Nombre del virus Daños y cómo se propaga Cómo prevenir su infección y/o como eliminarlo
W32.KOOBFACE Se multiplica a través de las Es recomendable instalar software
redes sociales y los links que antimalware y mantenerlo actualizado se originan en los ordenadores para proteger el computador frente a infectados, toma los datos las últimas amenazas. Un buen personales de los contactos producto de software antimalware que tenga agregados para detectará y evitará las infecciones de tomar la información como virus y gusanos en el ordenador contraseñas de acceso a diferentes cuentas
BACKDOOR.BANECHANT Este troyano se hace con el Antivirus actualizado a la fecha y
control del ordenador y envía ojala tener conocimiento sobre los datos a otras localizaciones mejores antivirus ya que son los que siniestras. Se enfoca en tienen mayores beneficios, hacer sistemas de negocios y análisis de antivirus con frecuencia, gobiernos. también ayuda instalar programas antimalware. Además de instalar el malware en el sistema operativo, crea No abrir correos electrónicos de una puerta trasera que le dudosa procedencia permite comunicarse con otros ordenadores y transmitir Tener un cuidado especial con las información sensible que memorias usb y dispositivos de puede crear fugas de datos. almacenamiento como los celulares entre otros ya que por este medio El programa malicioso actúa también se puede infectar un equipo. replicándose a través de las redes sociales o correo electrónico BACKDOOR.WEEVIL Antivirus actualizado a la fecha y El usuario, en un momento dado, ejecuta o acepta de ojala tener conocimiento sobre los forma inadvertida la mejores antivirus ya que son los que instalación del virus. tienen mayores beneficios, hacer En cualquiera de los dos análisis de antivirus con frecuencia, casos, el sistema operativo también ayuda instalar programas infectado comienza a sufrir antimalware. una serie de comportamientos anómalos o imprevistos. No instalar programas de dudosa Dichos comportamientos procedencia pueden dar una pista del problema y permitir la Al instalar programas verificar que no recuperación del mismo. se instalen programas anexos a los Este troyano recoge datos cuales el cliente da siguiente sin poner personales detectando lo que cuidado tecleamos. No abrir correos electrónicos de La puerta trasera que crea contactos que no se conocen permite el acceso del grupo al No abrir propaganda que ofrece sistema operativo y tiene la premios habilidad de monitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea.