtium! Me dedico a reemplazar aquellas cuentas que han sido eliminadas. 👻
ÀEl himno de la alegría no seria: bcddcbaggabbabcddcbaggabbag?


si es ese, pero en el piano virtual que puse no se puede tocar con el teclado :-\.
Machotes!!!

Lo habeis conseguido me habeis metido en una nube de confusiones...

A ver yo tngo NOD32 y he probado el Karpesky


Q puñetas hago??

Q m recomiendan NOD32 o Karpesky??

Machotes!!!

Lo habeis conseguido me habeis metido en una nube de confusiones...

A ver yo tngo NOD32 y he probado el Karpesky


Q puñetas hago??

Q m recomiendan NOD32 o Karpesky??


Kaspersky va por delante de NOD32.

25 🌍. Informático. Tecnología, ciencia, transporte, política, series, bandas sonoras y tartas. 👋
"aeiou.()megustabailarchachacha453200().uoiea" xDDDDDDDDDDDd

Cuando has acabado de escribir la contraseña ya se te han pasado las ganas de jugar.

"aeiou.()megustabailarchachacha453200().uoiea" xDDDDDDDDDDDd

Cuando has acabado de escribir la contraseña ya se te han pasado las ganas de jugar.


Bua... Y que lo digas.

xDDD

25 🌍. Informático. Tecnología, ciencia, transporte, política, series, bandas sonoras y tartas. 👋
Excelentes consejos.

Gracias a muchos consejos de este foro he salvado la compuadora de mi hermana que jamas la cuida xD
ÁMuy buenos consejos!

Hay múchos consejos de seguridad para aumentar la protección de nuestro ordenador, por desgrácia núnca se puede estar seguro navegando en Internet.
También dicen que los mejores navegadores que no puedes cojer virus són: IE y firefox.
ÁFalso! Los virus se pueden cojer en todos los navegadores de Internet, en algunos es más peligroso y en otros no.

Saludos.

¡Soy el fantasma de Habtium! Me dedico a reemplazar aquellas cuentas que han sido eliminadas. 👻

ÁMuy buenos consejos!

Hay múchos consejos de seguridad para aumentar la protección de nuestro ordenador, por desgrácia núnca se puede estar seguro navegando en Internet.
También dicen que los mejores navegadores que no puedes cojer virus són: IE y firefox.
ÁFalso! Los virus se pueden cojer en todos los navegadores de Internet, en algunos es más peligroso y en otros no.

Saludos.


Correcto.

Solo que navegar con IE es bastante más peligroso que con Firefox, ya que puedes forzar la descarga y ejecución de un archivo con IE, pero con Firefox no, porque tiene más seguridad.

25 🌍. Informático. Tecnología, ciencia, transporte, política, series, bandas sonoras y tartas. 👋
Muy buenos consejos, gracias. pero, una duda, cual es mejor, nod o Karpesky?