Introducción
Esperando
que esta pequeña revista les
sirva de a mucho , ya que muchas veces nos vemos en problemas
con ciertos programas
que instalamos, como por ejemplo : el programa no
corre o compila, se cuelga la PC, envía raros mensajes en la pantalla, se
borran ciertos archivos,
bueno aquí les mando las preguntas y respuestas de los problemas más comunes
que nos suceden con algunos programas, también les envió algunas respuestas
cuando se trata de hardware o de algunas piezas
que no sabemos cómo configurar, recordándole que la revista original consta de
más de 60 preguntas comunes , y de cierto grado de dificultad esperando que les
seas de mucho para aquellos que como yo está enamorado de este mundo de la informática,
prometiéndoles de ante mano nuestra próxima publicación concerniente con :
Códigos fuentes para
la creación de virus
informático en diversos tipos de programas.
Virus
informaticos
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección
consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Su nombre lo adoptan de la
similitud que tienen con los virus biológicos que afectan a los humanos, donde
los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos
tienen, básicamente, la función de propagarse a través de un software, no se
replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
¿Cuál es el funcionamiento básico
de un virus?
![alt](file:///C:/Users/pc/AppData/Local/Temp/msohtmlclip1/01/clip_image005.gif)
![alt](file:///C:/Users/pc/AppData/Local/Temp/msohtmlclip1/01/clip_image005.gif)
![alt](file:///C:/Users/pc/AppData/Local/Temp/msohtmlclip1/01/clip_image005.gif)
![alt](file:///C:/Users/pc/AppData/Local/Temp/msohtmlclip1/01/clip_image005.gif)
.
Las principales vías de infección
son:
![alt](file:///C:/Users/pc/AppData/Local/Temp/msohtmlclip1/01/clip_image005.gif)
![alt](file:///C:/Users/pc/AppData/Local/Temp/msohtmlclip1/01/clip_image005.gif)
![alt](file:///C:/Users/pc/AppData/Local/Temp/msohtmlclip1/01/clip_image005.gif)
![alt](file:///C:/Users/pc/AppData/Local/Temp/msohtmlclip1/01/clip_image005.gif)
![alt](file:///C:/Users/pc/AppData/Local/Temp/msohtmlclip1/01/clip_image005.gif)
![alt](file:///C:/Users/pc/AppData/Local/Temp/msohtmlclip1/01/clip_image005.gif)
.
¿Cómo eliminar un virus
informáticos?
![alt](file:///C:/Users/pc/AppData/Local/Temp/msohtmlclip1/01/clip_image005.gif)
.
¿Cómo protegernos de los virus
informáticos?
La prevención consiste en un
punto vital a la hora de proteger nuestros equipos ante la posible infección de
algún tipo de virus y para esto hay tres puntos vitales que son:
![alt](file:///C:/Users/pc/AppData/Local/Temp/msohtmlclip1/01/clip_image005.gif)
El
spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
El
término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un
spyware típico se auto instala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin
embargo, a diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parásito.
Software espía
Las
consecuencias de una infección de spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan
dificultad a la hora de conectar a Internet. Algunos ejemplos de programas
espía conocidos son Gator, o Bonzi Buddy
Si quieren echarle una ojeada a
los diversos tipos de spywares, acudan a esta Web en inglés:
WebHancer
Este programa recaba información de los hábitos del usuario en Internet como URLs visitadas, tamaño de las Webs, tiempo conectado a Internet. Hay que proceder con cuidado en su desinstalación.
1. Localicen en el directorio de Windows los siguientes elementos: webhdll.dll, whagent.inf, whInstaller.exe, whInstaller.ini. Bórrenlos todos.
2. Busquen una carpeta llamada WebHancer y bórrenla. Si no pudieran eliminar un archivo llamado wbhshare.dll, deberán reiniciar el ordenador y luego intentarlo otra vez.
3. Borren el contenido de la carpeta Temp relacionado para más seguridad.
SongSpy
Este programa para el intercambio de mp3 se está haciendo cada día más famoso tras la caída de AudioGalaxy. Realmente SongSpy es en sí un spyware, por lo que si no queremos ver amenazada nuestra privacidad, deberemos proceder a su desinstalación. Se ha demostrado que SongSpy conecta con un servidor mediante el puerto 5190 y pone a disposición de ese servidor TODO nuestro disco duro.
Mi recomendación particular es que no debemos instalar nunca ese programa si tenemos información vital en nuestro disco duro.
Realplayer
Se ha demostrado también que Realplayer está cargado de spywares. Al parecer la versión básica del programa podría verse libre de estas molestias. Si intentamos eliminar manualmente estos spywares, el programa dejará de funcionar. Así que la única solución pasa por cortarle el paso a Internet con un cortafuegos o por buscar en Internet una versión "limpia".
Mattel Broadcast
Busquen un archivo llamado DSSAgent.exe y bórrenlo. Es el responsable de la publicidad no deseada de la firma de juguetes infantiles Mattel.
Lop (C2Media)
Aún no está muy claro qué información extrae de nuestro ordenador este programa, aunque al menos nos queda el consuelo de que sus fabricantes han tenido el detalle de incluir en su Web un programa que lo desinstala. Pueden conseguirlo aquí (http://lop.com/toolbar_uninstall.exe ).
HotBar
HotBar recoge información acerca de las Webs que visitamos y la información que solicitamos en buscadores. HotBar recoge la IP y las URL que visitamos y las envía a su servidor para elaborar perfiles estadísticos de los hábitos de los internautas. Incluso ZDNet le concedió un premio 5 estrellas (5-Stars) a este spyware, lo cual no deja de ser sorprendente.
GoHip
Una extensión del navegador que instala un programa llamado 'Windows Startup' en nuestro menú de inicio. Varía la página de inicio en el navegador, así como la página de búsqueda por defecto. Usa publicidad en Internet mientras navegamos.
El ejecutable se llama winstartup.exe y suele localizarse en C:Windows. Eliminar el spyware es tan fácil como eliminar ese ejecutable y reiniciar el ordenador, aunque también GoHip nos ofrece una herramienta para eliminarlo (http://www.gohip.com/remove.exe).
Flashpoint/Flashtrack
Este spyware reconoce nada menos que 50 idiomas y rastrea la actividad del usuario hasta en 27 buscadores. Más de tres millones de usuarios en el mundo, probablemente la mayor parte de ellos de forma involuntaria.
Afortunadamente Flashtrack ha incluido un pequeño programa que elimina su spyware. Lo pueden conseguir aquí (http://www.flashtrack.net/FTunin.exe).
eZula & KaZaa Toptext
KaZaa, el popular sistema de intercambio de mp3, se lleva el premio al mayor sistema de este tipo con spywares. No sólo instala los mencionados, sino que también en las últimas versiones hemos visto otros spywares como Cydoor, Webhancer y Newdotnet.
Cualquier internauta ha podido comprobar como cuando pasaba por algunas Webs aparecían palabras clave señaladas en un color amarillo intenso. Es el primer signo de la presencia de Toptext. Ezula es la empresa que fabrica el programa y las palabras en amarillo corresponden a productos de empresas anunciantes que pagan a eZula por el servicio.
Desde luego, eZula nos llena el registro de entradas que es necesario borrar:
HKEY_CLASSES_ROOTEZulaBoot.InstallCtrl.1
HKEY_CLASSES_ROOTEZulaBoot.InstallCtrl.1
HKEY_CLASSES_ROOTEZulaBootExe.InstallCtrl
HKEY_CLASSES_ROOTEZulaBootExe.InstallCtrl.1.
HKEY_LOCAL_MACHINESoftwareCLASSESAppIDeZulaBootExe.EXE
HKEY_LOCAL_MACHINESoftwareCLASSESAppID
{C0335198-6755-11D4-8A73-0050DA2EE1BE}
HKEY_LOCAL_MACHINESoftwareCLASSESTypeLib
{3D7247D1-5DB8-11D4-8A72-0050DA2EE1BE}
HKEY_LOCAL_MACHINESoftwareCLASSESTypeLib
{C0335197-6755-11D4-8A73-0050DA2EE1BE}
HKEY_LOCAL_MACHINESoftwareMicrosoftCode Store Database
Distribution Units{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionModuleUsage
C:/WINDOWS/Downloaded Program Files/eZulaBoot.dll
HKEY_USERS.DEFAULTSoftwareMicrosoftWindows
CurrentVersionExplorerDoc
HKEY_CLASSES_ROOTEZulaBoot.InstallCtrl.1
HKEY_CLASSES_ROOTEZulaBootExe.InstallCtrl
HKEY_CLASSES_ROOTEZulaBootExe.InstallCtrl.1.
HKEY_LOCAL_MACHINESoftwareCLASSESAppIDeZulaBootExe.EXE
HKEY_LOCAL_MACHINESoftwareCLASSESAppID
{C0335198-6755-11D4-8A73-0050DA2EE1BE}
HKEY_LOCAL_MACHINESoftwareCLASSESTypeLib
{3D7247D1-5DB8-11D4-8A72-0050DA2EE1BE}
HKEY_LOCAL_MACHINESoftwareCLASSESTypeLib
{C0335197-6755-11D4-8A73-0050DA2EE1BE}
HKEY_LOCAL_MACHINESoftwareMicrosoftCode Store Database
Distribution Units{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}
HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
CurrentVersionModuleUsage
C:/WINDOWS/Downloaded Program Files/eZulaBoot.dll
HKEY_USERS.DEFAULTSoftwareMicrosoftWindows
CurrentVersionExplorerDoc
En el disco
duro deja estos archivos:
C:WINDOWSeZulains.exe
C:WINDOWSAPPLOGezulains.lgc
C:WINDOWSDownloaded Program FilesInstallCtrl.class
C:WINDOWSAPPLOGezulains.lgc
C:WINDOWSDownloaded Program FilesInstallCtrl.class
Hay que
proceder con cuidado a la hora de borrar todos estos archivos porque a veces
podemos quedarnos incluso sin conexión a Internet. Lo mejor es hacer una copia
de respaldo de todo lo que borremos, para reponerlo todo si tenemos problemas.
Hay una
posibilidad de escanear nuestro ordenador en busca de este spyware con
el Internet Explorer instalado. Apliquen este pequeño script a su Web después
de :
Si tienen eZula
en su ordenador, les saldrá este mensaje: "Usted tiene eZula instalado".
Cydoor
Este programa
se caracteriza por inundarnos con publicidad incluso cuando estamos offline.
Los servidores de Cydoor identifican cada ordenador "infectado" con
un número.
Aquí están los
archivos que deja en nuestros ordenadores:
C:WindowsSystemcd_clint.dll
C:WindowsSystemcd_gif.dll
C:WindowsSystemcd_swf.dll
C:WindowsSystemcd_load.exe
C:WindowsSystemcd_gif.dll
C:WindowsSystemcd_swf.dll
C:WindowsSystemcd_load.exe
Es
recomendable borrar la carpeta C:WindowsSystemAdcache
También
advertimos de esta entrada en el registro:
HKEY_LOCAL_MACHINESoftware
HKEY_CURRENT_USERSoftware
HKEY_CURRENT_USERSoftware
También busquen en:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
HKLMSoftwareMicrosoftWindowsCurrentVersionShareddlls
HKLMSoftwareMicrosoftWindowsCurrentVersionShareddlls
Aureate / Radiate
Polémico
programa que por ejemplo José Luis López de VSAntivirus no reconoce como spyware
tras los resultados de los laboratorios de Kaspersky.
En realidad
este programa estaría en la categoría de adware: programa para recoger y
mostrar publicidad en la pantalla de los usuarios. Vuelvo a insistir en que el adware
a priori no plantea ningún problema ético, salvo si se dan las condiciones
expuestas arriba (mezcla de pornografía y niños).
Vean Uds. el
tipo de publicidad que les muestra Aureate / Radiate y juzguen su conveniencia
o inconveniencia.
Si quieren
borrarlo de su ordenador, estos son los archivos que deja en nuestro disco
duro: adimage.dll, advert.dll, amcis.dll, amcis2.dll,
anadsc.ocx, anadscb.ocx, htmdeng.exe, ipcclient.dll,
msipcsv.exe y tfde.dll.
Finalmente para
encontrar en Internet eficaces programas que borran los adwares y spywares,
podemos acudir a:
http://www.lavasoftusa.com/
(Ad-aware versión 5.83)
http://www.bulletproofsoft.com/spyware-remover.html (BPS Spyware and Adware Remover, versión 2.3).
Pueden utilizar estos programas para eliminar spywares y adwares, pero tengan en cuenta el aspecto más esencial de todo: si eliminamos todos los adwares, las empresas de Internet que se dedican a ofrecernos excelentes programas freeware, se verán obligadas a vendernos sus productos o a cesar en su actividad.
Es una cuestión donde el egoísmo puede eclipsar una visión más general y realista del asunto de lo que es gratuito en Internet. Piensen por tanto en lo que hacen antes de declararle la guerra a estos programas.
http://www.bulletproofsoft.com/spyware-remover.html (BPS Spyware and Adware Remover, versión 2.3).
Pueden utilizar estos programas para eliminar spywares y adwares, pero tengan en cuenta el aspecto más esencial de todo: si eliminamos todos los adwares, las empresas de Internet que se dedican a ofrecernos excelentes programas freeware, se verán obligadas a vendernos sus productos o a cesar en su actividad.
Es una cuestión donde el egoísmo puede eclipsar una visión más general y realista del asunto de lo que es gratuito en Internet. Piensen por tanto en lo que hacen antes de declararle la guerra a estos programas.
Malware
El malware
suele ser representado con símbolos de peligro.
Malware (del inglés malicious software), también llamado badware,
código maligno, software malicioso o software malintencionado,
es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario. El término malware es muy utilizado
por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus
informático suele aplicarse de forma incorrecta para referirse a todos los tipos de
malware, incluidos los virus verdaderos.
El software
se considera malware en función de los efectos que, pensados por el creador,
provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor
parte de los rootkits, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no
es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma
intencionada.
Los
resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al
que se ponen en circulación códigos maliciosos y otros programas no deseados
podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se
produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
Según Panda Security, en los
primeros meses del 2011 se han
creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de
la media registrada en todo el año 2010. De éstas, el 70 por ciento son
troyanos, y crecen de forma exponencial los del
subtipo downloaders.5
Clasificacion del software malicioso.
La
definición de virus surge como “programa capaz de infectar otros programas
modificándolos para incluirse dentro de los mismos”. Hasta hace poco los virus
solo podían abarcar a una victima pero con la floreciente era de software
malicioso que estamos viviendo se nos queda corto a si que surge un nuevo
concepto, “el malware”, que siginifica software malicioso. Es cualquier
programa que nos pueda resultar dañino y dependiendo de esto y de la forma de
actuar los podemos enumerar de formas diferentes:
.
1.
Virus:
programas que se introducen en los ordenadores de diversas formas, correo,
Internet dispositivos de almacenamiento, etc… y se caracterizan porque al
ejecutarse realizan acciones molestas o incluso dañinas para el usuario.
2.
Gusanos: son
similares a los virus pero su acción se limita a hacerse copias de si mismo a
tal velocidad que colapsan la red.
3.
Troyanos:
estos son también similares a los virus, pero actúan de forma inofensiva pero
al ejecutarse se instala lo que se llama una puerta trasera a traves de la cual
se puede controlar el PC infectado.
4.
Backdoors:
este malware también se basa en la confianza del user, siendo inofensivo al
principio pero al ejecutarse hace lo mismo que un troyano.
5.
Dialer:
cuelga la conexión telefónica existente y hace una nueva usando un teléfono de
tarificación especial, “las líneas hot”.
6.
Phising:
consisten en el envío de correos electrónicos que parecen provenir de contactos
fiables que intentan conseguir información confidencial de la victima como por
ejemplo números de cuentas bancarias, contraseñas, tarjetas de crédito, etc..
7.
Vulnerabilidad:
se trata de un fallo en la programación de una aplicación a través del cual se
puede vencer la seguridad de nuestra maquina.
8.
Spyware:
estos programas recogen datos de hábitos del uso de Internet de los users y los
envía a empresas de publicidad son el consentimiento de los usuarios.
9.
Adware: se
trata de un software que muestra publicidad de cualquier tipo sin el
consentimiento del usuario.
10.
Hoax: son
mensajes de correo electrónico con advertencias sobre falsos virus que se
difunden masivamente por Internet sembrando el pánico.
11.
Joke: son
programas inofensivos que simulan el comportamiento de un virus. Su único
objetivo es gastar una broma.
12.
Spam: se
trata del envío indiscriminado de mensajes de correo no solicitados,
generalmente publicitarios.
Problemas con controladores
Si un
controlador no funciona o lo hace de forma defectuosa, Windows XP incorpora el
Visor de sucesos que nos permite analizar qué es lo que ha ocurrido con el
controlador que está causando problemas.
Si quieres saber qué ha sucedido sigue estos pasos:
Si quieres saber qué ha sucedido sigue estos pasos:
- Haz click sobre el botón Inicio y a continuación sobre Panel de Control
- Haz doble click sobre el icono de Herramientas Administrativas y luego nuevamente doble click sobre el icono Visor de Sucesos
- A continuación verás una ventana en la se registran todos los sucesos de Windows, y también verás si alguno de ellos está fallando
- Si haces doble click sobre el controlador que marca el error, accederás a otra ventana en la cual se muestra la causa del error
No hay comentarios:
Publicar un comentario