Win7 Foro Oficial Spywares, Virus, Troyanos, Malware y como evitarlos

Todas las versiones, productos y servicios de Windows 7.
Me quitaron la clave de mi correo y ya se quien fue.
si se dan cuenta recientemente coloque un post donde explicaba que no sabia como alguien logro quitarme la clave del correo y meterce en mi maquina alterar algunos archivos y joderme el disco duro. El mensaje es el numero 130 de esta misma discusion de seguridad.
La cosa es que algunos de mis contactos les aparecienron diversos correos mios y bueno me di cuent que debia ser una chika.
Asi fue.
Ya tengo confesa e identifica quien me robo la clave. Y lo peor es que cai como un tonto.
Me mandaron una postal y de alli me jodieron como un pendejo.
Necesito y quiero vengarme.
Si alguien me puede ayudar, sabre agradecerle. No quiero quitarle la cuenta ni robar su clave ni nada.
Pero si me gustaria vengarme. Alguien sabe o tiene alguna sugerencia.
Gracias. y disculpen pero estoy de lo mas de molesto.
Xrud0
 
Muy Interesante

arquezvall2003 dijo:
Definiciones de Malware en la Web:
  • La palabra malware proviene de una agrupación de las palabras malicious software. Este programa o archivo, que es dañino para el ordenador, está diseñado para insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí.
    es.wikipedia.org/wiki/Malware
Definiciones de Virus en la Web:
  • Existe cierta controversia sobre la definición de virus informático. Quizás la más aceptada pertenece a Fred B. Cohen, quien en 1994 escribió su tesis doctoral acerca de los virus, definiéndolos como «un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo».
    es.wikipedia.org/wiki/Virus_(informática)
Definiciones de Spyware en la Web:
  • Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.
    es.wikipedia.org/wiki/Spyware
  • Software espía. Suelen ser programas freeware que incluyen un pequeño programa o código que logran subir a una página Web o correo electrónico determinado datos del usuario sin el conocimiento ni el consentimiento del mismo.
    webs.ono.com/usr016/Agika/4diccionario/diccioP_U.htm
  • Definiciones de Adware en la web:
    El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. ...en los P2P vienen incluidos estos tipos de archivos.
    es.wikipedia.org/wiki/Adware
    Definiciones de Hijacker en la web en inglés:
    Browser Hijacker
    Browser Hijacker (Modificador o Interferidor de Navegador) [enlace] Un modificador o interferidor de navegador es un pequeño programa o una configuración del registro que provoca cambios en las paginas de inicio y de búsqueda de Internet Explorer. Si su navegador comienza con una pagina de inicio diferente (una que usted no ha cambiado), lo mas probable es su navegador haya sido modificado. Los modificadores inteligentes no solo cambian estas paginas, sino que también agregan un pequeño archivo que restaurara las modificaciones cada vez que se reinicie el sistema. Los modificadores del navegador suelen usar programas de instalación, programas de instalación mediante ActiveX o agujeros de seguridad del sistema para instalarse.
  • Definiciones de Cookie en la Web:
    Conjunto de caracteres que se almacenan en el disco duro o en la memoria temporal del ordenador de un usuario cuando accede a las páginas de determinados sitios Web. Se utilizan para que el servidor accedido pueda conocer las preferencias del usuario al volver éste a conectarse. por dónde han navegado, de dónde provienen...de esta manera puede saber que hizo el usuario en la ultima visita. Dado que pueden ser un peligro para la intimidad de los usuarios, éstos deben saber que los navegadores permiten desactivarlos.
    www.tierradenomadas.com/diccionario.phtml
    Pequeño archivo de texto (ilegible si uno quiere acceder desde un procesador de textos) que es descargado desde una página web, el cual es colocado en un directorio (carpeta) específico dependiendo del browser (explorador o navegador). Muchas páginas utilizan estos archivos para almacenar cierta información importante sobre el usuario y por lo tanto, otra vez que accedamos a ésta muchas de sus funciones serán más rápidas.www.alegsa.com.ar/Diccionario/diccionario.php
    pequeño archivo de texto que un sitio web coloca en el disco rígido de una computadora que lo visita. Al mismo tiempo, recoge información sobre el usuario. Agiliza la navegación en el sitio. Su uso es controvertido, porque pone en riesgo la privacidad de los usuariosy para acceder a servidores que requieren de autenticación..www.chenico.com/glosarioc.htm

De verdad Bien interesante y educativo.
Le hare un enlace desde mi space.
peroooo alguien sabe como puedo hacer un enlace solo a este post, desde un sitio web?
 
xrud0 dijo:
Me quitaron la clave de mi correo y ya se quien fue.
si se dan cuenta recientemente coloque un post donde explicaba que no sabia como alguien logro quitarme la clave del correo y meterce en mi maquina alterar algunos archivos y joderme el disco duro. El mensaje es el numero 130 de esta misma discusion de seguridad.
La cosa es que algunos de mis contactos les aparecienron diversos correos mios y bueno me di cuent que debia ser una chika.
Asi fue.
Ya tengo confesa e identifica quien me robo la clave. Y lo peor es que cai como un tonto.
Me mandaron una postal y de alli me jodieron como un pendejo.
Necesito y quiero vengarme.
Si alguien me puede ayudar, sabre agradecerle. No quiero quitarle la cuenta ni robar su clave ni nada.
Pero si me gustaria vengarme. Alguien sabe o tiene alguna sugerencia.
Gracias. y disculpen pero estoy de lo mas de molesto.
Xrud0

mmm, pues por aca no creo que alguien te ayude de esa manera por aca en el tema...
 
Novata

Hola, soy nueva en este foro, ingrese porque en mi computador apareció un spyware, fastidiosisimo que se llama error safe, quisiera saber que debo hacer para deshacerme de el, porque me dice que tengo miles de errores graves que solo el puede arreglar...
:muerto:
 
lilalo : Te recomiendo que aparte de la respuesta fácil que te indico a continuación, te des el tiempo para leer el post , idealmente en forma completa, estan la mayoria de las respuestas que necesitarás para ir aprendiendo, no solo acerca del problema que ahora te aqueja. El post que iniciara [·WiFi-Network·] está bien completo, tan útil está que su nombre quedó un poco corto porque dice "Y como evitarlos", la verdad es que también se aprende a como tratarlos.
En lo personal te insisto que visites y aprendas de la página www.alerta-antivirus.red.es
Bien , ahora a lo que preguntas. Descarga cualquiera de estos dos programas, o los dos y úsalos para limpiar tu pc.
http://ewido-security-suite.softonic.com/ie/38189
Y el programa "Spy Sweeper" , desde acá ( donde dice "probarlo"):
http://www.webroot.com/es/products/spysweeper/
 
Aqui les pongo el links de la web site de kaspersky en español donde encontraran todo lo referente en nuestro propio idioma::p
http://www.kaspersky.com/sp/trials

Al parecer el web site hotmail ya no es confiable segun mi criterio pues baje el MSN 7.5 y al rato de instalarlo mi antivirus Kaspersky Internet Security 6.0.2 se disparo mandandome la siguiente informacion:
smiley%20-%20evil.gif

detected: riskware Trojan.generic Running process: C
smiley%20-%20ermm.gif
Archivos de programa\MSN Apps\Updater\01.02.3000.1001\es-la\msnappau.exe


Cuando entre al web site de hotmail (a mi correo para ser mas especifico) el programa anti spyware se disparo tambien.>D
Al parecer su rival YAHOO es mas confiable ya que no tiene virus ni spywares.
Al menos que ese troyano generico sea una mala interpretacion del KIS 6.0.2 y que realmente sea el archivo ejecutable para la actualizacion del MSN, otra opcion es que hotmail realmente este utilizando troyanos para poder hacer sus cosas como hacen muchos P2P... pero que me dirian del Spyware Doctor.>D
Seria interesante colocar en este foro aportes de usuarios de las paginas web que sepan que sean peligrosas tanto como para SPYWARE y como para VIRUS o cualquier otra indole.... no se que pensaran los administradores de este foro, si ven algun inconveniente.... espero lo lean y me den el visto bueno????????:p
 
Se cumplieron 20 años de la creación del primer virus informático.

Cierta tarde de mayo del año 2000, un jovencito filipino, flacuchento y desaseado, de nombre Onel de Guzmán, se enteró de que su tesis sobre un procedimiento para robar contraseñas en Internet había sido rechazada por debilidades éticas en la escuela de sistemas en donde estudiaba. Adolorido por la infausta noticia, Onel decidió vengarse de sus profesores. Se sentó frente a su PC y escribió uno de los virus de computador más mortíferos de todos los tiempos; lo bautizó I love you.

Así de fácil se crean virus informáticos. Tan sólo se necesita una mente brillante y el dominio profundo de varios lenguajes de programación y de las más avanzadas artes algorítmicas; nada más. Se cumplieron hace poco 20 años del nacimiento del feo vicio de infectar computadores. El primer virus nació oficialmente en Paquistán en 1986 y fue bautizado como Brain. Tres años antes, en 1983, el estudiante de doctorado Fred Cohen, de la Universidad del Sur de California, introdujo el término virus y realizó el primer experimento con código capaz de atacar otros programas, modificarlos y a la vez autorreplicarse. Era un asunto académico, pero la natural inclinación humana hacia la maldad hizo que los estudiantes se deleitaran infectando los computadores de otros laboratorios; les parecía de lo más divertido y dieron origen a una tradición que en la actualidad cuesta miles de millones de dólares a las empresas y ha sembrado de terror y paranoia la experiencia informática del usuario corriente.

En aquel tiempo los virus se transmitían manualmente, de disquete en disquete, y se diseñaban para afectar el sistema de arranque de las máquinas. Brain, sin embargo, se propagó a todo el mundo mediante este lento procedimiento, aunque tardó, por supuesto, varios años. Después vino la onda de los virus de macros, que aprovechaban funciones de Microsoft Office para propagarse entre la extensa red de usuarios de estos programas. El gran salto se daría con la llegada de Internet, que multiplicó vertiginosamente la capacidad de propagación de los virus gracias a la interconexión entre computadores. Mientras que el primer experimento del profesor Cohen tardaba hasta una hora en afectar una máquina, Slammer, un virus creado en 2003, necesitó apenas de unos cuantos minutos para propagarse por todo Internet (duplicaba el número de servidores infectados cada 8,5 segundos). La vía preferida de propagación actual es el correo electrónico, puesto que siempre habrá usuarios cándidos dispuestos a abrir ese archivo adjunto misterioso que promete una foto excitante de Ana Kurnikova, y los navegadores de Internet, que tienen numerosas vulnerabilidades.

¿Qué impulsa a un tipo talentoso a crear estos engendros digitales? No es sólo debido a sus crueles profesores que les subestiman. Hasta hace algún tiempo se trataba de una especie de reto mental que proporcionaba prestigio entre comunidades underground; pero recientemente se ha descubierto que hay un modelo de negocio detrás: los creadores de virus venden sus técnicas a los llamados spammers, los difusores de correo electrónico no deseado, el segundo mayor dolor de cabeza de los tiempos de Internet. Una técnica de moda permite al autor del ataque apoderarse de miles de computadores y utilizarlos para despachar spam (correo basura) desde ellos, sin que el dueño de la máquina se dé por enterado. Las máquinas secuestradas se conocen como zombies y cualquier usuario puede ser víctima. La medición más reciente indicó que 250.000 computadores son esclavizados diariamente en el mundo mediante estas técnicas. Leyó bien: 250.000 al día, lo que explica la asombrosa avalancha de publicidad inútil que se recibe minuto a minuto en las casillas de correo de todo el mundo.

Pero lo peor está apenas por venir. La masificación de los teléfonos celulares y los computadores de mano (PDA) es el nuevo escenario para la propagación de los virus. Los expertos en seguridad informática identificaron 226 virus para dispositivos móviles el año pasado y estiman que en 2006 habrá más de 700 virus infectando teléfonos en todo el planeta. Habrá que comprar antivirus para el celular y las historias de zombies y spammers volverán a repetirse, pero esta vez sobre los 2.300 millones de usuarios de la telefonía móvil.
 
  • Me gusta
Reacciones: 2 personas
arquezvall2003 dijo:
Definiciones de Malware en la Web:
  • La palabra malware proviene de una agrupación de las palabras malicious software. Este programa o archivo, que es dañino para el ordenador, está diseñado para insertar virus, gusanos, troyanos o spyware intentando conseguir algún objetivo, como podría ser el de recoger información sobre el usuario o sobre el ordenador en sí.
    es.wikipedia.org/wiki/Malware
Definiciones de Virus en la Web:
  • Existe cierta controversia sobre la definición de virus informático. Quizás la más aceptada pertenece a Fred B. Cohen, quien en 1994 escribió su tesis doctoral acerca de los virus, definiéndolos como «un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo».
    es.wikipedia.org/wiki/Virus_(informática)
Definiciones de Spyware en la Web:
  • Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.
    es.wikipedia.org/wiki/Spyware
  • Software espía. Suelen ser programas freeware que incluyen un pequeño programa o código que logran subir a una página Web o correo electrónico determinado datos del usuario sin el conocimiento ni el consentimiento del mismo.
    webs.ono.com/usr016/Agika/4diccionario/diccioP_U.htm
  • Definiciones de Adware en la web:
    El adware es software que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. ...en los P2P vienen incluidos estos tipos de archivos.
    es.wikipedia.org/wiki/Adware
    Definiciones de Hijacker en la web en inglés:
    Browser Hijacker
    Browser Hijacker (Modificador o Interferidor de Navegador) [enlace] Un modificador o interferidor de navegador es un pequeño programa o una configuración del registro que provoca cambios en las paginas de inicio y de búsqueda de Internet Explorer. Si su navegador comienza con una pagina de inicio diferente (una que usted no ha cambiado), lo mas probable es su navegador haya sido modificado. Los modificadores inteligentes no solo cambian estas paginas, sino que también agregan un pequeño archivo que restaurara las modificaciones cada vez que se reinicie el sistema. Los modificadores del navegador suelen usar programas de instalación, programas de instalación mediante ActiveX o agujeros de seguridad del sistema para instalarse.
  • Definiciones de Cookie en la Web:
    Conjunto de caracteres que se almacenan en el disco duro o en la memoria temporal del ordenador de un usuario cuando accede a las páginas de determinados sitios Web. Se utilizan para que el servidor accedido pueda conocer las preferencias del usuario al volver éste a conectarse. por dónde han navegado, de dónde provienen...de esta manera puede saber que hizo el usuario en la ultima visita. Dado que pueden ser un peligro para la intimidad de los usuarios, éstos deben saber que los navegadores permiten desactivarlos.
    www.tierradenomadas.com/diccionario.phtml

    Pequeño archivo de texto (ilegible si uno quiere acceder desde un procesador de textos) que es descargado desde una página web, el cual es colocado en un directorio (carpeta) específico dependiendo del browser (explorador o navegador). Muchas páginas utilizan estos archivos para almacenar cierta información importante sobre el usuario y por lo tanto, otra vez que accedamos a ésta muchas de sus funciones serán más rápidas.www.alegsa.com.ar/Diccionario/diccionario.php
    pequeño archivo de texto que un sitio web coloca en el disco rígido de una computadora que lo visita. Al mismo tiempo, recoge información sobre el usuario. Agiliza la navegación en el sitio. Su uso es controvertido, porque pone en riesgo la privacidad de los usuariosy para acceder a servidores que requieren de autenticación..www.chenico.com/glosarioc.htm

veeeeeeeeee no tenia ni idea de un poco de cosas con respecto al tema.... que buen aporte...

Gracias.!
 
Máxima seguridad

Máxima seguridad

por: Michael J. Steinhart
Fuente: GET

¿Crees que proteger tu sistema es una exageración? Puede que tengas razón, pero más vale que enfrentes las consecuencias de un ataque o intrusión.
La seguridad en los sistemas no debe ser un asunto de mucho tiempo y dinero. En este artículo te demostramos que, más bien, es un tema de hábitos. —Por Michael J. Steinhart
Qué tanto sabes de seguridad? Muchos usuarios no se interesan en ello, incluso, muchos de ellos a menudo tienen suerte de que no les pase nada a sus equipos de cómputo. Ellos no lo saben: viven en constante riesgo y ni siquiera lo imaginan. Es probable que tu máquina tenga un programa antivirus instalado de manera previa, pero ¿la suscripción está actualizada? ¿Ejecutas algún tipo de muro de fuego? ¿Llevas a cabo revisiones regulares para detectar spyware y adware? ¿O no te importa que hackers y comerciantes sin escrúpulos entren en tu PC para conocer tu información personal? Es más: crees que no te pasará nunca.
Siempre te hablamos de los productos de seguridad más recientes y eficientes, pero en el centro de cualquier estrategia debe estar el sentido común, un escepticismo saludable y la voluntad de aprender. Así que, si no tienes mucho dinero, eso no es problema, podríamos decir incluso que no es necesario. Existen muchos recursos gratuitos que te ayudan a proteger tu sistema o sistemas. Tampoco te hará mal tener algunos expertos cerca, y ahí es donde nosotros entramos en acción. Para eso estamos.
Recopilamos docenas de nuestros mejores tips de seguridad, divididos por categorías: sistemas, redes y dispositivos inalámbricos, correo electrónico, navegación en el web, malware y dispositivos móviles. Sin importar si eres un usuario novato o con experiencia, encontrarás muy valiosos estos consejos para aumentar tus defensas y maximizar tu seguridad. Sigue leyendo.

Protegido como llega de fábrica
Las computadoras nuevas a menudo son las más vulnerables a los ataques provenientes de Internet y el correo electrónico. Antes de conectar una máquina nueva a Internet, asegúrate de que esté protegida por un muro de fuego y con la mayor cantidad de parches posible. Y si a fines de año regalaste una PC o una laptop, debiste haberla preparado antes de dársela a un usuario novato.

Instala un muro de fuego de hardware. Lo ideal es que la PC esté en una red con un firewall de hardware; garantiza que los dispositivos detrás de él están protegidos contra la mayor parte de los ataques. Si la PC no está en una red, compra un dispositivo de muro de fuego. Todos los ruteadores caseros de cable e inalámbricos ofrecen esta funcionalidad.

Instala un muro de fuego de software. También querrás un firewall en cada PC para bloquear mejor los ataques de hackers y protegerte contra las aplicaciones que tienen un comportamiento negativo. Windows XP viene con una solución parcial; debes asegurarte de que esté activa, hasta que consigas una mejor. Antes de Windows XP Service Pack 2, tal solución se llamaba Internet Connection Firewall (ICF) y es muy sencilla. El muro de fuego en Service Pack 2 (ahora llamado Windows Firewall) es mejor, pero sólo evita el tráfico no deseado de entrada. Necesitas uno para ambas direcciones, como ZoneAlarm Pro o Norton Personal Firewall, para detener el tráfico no deseado de salida; por ejemplo, los intentos de un programa spyware de enviar datos personales a sus creadores.

Instala SP2. Windows XP Service Pack 2 corrigió muchos orificios de seguridad en XP y mejoró la herramienta de parches del sistema operativo. La forma más segura de actualizar un sistema a SP2 es ordenar un CD de Microsoft o descargar una copia completa del paquete de servicios de downloads.microsoft.com a un sistema actualizado, quemarla en un CD e instalarla en una computadora nueva. Si tienes el ICF activado, cuentas con suficiente protección para ir al sitio Windows Update (www.windowsupdate.com) e instalar SP2 en la nueva computadora.

Cuídate del malware. Aun con un muro de fuego en su lugar, necesitas cuidarte de los mensajes infectados por virus, las páginas web que aprovechan los orificios en el visualizador y el adware que podrías tomar del web sin querer. Instala un programa antivirus y actualízalo antes de navegar en el web o de programar el correo electrónico. Ajusta el programa antivirus y Windows para que se instalen las nuevas versiones de seguridad de manera automática. Cuando tu suscripción para actualizar se termine, cancélala; y si sale una nueva versión de antivirus, adquiérela. Recuerda que una protección antivirus sin renovación constante es como si no tuvieras nada.

Tienes adware. Es posible que tu nueva máquina venga con adware precargado (no lo dudes ni por un momento), por ello, tal vez quieras instalar un buen producto antispyware, como Spyware Doctor de PC Tools o Webroot Spy Sweeper, y revisar el sistema antes de entrar en línea y navegar en sitios peligrosos.

Consigue una suite. La forma más sencilla de protegerte y asegurarte de que las aplicaciones que realizan el trabajo no entren en conflicto entre sí es instalar un paquete como ZoneAlarm Security Suite, que incluye antivirus, antispyware, anti-spam y muro de fuego.

Protección económica. Hay varios firewall y filtros antivirus gratuitos que vale la pena bajar de la red (o bien descargarlos de tu CD de regalo del mes pasado), como Avast! 4 Home Edition y Zone Alarm 6. En general, sólo son para uso personal y no son tan fáciles de configurar como los productos comerciales.

Acceso restringido
La pequeña aplicación User accounts, de Windows XP, ofrece dos niveles de seguridad para el usuario: administrador y limitado. Una cuenta de administrador te permite hacer todo en el sistema, por lo que corres el riesgo de que un programa maligno instale algún código. La cuenta limitada no permite la instalación de programas ni cambios en los valores del sistema.

Limítate. En forma predeterminada, XP te pide un nombre de usuario al realizar la instalación, le asigna privilegios de administrador y, a partir de ese momento, inicia en esa cuenta. Pero puedes crear una limitada haciendo clic en Inicio/ Panel de control/ Cuentas de usuario. Selecciona Crear una nueva cuenta y da nombre al usuario. Haz clic en Siguiente y selecciona Usuario limitado en la pantalla/ Tipo de Cuenta, luego haz clic en Crear cuenta. Te recomendamos que uses la cuenta limitada para actividades cotidianas.
Establece una contraseña. Para mayor seguridad, asigna una contraseña para cada cuenta con privilegios de administrador. Desde la ventana llamada Cuentas de usuario, haz clic en el usuario y selecciona la opción Crear una contraseña. Sigue el asistente y agrega un nuevo password a la cuenta. No utilices una clave obvia como “contraseña”, “admin” o tu nombre de usuario. Las puertas están cerradas. Algunas personas no quieren establecer una contraseña porque hace más lento el proceso de registro; pero este tipo de protección es esencial. Si no tienes la certeza de que tu sistema se encuentra en un lugar seg- uro, utiliza TweakUI PowerToy, de Micro- soft (www.microsoft.com/windowsxp/downloads), para registrarte en una cuenta específica en forma automática. Haz clic en el signo de más junto a Registro de entrada, selecciona Registro de entrada automático, elige Registro de entrada automático al iniciarse el sistema y especifica un nombre de usuario y una contraseña. Recuerda que una oficina no es un lugar seguro, por lo que recomendamos esto sólo si confías en todos los que viven en tu casa y en quienes te visitan, y si tu PC siempre está en un lugar seguro.

Solución rápida. Por desgracia, la cuenta de usuario limitado hace que algunas aplicaciones, como los juegos, sean difíciles o imposibles de ejecutar. Pero puedes registrarte como usuario limitado y utilizar programas incompatibles con la opción ejecutar con distintas credenciales. Primero debes instalar la aplicación. Es probable que Windows se queje si tratas de instalarla desde la cuenta de usuario limitado y entonces tendrás que registrarte de salida y volver a entrar como el administrador; aunque quizá sólo te pida el nombre de usuario y la contraseña de un administrador. Una vez que funcione, regístrate para salir y vuelve a entrar con la cuenta de usuario limitado. La aplicación se deberá ejecutar en forma apropiada. Si no es así, haz clic derecho en su acceso directo o en el elemento del menú, selecciona Propiedades y haz clic en el botón Avanzado en el separador Acceso directo. Ahora marca el cuadro Ejecutar con credenciales diferentes y haz clic en Aceptar. Recuerda que Windows no permite que un usuario limitado cambie un acceso directo que comparten todos. Si al hacer clic en Aceptar aparece un mensaje de error de Acceso denegado, cancela tus cambios y arrastra el acceso directo con el botón derecho hasta el escritorio seleccionando Copiar. Ahora edita el acceso directo local resultante como describimos antes. Al hacer doble clic en el icono, obtendrás un diálogo de entrada que te pedirá que escribas un nombre de usuario/contraseña que tenga derechos de administrador.

Entra en la zona
Aun cuando Internet Explorer no sea tu visualizador predeterminado, su mecanismo de presentación se utiliza para todo, desde el administrador de archivos de Windows Explorer hasta Active Desktop. De modo que sigues expuesto a cualquier peligro que aproveche los orificios de seguridad en IE. Te recomendamos usar las zonas de seguridad para manejar Internet, pero la máquina local, o “Mi PC”, no está disponible desde los valores de la zona en forma predeterminada. Sin embargo, puedes programar un valor en el Registro para tenerla a disposición.
Cierra todos los visualizadores y elementos de Mi PC o Windows Explorer y abre RegEdit (Inicio/ Ejecutar, escribe regedit y presiona Enter). Navega hasta la clave del Registro: HKEY CURRENT USER/Software/Microsoft/Windows/ CurrentVersion/Internet Settings/Zones/0. Haz clic derecho en esta clave y selecciona Exportar para crear un archivo REG que puedas abrir para deshacer los cambios si es necesario. Encuentra el valor Flags y haz doble clic en él. En la ventana de edición, cambia el valor a 1. Haz clic en Aceptar y cierra RegEdit.
Una vez realizado el cambio, entra en Panel de Control, abre Opciones de Internet y elige el separador Seguridad. Selecciona la zona de contenido Mi PC (quizá tengas que desplazarte hacia la derecha) y haz clic en Nivel de personalización para realizar los cambios. Ten cuidado, pues los cambios en la seguridad podrían afectar la funionalidad de algunos programas. Si tienes alguna duda, programa IE para que te avise en lugar de bloquear los eventos dudosos.

Tiempo de cambios
Utiliza Restaurar sistema. En Windows Me y XP, Restaurar sistema te permite cambiar los valores y archivos críticos de éste, en caso de que la instalación y desinstalación de un programa cause problemas. La herramienta programa los puntos de restauración en forma regular y crea puntos adicionales antes de instalar aplicaciones y controladores. Cuando tus herramientas de seguridad no puedan eliminar la infección, trata de restaurar el sistema en un momento anterior a que llegara la aplicación maliciosa.
Para verificar que Restaurar sistema se ejecuta, entra en Panel de control/ Sistema y selecciona Restaurar sistema.

Restaurar Sistema para Windows 2000: Windows 2000 no incluye Restaurar sistema; sin embargo, puedes replicar gran parte de su funcionalidad. El programa Windows 2000 Backup (Inicio/ Programas/ Accesorios/ Herramientas del sistema/ Respaldo) tiene una opción Estado del sistema en el separador Respaldo. En un sistema Windows 2000 normal, ésta respalda el archivo de inicio, la base de datos de registro COM+ y el Registro.

Desactiva Restaurar sistema en forma temporal (XP). Por desgracia, las herramientas antivirus y antispyware no eliminan las infecciones de los puntos de restauración, de modo que, aun cuando elimines parte del malware, un cambio podría causar otra infección. También hemos visto que puntos de restauración infectados hacen que las alarmas del software de seguridad se desactiven con cada revisión. Para evitar que esto suceda, necesitas desactivar la opción Restaurar sistema. Desde el separador Restaurar Sistema (Panel de control/Sistema) marca el cuadro Desactivar restaurar sistema en todas las unidades. Con esto, vas a eliminar todos los puntos de restauración. Después de limpiar el sistema, vuelve a activar Restaurar sistema; sólo repite los pasos y quita la marca del cuadro.

Uso de un modo Seguro A menudo, iniciar tu PC en modo Seguro es la única forma de recuperar el control después de un colapso o un ataque de virus o spyware. Por lo general, Windows evita que borres cualquier archivo que se ejecute en ese momento (incluido el software maligno) y con frecuencia el malware se asegura de cargarse durante el inicio. El modo Seguro evita muchos controladores y programas en el inicio y, al utilizarlo, quizá puedas eliminar estas aplicaciones negativas. También descubrimos que con sólo iniciar en modo Seguro y volver a iniciar en modo Normal puedes hacer que un sistema inestable sea más confiable.
Para entrar en modo Seguro, necesitas hacer que Windows despliegue el menú Inicio. Según la versión, éste ofrece los modos Normal o Seguro, y en ocasiones el modo Seguro con instalación en red, comandos y otras opciones.

Protégete con F8. Puedes llegar al menú Inicio al presionar una tecla de acceso directo durante el inicio o al utilizar la System Configuration Utility (MSConfig no está disponible en Win 2000). Por lo general, entras en el modo Seguro si presionas la tecla F8 al encender la máquina. Algunos sistemas te piden que presiones el botón en un momento específico de la secuencia de inicio con una señal como una línea pequeña o un cuadro en la esquina superior izquierda de la pantalla o un beep. Cualquiera que sea la señal, al recibirla tienes que presionar F8. No obstante, si el BIOS está programado en modo silencioso, es probable que nunca veas la señal.

Modo seguro. Si utilizas Windows XP, selecciona Ejecutar en el menú Inicio, escribe msconfig y presiona Enter. Elige el separador BOOT.INI, activa la opción/SAFEBOOT y haz clic en el botón Aceptar. Si vas a necesitar conectividad en red o a Internet, marca también la opción NETWORK. Cuando el sistema te pida que reinicies, haz clic en Reinicio y Windows se iniciará en modo Seguro. Para reiniciar en modo Normal, vuelve a abrir MSConfig, selecciona el separador BOOT.INI y quita la marca de /SAFEBOOTK, luego elige el separador General y marca el cuadro Inicio normal.

Amplía tu vista
Muy a menudo, los archivos de malware utilizan extensiones dobles. En forma predeterminada, Windows oculta las extensiones de archivo; esta característica podría ayudar a un archivo de malware a engañarte y, de esta forma, te hace pensar que es seguro y no tendrás problemas al abrirlo. Por ejemplo, un virus llamado prettywoman.jpg.exe aparece como prettywoman.jpg. Cambia los valores para ver las verdaderas extensiones. En Windows XP/2000, abre Mi PC, haz clic en Herramientas/ Opciones de carpetas. Ahora selecciona el separador Ver, busca el encabezado Ocultar extensiones para los tipos de archivos normales y quita la marca. Esto ayudará a que uno con extensión oculta sea detectado.

Sacado de la Web Site:
http://www.esmas.com/pcmagazine/especiales/520105.html
 
  • Me gusta
Reacciones: 2 personas
Amigos, les dejo una página bien útil para cuando se quiera saber si tenemos algunos archivos infectados por ahí. Sabido es que páginas de antivirus conocidos como Kaspersky y Nod32, por ejemplo, permiten análisis en línea de archivos sospechosos y nos dirán si contienen o no contienen virus, pero una limitante importante es que se admiten archivos pequeños, de modo que si sospechamos de tal o cual carpeta, que sea más pesada que el límite ofrecido, estamos fritos con esa opción.
Esta alternativa :
"Virustotal ofrece un servicio gratuito de análisis de ficheros sospechosos mediante el uso de múltiples motores antivirus."
¿Queda claro no? , nos ofrecen revisar de modo gratuito con varios antivirus y luego nos indican si fué detectado algo y cual(es) antivirus son efectivos para el problema.Además de como solucionar el tema.
Pero la gran gracia es que se nos permite analizar carpetas hasta de 10 Mb., lo que es bastante bueno. Esto se puede hacer en línea o adjuntándolo en un mail.
http://www.virustotal.com/es/indexx.html
 
Las web site que ofrecen algunos de estos servicios son peligrosas:
Pornografia. erotismo. Club de fiestas vacanales y que traen fotos de esos lugares y de sus clientes fresas (nike). Site que dan Licencias o pirateria de cualquier indole. Algunos noticieros. Algunos foros y paginas web donde permiten bajar programas gratis: freeware o shareware.
Esta clase de web site tienen la tendencia a contener archivos maliciosos de toda indole, unos en menor o mayor grado de peligrosidad.
En algunos programas vienen integrados archivos peligrosos para nuestras PC... que aunque se le pase un escaneo exhaustivo al instalador no es detectado... solo al momento de la instalacion del programa es que los antivirus pueden detectarlos, bueno y eso depende que antivirus esten utilizando...
EJEMPLO: CNN.JPG Al parecer este tipo de contaminacion de PC se esta poniendo de moda en todos los web site, ya que es un gran negocio el venderle a seguntos o terceros la informacion privada de otros (Nosotros los clientes o usuarios de cualquier servicio de la internet).
Una forma de proteger nuestra PC es: Instalando el dichoso programa Deep Freezer. Yo lo uso de esta forma: Estando seguro que la PC esta limpia de cualquier archivo malicioso, lo instalo... el disco duro lo tengo particionado y solo la unidad "C" estara protegida por el Deep Freezer. la unidad "D" estara normal, sin esa proteccion... Ahora en "D" dirijo y guardo cualquier descarga que realice. Con el Deep Freezer activado puedo entrar a cualquier pagina web infectada por cualquier tipo de archivo malicioso. Cuando voy a probar un software activo el Deep Freezer e instalo el programa que deseo, entonces mi antivirus me dira si ese programa contiene archivos maliciosos. Terminada la accion desactivo el Deep Freezer y mi computadora estara siempre limpia y sin archivos corruptos. El Deep Freezer borra todo archivo que se instale despues de activado (el Deep Freezer), para eso se tiene que reiniciar la PC. y gualmente para quitar la proteccion del D.F hay que reiniciar la PC.
 
hola laneros :

tengo un problema que ya publique en un tema que abri aqui en el foro de windows pero nadie me responde la cosa es que se me lleno la pc mi mama con spyware al entrar en un link que dio un lanero que se lleno de spyware

Ya elimine a todos lo bichos con el programa "AD-AWARE" pero se quedo un mensaje de alerta de pagina de inicio en el internet explorer ya eh intentado varios metodos pero se borra
Si tiene una respuesta mejor al responde en el tema que publique:

http://www.laneros.com/showthread.php?t=65763
 
buena ya no se si mi compu tienes virus o es un spyware he borrado todo los cookies lo archivo temporales y nada . lo que pasa es que habeses mi internet explore no llega a responder luego de un rato y tambien de vez en cuando me sale propaganda sin haber abierto ni una pag y como pag de inicio sale esta pag "http://www.systemuptodate.com/" yo ya no se que es probre con mi mcaffe y nada probe con avg que me vino con el windows y nada he probado con 3 anti-spyware y tampoco arregla nada y ya no se que es?
hay esta una imagen de lo que dice el virus porfavor ayudenme
 

Archivos adjuntos

  • virus.jpg
    virus.jpg
    41 KB · Visitas: 1,387
Sixto_Jose dijo:
«Wi-ƒi» N€tWøRk que buen dato gracias.

una pregunta en la U donde trabajo anda un troyano este virus lo que hace es convertir los archivos con extencion .doc en .exe
y tenemos un antivirus con la licencia y todo pero no detecta este virus y este antivirus se mantiene actualizando...

que hay que hacer para que lo detecte o alguna actualizacion que conoscan
el antivirus se llama eTrus Antivirus

"para eliminarlo tuvimos que poner el Kaspersky y anda a la perfeccion los detecta y los elimina pero lo malo es la licencia" y lo que quiero hacer es ahorrarles para que no pague otra licencia....

gracias a todos

hermano pues yo intentaria instalar el Avast antivirus a ver si con ese funciona puesto que este antivirus es super potente
 

Los últimos temas