HiJackThis

Publicado el 04 enero 2013 por Defenw



Despues de istalado el programa o lo tuvieran istalado

Primero si estan en windows 7o 8 modo compatibilidad
Segundo clic en  Do a system






Al pulsar esta opción Hijackthis 
Analizará nuestro sistema y guardará los resultados en un log


Hijackthis


Copiar el texto en el recuadro  y analizar nos dara varios resultados

Obviamente los marcados como peligrosos.
Si tuviera Trojan o no  Para saver si tiene Trojan el Pc
Usar Chrome Traducir a Español el Log 
O breve discreción del mismo
Buscar en Don Google cada aviso especifico como peligroso


Tildar el peligroso o peligrosos  y clic en Fix checked

Informarse muy bién sobre el uso adecuado del programa
ya que pueden sin querer extropear su sistema operativo
para ello pueden obtener mas información en esta pagina web
http://www.bleepingcomputer.com/tutorials/como-usar-hijackthis/
Añadir: 

que existen diferentes utilirias programas para llevar este objetivo aun asi
Ay Medicinas especificas para diferentes tipos  Trojan


Hijackthis

Hijackthis herramienta para eliminar troyanos. 
Su reducido tamaño 213 Kb y su eficacia son sus mejores bazas. Pero el uso de Hijackthis requiere conocimientos avanzados debido a los log que genera basados en estas reglas:

R0, R1, R2, R3:

Páginas de inicio/búsqueda en el navegador Internet Explorer. Utilizado en el secuestro del navegador.

F0, F1, F2, F3:

Programas cargados a partir de archivos *.ini. Muy usado por troyanos.

N1, N2, N3, N4: 

Páginas de inicio/búsqueda en Netscape/Mozilla.

O1:

Redirecciones mediante entradas en el archivo HOSTS. Usado sobre todo en ataques de phishing.

O2:

BHO (Browser Helper Object), son Plugins para Internet Explorer. Muy usados por spywares.

O3:

Barras de Herramientas para IE.

O4:

Aplicaciones que se cargan automáticamente al inicio. Aquí se encuentran muchos troyanos.

O5:

Opciones de IE invisibles desde Panel de Control. Muy usados por spywares.

O6:

Acceso restringido por el Administrador a las Opciones de IE.

O7:

Acceso restringido por el Administrador al Regedit.

O8:

Opciones extra encontradas en el menú contextual de IE.

O9:

Botones extra en la barra de herramientas de IE, así como opciones extra en el apartado Herramientas de IE (no incluidas en la instalación por defecto).

O10:

Winsock hijackers.

O11:

Adición de un grupo extra en las Opciones Avanzadas de IE (no por defecto).

O12:

Plugins para IE.

O13:

Hijack del prefijo por defecto en IE.

O14:

Hijack de la configuración por defecto de IE.

O15:

Sitios indeseados en la zona segura de IE.

O16:

Objetos ActiveX

O17:

Hijack de dominio / Lop.com

O18:

Protocolos extra / Hijack de protocolos

O19:

Hijack de la hoja de estilo del usuario.