Este secuestro es una herramienta desarrollada para detectar el tipo de software que puede tomar el control de un sistema informático, denominado técnicamente como rootkits . Mientras que este secuestro es una herramienta de detección de rootkits en profundidad , sino que también está más allá del alcance de la mayoría de los usuarios domésticos de leer el informe de diagnóstico y luego actuar en su output.The Hijack Este foro puede ser de ayuda y se llena con personas que son a la vez eficiente y servicial , si se trata de un curso de acción que se sienta cómodo pursuing.To un software menor medida anti- virus puede ser de ayuda. Si se detecta una infección de rootkit , también conocidos como caballos de Troya , el paquete anti- virus puede ser capaz de eliminar it.Be aconsejó : Algunas de las infecciones de virus más sofisticados tienen la capacidad de desarmar a muchos de los paquetes de software anti- virus , mientras que dejando al usuario con la creencia de que están protegidos .
reinstalación
el proceso de copia de seguridad de un sistema, limpiar el sistema operativo instalado en la actualidad, y volver a instalar es así - documentado en otros lugares . Fundamental para esta discusión es si esta opción es la mejor manera de erradicar el secuestro. En la mayoría de los casos esta acción se asegurará de que el sistema se libera del código de secuestro una vez que el proceso esté completo, pero hay una pequeña posibilidad de que el virus puede ser arrastrado a la nueva instalación con los datos. También es posible , aunque poco probable , que el virus infecta una porción de memoria que no se borra durante el borrado del disco duro . Un virus puede copiarse a sí mismo a otro sistema informático o en otro soporte de almacenamiento, como un disco duro externo , tarjeta de memoria o una unidad USB donde se puede volver a infectar el sistema más tarde.
Recomendaciones
En primer lugar, establece que el sistema ha sido secuestrado. Una vez que esto se verifica, la infección real debe identificarse por su nombre . La investigación que la infección y la base de la siguiente línea de acción sobre la información específica disponible. Si se da un proceso de eliminación detallada , se debe hacer un intento para eliminar el código siguiendo el instructions.Make seguro para verificar que el proceso de eliminación ha tenido éxito por el reinicio del sistema cuando haya terminado y funcionando lo exploración encontró la infección originalmente . Si la extirpación quirúrgica falla, continúe con el método de reinstalación y sólo toma los datos que son críticos para que al nuevo equipo.