miércoles, 21 de septiembre de 2011

AYUDA CONTRA VIRUS

¿Síntomas de “Downloader.GK" "Briss.A" "Qhost.gen” en tu PC?
·        Muestra diversas ventanas emergentes con contenidos publicitarios.
·        No deja copiar, cortar, ni pegar archivos, tampoco cambiarle su nombre, ni moverlos.
·        Además de esto,  el virus reinicia automáticamente la PC y en algunos casos muestra mensajes diciendo que se reiniciará.
En nuestro Administrador de tareas, se ejecuta el proceso blaster.
·        Resulta imposible acceder a determinadas páginas web, especialmente si están relacionadas con soluciones antimalware u otro software de seguridad.

¿Cómo afecta Downloader.GK"?
Descarga y ejecuta dos programas de tipo adware. Es un troyano de alta peligrosidad que instala el programa espía (Spyware).
¿Cómo combatirlo?
  • Como primer medida para que la PC no se reinicie, da Click derecho sobre MI PC y elige Propiedades --> Solapa Opciones Avanzadas --> inicio y recuperación y le damos Configurar --> Ahí destilda  la opción Reiniciar Automáticamente.
  • Visita la siguiente dirección:  http://www.microsoft.com/downloads/d...displaylang=es y baja el patch para remover el virus Blaster.
  • Una vez bajado el archivo, procede a ejecutar el archivo y borrar el Blaster.
    Para evitar que regrese, se baja el patch de la sig. dirección:
    http://www.microsoft.com/downloads/d...displaylang=es






¿Cómo afecta Briss.A "?
Es un troyano que se coloca residente en memoria y realiza cada 24 horas la instalación de otros malware sin consentimiento del usuario.
¿Cómo combatirlo?
1. Actualice sus antivirus con las últimas definiciones
2. Ejecútelos en modo escaneo, revisando todos sus discos
3. Borre los archivos detectados como infectados

Borrar los siguientes archivos:

c:windowssystema.exe
c:windowssystem ridge.dll
c:windowssystemjao.dll

Vaciar la papelera de reciclaje

Editar el registro:
Abrir la siguiente rama:

HKEY_LOCAL_MACHINE
SOFTWARE
Microsoft
Windows
CurrentVersion
Run

Borrar las siguientes entradas: Rundi, Systray

Abrir la siguiente rama:
HKEY_LOCAL_MACHINE
SOFTWARE
Classes
CLSID
{9C691A33-7DDA-4C2F-BE4C-C176083F35CF}

Borre la carpeta: "{9C691A33-7DDA-4C2F-BE4C-C176083F35CF}".

Abrir la siguiente rama:
HKEY_CLASSES_ROOTBridge.brdg
Borrar carpeta: "Bridge.brdg".

Usar "Registro", "Salir" para salir del editor y confirmar los cambios.

Reiniciar  computadora.

¿Cómo afecta Qhost.gen "?
Imposibilita el acceso a diversas páginas web, generalmente pertenecientes a compañías que comercializan software de seguridad.
¿Cómo combatirlo?
Restaurar el archivo HOSTS con la última copia de seguridad disponible.
Buscar los archivos sospechosos:
§         Acceda al directorio de sistema de Windows
§         Organizar los archivos en orden cronológico.
§         Tome nota de los archivos ejecutables (aquellos con extensión EXE, COM, PIF, BAT o SCR) que han sido creados o modificados durante los últimos 1 días

§         Buscar las entradas asociadas a la ejecución automática de los archivos sospechosos en el Registro de Windows.

Estas entradas se encuentran en los caminos a continuación:
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Run

§         Eliminar los archivos sospechosos.

Recomendaciones para no ser afectado de nuevo:
§         Sospecha de los programas activos todo el tiempo (residentes en memoria).
§         Sospecha de cualquier programa gratuito. Los fabricantes de virus colocan frecuentemente en estos sus nocivos productos.
§         Obtén una lista de los virus mas comunes y verifica contra esta lista cualquier programa nuevo que tengas.
§         Fíjate en el tamaño de los archivos del sistema. Sospecha si es diferente del original.
§         Actualiza mensualmente tu AntiVirus. 

miércoles, 14 de septiembre de 2011

Fauna Nociva

Dentro de la Red hay muchos peligros. El modo de infección o transmisión se reduce a dos vías: la navegación y el correo electrónico.
VirusPequeño programa capaz de infectar cualquier tipo de archivo ejecutable, sin conocimiento del usuario.
El daño (misión) puede ir desde un simple mensaje, hasta la destrucción total de los datos almacenados en el ordenador. Como característica principal tienen el pasar desapercibidos el mayor tiempo posible para poder cumplir su trabajo. Una vez infectado un PC, el virus puede cumplir su misión en cualquier fecha, evento o acción del sistema.
Tienen: Ciclo de vida, creación, gestación, reproducción, activación, descubrimiento, asimilación, y eliminación.
Para no ser detectado por el antivirus: ocultación, protección antivirus, camuflaje y evasión.
Gusanos
Código cuyo objetivo es reenviarse a sí mismo. Son códigos víricos que, en un comienzo no afectan a la información de los sitios que contagian, aunque consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos.

Tienen gran capacidad para saturar y bloquear por exceso de tráfico los sitios web.
Troyanos

Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema.

Capacidad de capturar datos, generalmente contraseñas e información privada, enviándolos a otro sitio.

Dejar indefenso nuestro sistema, abriendo brechas en la seguridad.


Spam

Es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas.
Su distribución causa la perdida de ancho de banda en la Red, y multiplica el riesgo de infección por virus.

Spyware

Los programas espía se instala en un ordenador sin el conocimiento del usuario, para recopilar información del mismo o de su ordenador, enviándola posteriormente al que controla dicha aplicación.

Existen dos categorías de spyware:
Software de vigilancia: monitoriza todo el sistema mediante el uso de transcriptores de teclado, captura de pantallas y troyanos.
Software publicitario: Se instala de forma conjunta con otra aplicación o mediante controles ActiveX, para recoger información privada y mostrar anuncios.

Los mayores responsables de la difusión son los programas de intercambio de archivos (P2P).
           "Tecnología Artículo." Terra. Web. 12 Sept. 2011.

miércoles, 7 de septiembre de 2011

Información en la Red

Riesgos:
·         Información poco fiable y, por lo tanto, pérdida de tiempo.
·         Información peligrosa e inapropiada para niños como pornografía, sectas, y violencia.
·         Bloqueo del correo de otras cuentas son autorización previa.
·         Pérdida de identidad entre otros actos ilegales.
·         Compras inducidas: Al facilitar información personal y los códigos secretos de las tarjetas de crédito por Internet, a veces son interceptados por ciber-ladrones y los utilizan para suplantar la personalidad de sus propietarios y realizar compras a su cargo.
·         Acceso lento y daños al aparato debido a virus cómo pérdidas de la información almacenada.
·         Espionaje, pérdida de intimidad.
·         Interacción con pedófilos (adultos interesados sexualmente en los niños).
·         Publicidad subliminal y spam.
·         Gastos telefónicos incorrectos.

Evitar ser engañados:
·         Redactar los mensajes de manera cuidada y repasarlos antes de enviarlos.

·         Conocer el significado de una dirección URL: identificar el servidor.

·         Saber  utilizar los programas buscadores, bibliotecas, bases de datos y webs especializadas.

·         Utilizar operadores booleanos: AND, OR, NOT, NEAR.
·         Saber localizar listas de discusión, grupos de noticias, webs de grupos de interés.

·         Organizar un entorno personal de direcciones interesantes del ciberespacio, a través de favoritos o de una página web personal.
·         Instalar un software bloqueador pues prohíbe o bloquea el acceso a páginas consideradas "inapropiadas”.
·         No intercambiar fotografías personales por correo ni enviar fotografías escaneadas por la Internet.
  • Ajustar el nivel de seguridad del navegador, indicando los sitios que queremos que sean sitios restringidos.
  • Conocer la mejor manera de informar a las autoridades competentes sobre cualquier anomalía que se encuentre en la red.

Referencias: "Los Riesgos De Internet. Consejos Para Su Uso Seguro. Habilidades Necesarias Para El Ciberespacio." Tecnología Educativa - Web De Pere Marquès. Web. 07 Sept. 2011. <http://www.peremarques.net/habilweb.htm>.

Noticias Falsas en la Red

El internet facilita el que cualquier persona pueda publicar cualquier tipo de noticia. Es de gran ayuda pues permite a los usuarios de Internet encontrar información más reciente y actualizada, pero, al no haber un proceso de selección y de edición previo, por lo general la calidad no es la adecuada.
Es importante cuestionar (sobre todo en cuanto a noticias)  la credibilidad de la fuente, y la calidad de la información. Para esto es importante prestar atención en datos como: el autor, la fecha, objetividad y el tipo de dominio.
La información se encuentra en blogs, redes sociales, foros,  y otros sitios (como Yahoo). El anonimato de la red o alias hace que no haya problemas en publicar noticias falsas.
Esto puede traer riesgos como tratar con información falsa y por lo tanto obtener resultados erróneos, pérdidas económicas, acciones erróneas por alarmarse (por noticias falsas), etc.
Ejemplo de noticias falsas son:
·         Bill Gates nos va a cobrar una lana por mandar correos electrónicos.
·         Los OVNI’s han llegado a vacacionar a Punta Cana.
·         El Chupacabras nos muestra sus habilidades para saltar.
·         El asesinato de distintas Celebridades como Justin Bieber y Natalie Portman.
También ha habido casos en el que un correo que parecía falso en realidad fue cierto. Esto puede causar problemas pues es difícil detectar mediante correo si una noticia es falsa o verdadera. A estos correos se les llama “Hoax”.
Según una encuesta realizada sobre la veracidad de la información, el 33% de los internautas coinciden en que las fuentes más fiables son las versiones online de la prensa.
En conclusión, lo más importante es checar que la fuente y cuestionarse toda información que te aparezca en la pantalla.

Referencias:
"Como Detectar Fotos Falsas En Internet | Si No Queda Otro Remedio." Si No Queda Otro Remedio. Web. 07 Sept. 2011. <http://sinoquedaotroremedio.wordpress.com/2010/01/05/como-detectar-fotos-falsas-en-internet/>.