Los hackers tienen mejores
recursos para atacar y los fabricantes responden añadiendo elementos como
marcadores biométricos o patrones más complejos para garantizar una protección
adecuada de los usuarios. Por otro lado, también recordamos las mejoras en los
sistemas operativos y la aparición de aplicaciones que encriptan toda la
información que albergamos en los terminales así como contenidos de todo tipo,
o elimina todos los datos sensibles que puedan ser utilizados con fines
fraudulentos.
Sin embargo, en ocasiones, por
mucho que tengamos unos modelos protegidos y a salvo gracias a la acción de
elementos como antivirus, es inevitable que en algún momento, nuestras
plataformas sean infectadas por algún elemento perjudicial que en muchos casos,
no reviste demasiada importancia pero que en otros, pueden llegar a ser muy
molestos y a entorpecer en gran medida el uso normal que hacemos de los
soportes. A continuación os contamos cómo actuar en caso de ser atacados por un
virus o troyano y qué medidas complementarias tomar para exponernos lo menos
posible a los riesgos.
Los síntomas
Aunque algunos tipos de malware
pueden pasar desapercibidos y otros muchos se basan en el robo de contenidos
sin que el usuario sea consciente de ello, hay algunos indicadores que nos
muestran que el terminal puede estar infectado: Un funcionamiento lento, la
imposibilidad de abrir aplicaciones concretas o la pérdida de algunos ítems
como contraseñas, pueden ser un primer indicio de que nuestra tablet o
smartphone han sido atacados. Por otro lado, existen otros virus que dan
muestras de su existencia desde el momento del ataque a través de la llegada
masiva de anuncios, mensajes que nos ofrecen supuestas recompensas o la aparición repentina de otros contenidos
que nos impiden utilizar el dispositivo de manera normal.
Tenemos un virus en nuestra tablet, ¿Ahora qué?
1. Apagado
Cuando tengamos la certeza de que
nuestros modelos han sido infectados, debemos actuar con rapidez. Lo primero
será apagar el terminal el dispositivo para iniciarlo en el “Modo seguro“. En
la gran mayoría de modelos, basta con presionar el botón de apagado en un
intervalo de entre uno y dos segundos y con ello, se dejan de ejecutar todas
las aplicaciones instaladas, incluidas, aquellas que tienen el elemento
perjudicial.
2. Inicio en Modo seguro
Una vez hemos accedido a las
opciones del menú de apagado de nuestro terminal y hemos activado el modo
seguro, tocamos sobre él. Una vez dentro, podremos acceder a todas las
características del terminal e indagar de manera más exhaustiva en el menú de
ajustes. Una vez hayamos accedido a esta última pestaña, entraremos en
“Aplicaciones“, donde podremos ver el listado completo de todo lo que hay
instalado.
3. Búsqueda
Una vez estamos en la pantalla
que nos muestra toda la información relacionada con las apps, comenzaremos a
buscar cuál es la responsable de que hayamos sido atacados. Esta fase es muy
sencilla ya que podemos identificar al causante a través de su nombre o su
icono. Dentro de este menú, pueden ser sospechosos los archivos que tengan
nombres como “xdeghost” o similares tras el nombre de la aplicación. Pulsando
sobre ella, la podremos desinstalar completamente. Si seguimos con dudas,
revisando el historial de las descargas, también podemos encontrar el virus.
4. Eliminación definitiva
Una vez la hayamos desinstalado y
veamos que no aparezca en el menú de aplicaciones, saldremos de este y nos
dirigiremos a “Ajustes“, a continuación a “Seguridad” y finalmente, a
“Administrador de dispositivo“, donde veremos que apps tienen permisos
especiales y donde podremos gestionar a cuáles se lo otorgamos y a cuáles no.
Si aquí volvemos a encontrarnos al archivo malicioso, pulsaremos “Desactivar“.
Para confirmar que ha sido borrada del todo, una vez completado esto, podemos
volver al menú de aplicaciones dentro de los ajustes.
5. Reinicio
Finalmente, una vez seguidos los
pasos anteriores, reiniciamos el terminal, que dejará de estar en “Modo seguro”
y que, en la mayor parte de los casos, habrá recobrado la normalidad. Si el
problema continúa, lo más recomendable es hacer una copia de seguridad de lo que
consideremos más importante y proceder a la restauración de los ajustes de
fábrica.
En muchas ocasiones, las
infecciones por parte de troyanos y otros elementos, no revisten demasiada
importancia y el impacto puede minimizarse aún más si utilizamos nuestras
tablets con sentido común y recordando otros consejos que os ofrecimos antes
como por ejemplo, el descargar solo apps procedentes de desarrolladores
destacados y el contar con un buen antivirus, de los que podemos encontrar
decenas en los catálogos de aplicaciones. Tras conocer cómo podemos eliminar
los objetos maliciosos de los dispositivos de manera rápida y sin muchas
complicaciones, ¿Pensáis que los fabricantes y desarrolladores deberían
trabajar más para evitar que esto recaiga sobre los usuarios? Tenéis disponible
más información relacionada como por ejemplo, una lista con varias aplicaciones
que os ayudarán a mejorar la seguridad de vuestros modelos al mismo tiempo que
optimizan los recursos de los mismos para que les podáis sacar el máximo partido
posible.
0 comentarios:
Publicar un comentario