lunes, 26 de septiembre de 2011

Cómo detectar y contrarrestar los virus

Downloader.GK

Descarga y ejecuta programas espía (spyware y adwares). Cuando el usuario visita ciertas páginas web e instala un control ActiveX. crea un archivo en el directorio de sistema de windows

Se muestran ventanas emergentes con publicidad.

Para eliminarlo: Apagar el Restaurar Sistema de las propiedades de MiPC. Análisis completo con antivirus, si se encuentra se elimina
Para restaurar la compu:
1.      Si Downloader.GK es detectado en el interior de un archivo con extensión CAB, borre manualmente dicho archivo de su ordenador.
2.    Borre la entrada que Downloader.GK ha creado en el Registro de Windows:
HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ Run
%entrada% = %sysdir%\ %troyano%
donde %entrada% es el nombre aleatorio de la entrada, %sysdir% es el directorio de sistema de Windows y %troyano% es el nombre aleatorio del archivo creado por el troyano.
3.    Reinicie el ordenador.
4.    Finalmente, para eliminar cualquier rastro de Downloader.GK, vuelva a realizar un análisis completo

Protección
Instale un buen antivirus y actualícelo (admita actualizaciones automáticas)
Spyware Blaster

Briss.A

Se coloca en la memoria e instala cada 24 horas malware en el ordenador. Detecta la pulsación de ciertas combinaciones de teclas. disquetes, CD-ROMs, mensajes de correo electrónico con ficheros adjuntos, descargas de Internet. Es un Keylogger. Reposta datos y contraseñas, y todo lo que escribe.

Aparición de barras de herramientas adicionales en Internet Explorer

Hacer un análisis con antivirus y eliminarlo.
Para restaurar la configuración original de su ordenador, siga estas instrucciones:
·         Borre las entradas que Briss.A ha creado en el Registro de Windows:

HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run
RunDLL = rundll32.exe %sysdir%\ bridge.dll, Load

HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run
Systray = %sysdir%\ a.exe
donde %sysdir% es el directorio de sistema de Windows.
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Explorer\ Browser Helper Objects\ {9C691A33-7 DDA-4C2F-BE4C-C176083F35CF}


HKEY_CLASSES_ROOT\ Bridge.brdg
·         Reinicie el ordenador.
·         Finalmente, para eliminar cualquier rastro de Briss.A, vuelva a realizar un análisis completo
Qhost.gen

No permite la entrada a páginas web, especialmente las de compañías de protección.
Modifica el archivo HOSTS, sobrescribiendo su contenido o añadiendo nuevas líneas.

Si no se le permite accesar a páginas web de medidas de protección o seguridad.

Finalmente, restaure el archivo HOSTS original desde la última copia de seguridad disponible.
Si su antivirus detecta una y otra vez a Qhost.gen a pesar de haberse realizado con éxito la desinfección, puede ser un indicativo de que su ordenador se encuentra afectado por una nueva variante, desconocida hasta la fecha, del gusano Gaobot, entre otros. En este caso, le recomendamos que realice el siguiente proceso:
·         Localice los posibles archivos sospechosos:
- Acceda al directorio de sistema de Windows. Por defecto, este directorio es C:\ WINNT\ SYSTEM32 en ordenadores con Windows 2000/NT, mientras que es C:\ WINDOWS\ SYSTEM en ordenadores con Windows XP/Me/98/95.
- Ordene los archivos por fecha.
- Observe y anote los archivos ejecutables (todos aquellos con
extensiones EXE, COM, PIF, BAT o SCR) que hayan sido creados o modificados durante los últimos quince días.
·         Localice las entradas del Registro de Windows relacionadas con la ejecución automática de archivos. Éstas se encuentran en las siguientes rutas:HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Run
HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ RunServices
HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ Run
HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ RunServices

Para más información sobre cómo acceder al Registro de Windows, pulse aquí.
·         Compruebe si alguno de los archivos presuntamente sospechosos aparecen referenciados en las claves anteriores.

Referencias


http://www.forospyware.com/t54.html


http://www.pandasecurity.com/spain/homeusers/security-info/47310/Qhost.gen
http://foros.zonavirus.com/viewtopic.php?t=2665

miércoles, 21 de septiembre de 2011

Virus o fauna nociva

Los virus informáticos son programas que entran a otros y los infectan. Estos fueron creados al mismo tiempo que las computadoras (alrededor de 1950) y son capaces de reproducirse y modificarse.

Existen 3 maneras de clasificarlos:

* Caballos de Troya: son archivos que parecen inofensivos pero no lo son.
* Gusanos: se encuentran ocultos en archivos o documentos, y pasan de sistema a sistema. Se extienden mediante un archivo.
* Virus: son programas que alteran el funcionamiento de las computadoras. Se autoejecuta y se replica.

Los virus se adhieren a archivos o a áreas de funcionamiento, y se encargan de hacer copias. Existen 5 tipos:

* Afectan archivos: atacan archivos del programa y se almacenan en la memoria, por lo cual los archivos que no esten infectados, al ejecutarse se infectan.
* Sector de arranque: se copian en el disco duro y se activan cuando se inicia el sistema de los discos duros. Se encuentran en la memoria.
* Sector de arranque maestro: son iguales que los de sector de arranque pero estos guardan una copia en otra ubicación.
* Múltiples: infectan los registros de arranque y los archivos. Se tienen que eliminar los 2, de lo contrario al eliminar uno de ellos, como el otro sigue infectado, se volvera a infectar.
* Macro: atacan los archivos de datos.

Para la rápida propagación de los virus, atraen la atención de usuarios mediante imágenes o cosas atractivas para ellos, que al hacer click o abrir el documento se ejecuta el virus. Estos pueden ser correos electrónicos, imágenes, mensajes para encontrar pareja, y demás.

Lo que pueden ocasionar los virus entre varias consecuencias son:
* Modificación y/o eliminación de programas y datos.
* El mal funcionamiento de programas o de la computadora.
* Emisión de ruidos.
* Formatea y arruina el disco duro.
* Extracción de datos personales o confidenciales.

Se debe usar como protección algunos de los distintos antivirus que existen, y por la rápida creación y divulgación de estos, es necesario actualizar los antivirus y métodos de protección.

Existen también listas que informan a la gente sobre los virus y cómo poderlos eliminar.

En conclusión, es necesario tener educación infórmatica, para así saber utilizar adecuadamente internet y de esta forma saber distinguir las cosas reales de los que podrían ser farsas para ejecutar virus.

Referencias

Lic. Ramón Orlando Bello Hernández1 y Ms C. Ileana R. Alfonso Sánchez2
"Elementos teórico-prácticos útiles para conocer los virus informáticos". <
http://bvs.sld.cu/revistas/aci/vol11_5_03/aci04503.htm>







miércoles, 7 de septiembre de 2011

Riesgos de la información de Internet

Las redes sociales son un medio en el que la información se difunde de manera excesivamente rápida. Esto se debe a que las personas se encuentran la mayor parte del tiempo conectados a la red social de su preferencia, por medios como los celulares que ahora cuentan con internet y aplicaciones de sus redes sociales.
Por medio de las redes sociales se puede difundir cualquier tipo de información y según fuentes, en casos como Twitter, la información es instantánea, es decir, puede llegar a millones de personas en unos cuantos minutos. En esta red social depende de quién difunda un mensaje se cree que es factible o no, es decir, las personas que son conocidas por su veracidad pueden determinar la credibilidad de la información. Sin embargo, existen los hackers, los cuales pueden accesar a cualquier cuenta y difundir cualquier mensaje. Es por esto que no se puede confiar plenamente en las noticias transmitidas por este tipo de medios.
Pero gracias a la rapidez que existe en estos medios, así como es fácil que se difunda un mensaje falso, también se puede desmentir en unos cuantos minutos.
Es importante estar alerta de la información que se lee, por ejemplo, en las redes sociales es más fácil que las personas compartan información falsa sólo por entretenimiento. Y como ya se dijo anteriormente, si se trata de una noticia importante, es necesario darse cuenta del autor de la noticia.
En conclusión, no toda la información que se difunde en las redes sociales es falsa, pero esto tampoco significa que toda sea real. Es por esto que hay que saber distinguir los medios más confiables de los que no lo son, y lo más importante de todo, saber distinguir la información real de los que podríamos llamar “chismes”. Por último hay que tomar en cuenta que las redes sociales tienen miembros que se dedican a difundir información falsa, con ninguna razón aparente, o por simple diversión.
Referencias

Electric Skies. “Sobre la información falsa y verdadera en Twitter”. http://electricskies.com.ar/twitter-informacion-falsa-verdadera

Sánchez Carballido, Juan Ramón. “Perspectivas de la información en Internet: Ciberdemocracia, redes sociales y web semántica” Octubre 2008. http://www.ehu.es/zer/zer25/zer25-3-sanchez-carballido.pdf

10 RIESGOS DETRÁS DE LA INFORMACIÓN EN INTERNET

1. Información falsa.
2. Uso de información personal para otros fines.
3. Virus.
4. Estafas.
5. Venta de productos no verdaderos.
6. Chantaje y extorsión por manejo de información personal, como fotos. 
7. Alteración de la información para después ser publicada con otros fines. 
8. A través de esta información se puede acceder a cuentas personales.
9. Ciber-acoso.
10.  Exponer datos personales.

10 MANERAS PARA EVITAR SER ENGAÑADOS

1. No subir información o datos personales.
2. No abrir ventanas de "premios".
3. No tener contacto con extraños.
4. No publicar fotos o información comprometedora.
5. Sólo dar tus datos cuando sea una compra confiable.
6. Precaución en las contraseñas.
7. Evitar publicidad.
8. No abrir páginas de dudosa procedencia.
9. No dar datos como teléfonos, dirección, etc. a ninguna página.
10. Verificar la veracidad de la información.


Por: Javier Barreiro y Analaura Tostado