martes, 31 de enero de 2017

¿Cómo eliminar el virus…?

Recycler:
El virus lleva el nombre de Recycler por alojarse en la carpeta Recycler del sistema operativo, esta carpeta es parte del sistema operativo y es normal tenerla en la unidad de disco duro, generalmente la unidad C. Lo que no es normal es tenerla en unidades USB (memorias flash) u otro dispositivo extraíble.
Lo que tienes que hacer para eliminar el virus es primeramente ejecutar el archivo MataRecycler.exe (el cual debes descargar) y esperar hasta que el mismo termine el proceso de búsqueda y eliminación, después ver los archivos eliminar-recycler.cmd y repara-archivos-ocultos.bat deberás ejecutarlos en la unidad de disco duro o unidad de disco extraible que este infectada. Estos eliminaran la carpeta recycler (en algunos casos la carpeta Recycler no será eliminada pero eso no significara que tu PC siga infectado por el virus, puedes eliminar la carpeta Recycler manualmente) y restauraran los archivos que fueron ocultados por el virus.
Posteriormente debes ejecutar primero el archivo eliminar-recycler.cmd, se abrirá la consola de comandos de Windows, presiona la tecla “S” y luego la tecla “Enter”, y por ultimo ejecuta el archivo repara-archivos-ocultos.bat, se mostraran los archivos ocultos y procede a eliminar los accesos directos creados por el virus.
Te hago recordar que el virus lleva el nombre de Recycler por alojarse en la carpeta Recycler del sistema operativo, esta carpeta es parte del sistema operativo y es normal tenerla en la unidad de disco duro, generalmente la unidad C. Lo que no es normal es tenerla en unidades USB (memorias flash) u otro dispositivo extraíble.
BOOT:
Boot.Mebroot es un método de detección utilizado para identificar Master Boot Record que está infectado por el Trojan.Mebroot, para eliminarlo deberás hacer lo siguiente: inicia el equipo mediante la Consola de recuperación de Windows, inserte el Windows XP CD-ROM en la unidad de CD-ROM.
Reinicia el ordenador desde el CD-ROM, pulse R para iniciar la Consola de recuperación cuando el "Bienvenido al Setup" aparecerá, seleccione la instalación que quiere acceder a la recuperación de la consola; introduzca la contraseña del administrador y pulse Enter, tipo "fixmbr" comando y pulse Intro: (a raíz de las instrucciones en pantalla para restaurar el Master Boot Record)
Cuamdo haya terminado escriba "Salir" y pulse”. El ordenador se reinicia automáticamente ahora.
Desactivar temporalmente la Restauración del Sistema (WinXP)
-En el escritorio, click derecho en Mi PC
-Seleccione la pestaña de Restaurar sistema
-Marka "Desactivar Restaurar sistema" para desactivar y desmarcar que permita a los
-Haga clic en Aplicar en la parte inferior del cuadro de diálogo para guardar la configuración.
-El mensaje "De este modo se eliminarán todos los puntos de restauración" aparecerá, haga clic en Sí para desactivar.
-Haga clic en Aceptar.
. Nota: Restaurar sistema debe estar activado después de proceso de limpieza.
Actualizar las definiciones de virus.
Reinicie el ordenador en SafeMode
-Durante el arranque (justo antes de Inicio de Windows) Presione F8 proceso continuo de selección hasta que aparezca
-Uso Arrow Up + Down para seleccionar SafeMode a las selecciones de menú, ejecute un análisis completo del sistema limpio y / borrar todos los archivos infectados (s)
Time bomb:
Cheque el ordenador con Panda ActiveScan, la herramienta gratuita de análisis online de Panda Security, que detectará rápidamente todos los posibles virus.
Después, si durante el proceso de análisis, Panda Antivirus o Panda ActiveScan detectan a Trj/TimeBomb, el antivirus le dará automáticamente la opción de eliminarlo: hágalo, siguiendo las instrucciones del programa.
Finalmente, para restaurar la configuración original de su ordenador, siga estas instrucciones:
Notas adicionales:
Una vez haya eliminado este malware siguiendo los pasos indicados, si su ordenador tiene Windows Millenium, pulseaquípara conocer cómo eliminarlo de la carpeta _Restore.
Gusanos:
Instala, actualiza y ejecuta un antivirus gratuito
El primer paso será instalar, actualizar y ejecutar un antivirus gratuito, ya que si has sido infectado, es posible que no dispongas de ninguno.
Si por el contrario ya tenías antivirus pero has sido infectado igual, comprueba la fecha de actualización el mismo y si todo parece estar correcto, prueba con alguna alternativa, quizás tu antivirus no sea capaz de detectar ese gusano en concreto.
Te recomendamos que visites los artículos que hemos ido escribiendo acerca de estos antivirus: Avira Pro, AVG Free, Lavasoft Ad-Aware y Avast!
 Troyanos:
Son unos pasos muy sencillos, que te servirán para eliminar un virus troyano de tu pc de manera manual.
Instala y asegúrate de tener un antivirus actualizado: Los antivirus a día de hoy están muy avanzados. La mayoría cuentan con una impresionante base de datos, y pueden eliminar cualquier virus rápidamente. Puedes probar con alguno como Microsoft Security Essentials. Si te resulta imposible ejecutar el análisis de tu antivirus, intenta hacerlo en Modo Seguro.
Reconoce al Troyano: Después de identificar el archivo infectado con un caballo de Troya, será muy fácil eliminarlo. Normalmente, tu sistema te dará un error DLL, que está asociado con un ataque troyano. Puedes copiar el error y averiguar el archivo .exe afectado usando Internet.
Detén la función de restaurar sistema: Si olvidas este paso, entonces el archivo que elimines puede tener capacidad para restaurarse.
Reinicia el ordenador: cuando lo hagas, presione F8 y selecciona iniciar el PC en modo seguro.
Ve a Añadir o eliminar programas: Esto se encuentra en el Panel de control, entonces elimina los programas afectados por el virus troyano.
Elimina extensiones: Elimina las extensiones recientemente instaladas en tu navegador web (Google Chrome, Mozilla…).
Hijacker:
Como eliminar el hijacker manualmente
Abre el administrador de tareas de Windows. Presiona CTRL+ALT+SUPRIMIR.
Encuentra el navegador afectado y finaliza el proceso. Dependiendo del navegador que utilices tendrás que finalizar explore.exe, chrome.exe, Safari.exe, sea monkey.exe, opera.exe, o  firefox.exe. Simplemente marca el proceso y haz clic en el botón “Finalizar proceso” o en la esquina inferior derecha de la ventana.
Abre el navegador. Ahora abre tu navegador una vez más. NO PERMITAS QUE ABRA LA ÚLTIMA PÁGINA QUE SE ABRIÓ. Ahora deberías de poder utilizar tu navegador.
Escanea tu sistema con Reimage, SpyHunter. El hijacker FBI puede infectar tu computadora con virus más peligrosos, es por eso que necesitas realizar un escaneo para deshacerte de todas las amenazas.
Keylogger:
Como eliminarlo con Google Chrome
Vaya a la carpeta de instalacion de Google Chrome: C:\Users\"su nombre de usuario"\AppData\Local\Google\Chrome\Application\User Data.
En el carpeta de User Data, buscar un archivador llamado Default y cambie su nombre DefaultBackup.
Lanzar Google Chrome y se creara una nueva limpia archivador Default.
Zombie Alert:
Como puedes ver, puedes fácilmente evitar Zombie Alert y su infiltración. Sin embargo, si ya has sido engañado al instalar este adware en tu ordenador, no deberías perder el tiempo y eliminarlo del sistema. Si piensas que tu ordenador ha sido infectado, sigue esta guía:
Puedes eliminar automáticamente Zombie Alert con la ayuda de alguno de estos programas Reimage, Plumbytes Anti-Malware, Malwarebytes Anti Malware. Te recomendamos estas aplicaciones porque pueden eliminar fácilmente los programas y virus potencialmente no deseados, junto a todos sus archivos y entradas de registros que puedan estar relacionados con ellos.
Macro virus:
1. Debera de abrir uno por uno los documentos, para que no se infecte nuevamente el Word al abrir el documento debera pulsar la tecla SHIFT hasta que el documento quede completamente abierto, es decir abra el documento sin dejar de pulsar SHIFT.
2. Luego de abierto el documento, evite activar cualquier opcion del word especialmente las opciones abrir, cerrar, guardar y salir.
3. Active la opcion Macros del menu Herramientas y proceda a eliminar todas las macros existentes (estas macros son en realidad el macrovirus) con la opcion eliminar.
4. Eliminados todos las macros, guarde nuevamente el documento y cierrelo. Proceda de la misma manera con los demas documentos que posea; si en la opcion Macros no existen macros, esto significa que el documento no ha estado infectado.

5. El último paso para descartar el mensaje molestoso de algun antivirus que tal o cual documento esta infectado con el macrovisrus que hemos eliminado manualmente cuando no lo esta, es copiar todo el texto del documento (seleccionandolo y pulsando CTRL+C), pegarlo en un nuevo documento (pulsando CTRL+V) y chancar al anterior es decir grabarlo encima con el mismo nombre de tal manera que el archivo anterior sea eliminado virtualmente.

Virus informáticos más letales de la historia.

Morris Worm
En 1988 Robert Morris Jr., estudiante universitario, creó el primer "gusano" informático. Se desplazaba libremente por la red aprovechando los agujeros existentes en el sistema operativo Unix. Se estima que en ese momento se podía llegar a tener acceso a 60 mil computadoras y logró afectar a más de 6 mil sistemas, incluyendo el centro de investigación de la NASA.
Melissa
Afectó a miles de usuarios y empresas. El 26 de Marzo de 1999 se esparció como un documento MS-Word. Esta serie de datos tenía una lista de interés principalmente en páginas pornográficas.
BubbleBoy
Aunque causo grandes daños en 1999, este virus marcó toda una tendencia en el futuro por ser el primer código que infectaba sistemas simplemente con leer un e-mail en formato HTML.
I Love You
Fue detectado en mayo de 2000. Infectó miles de computadoras en todo el mundo, hasta el sistema operativo del "Pentágono" de Estados Unidos. Este código fue considerado como uno de los más rápidos en propagarse. Fue creado en Hong Kong y causó daños que superaron los 10 billones de dólares.
Sircam
Oculto en el contenido de correo electrónico, éste fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba las características de los troyanos y los virus de Internet. Fue muy conocido en 2001, la frase que encabezaba el mensaje era "Hola, cómo va?"
Bagel-Netsky
En 2004 hubo muchos antivirus que no pudieron detenerlo. Es de dos virus que se propagaban por medio de e-mails o páginas de Internet, generando inconvenientes serios en la computadora.
Storm Worm
Este código fue modificado centenares de veces, creando eventualmente los Botnet (conjunto de robots informáticos que trabajan de manera autónoma y automática) del mundo. Se estima que más de 15 millones de equipos pueden ser infectados al mismo tiempo. Fue descubierto en 2007.
El virus, que la compañía nombró "Storm Worm" (Gusano Tormenta) fue enviado a cientos de miles de direcciones de internet en todo el mundo, con el título "230 muertos por tormentas en Europa". El archivo adjunto contiene un software maligno que puede infiltrarse en los sistemas informáticos.


Opinión personal:
Personalmente opino que los virus a lo largo de la historia de la informática han afectado fuertemente tanto a los usuarios como a las computadoras, es indispensable contar con un antivirus o revisando la seguridad de las páginas a las que ingresamos diariamente y la información en general de la red.


lunes, 30 de enero de 2017

SOLUCIÓN DE PROBLEMAS.


Problema: la pc no abre las imágenes de la microSD.
Solución: Es cuestión de configuración de la previsualización de archivos, si tienes WIN XP en el explorador de Windows seleccionas HERRAMIENTAS - OPCIONES vas a las propiedades de la carpeta y seleccionas la opción "mostrar archivos ocultos y de sistema". Si tienes Windows 7, Click en ORGANIZAR, luego OPCIONES DE CARPETA Y BUSQUEDA, seleccionas la pestaña VER y luego activas la opción MOSTRAR ARCHIVOS, CARPETAS Y UNIDADES OCULTOS.

Problema: los archivos de mi memoria usb aparecen en la pc como acceso directo.
¿Cómo se recuperan los archivos?
Lo más probable es que los archivos todavía estén en la memoria USB, pero antes es mejor que elimines el virus. La vía más rápida y sencilla de eliminar la infección y recuperar los archivos es a través de un antivirus USB, como UsbFix, AMIR Antivirus o MCShield. Para la prueba usamos el gratuito MCShield.
Al terminar la instalación, MCShield efectúa una limpieza automática de las memorias conectadas. También se puede solicitar un escaneo manual desde el Analizador. En el caso de nuestra memoria USB infectada, MCShield tardó solo seis segundos en eliminar el virus y hacer que las carpetas volviesen a ser visibles.
Cuando abrimos la memoria USB tras la limpieza, ahí estaban las carpetas. No tuvimos que abrir ninguna línea de comandos ni tampoco desbloquear archivos. MCShield, diseñado para eliminar los virus USB, se encarga de todo lo necesario. Por si acaso, también pasamos un escaneo de sistema con Malwarebytes.

Problema: anuncios no deseados
Paso 1: Quita los programas no deseados de Chrome (solo en Windows)
Paso 2: Borra programas no deseados (todas las computadoras)
Paso 3: Restablece la configuración de tu navegador (todas las computadoras)
 Problema: evitar robo de tarjeta de crédito por internet.
formas de prevenir ser víctima de un phishing son bien distintas a los cuidados que debemos tener para el caso de los skimmers. Por este motivo, aquí van cinco recomendaciones que pueden ayudarte a no ser víctima de este tipo de fraude electrónico:
Intenta ocultar tu código del ojo de posibles cámaras ocultas
Simplemente sitúa tu mano libre sobre la que utilizarás para ingresar el PIN. De esta manera, en el caso que hayan logrado capturar tu banda magnética, no podrán utilizarla para realizar una extracción al no tener tu PIN de seguridad.
Utiliza cajeros automáticos con mayor seguridad
Procura utilizar aquellos ubicados en bancos. Si bien existen muchos en locaciones que son de fácil acceso, como la calle o un supermercado, en muchos casos no poseen todos las medidas de seguridad como cámaras de vigilancia o visitas de revisión por parte de personal de seguridad.
Observa con cuidado
En la mayoría de los casos, los skimmers son detectados por usuarios que se dan cuenta de que el cajero tiene algún agregado extraño o piezas flojas. Algunas cosas que debieran llamarte la atención son los abre puertas sueltos, teclados móviles, o agregados infrecuentes en la parte superior del cajero mirando hacia la pantalla.  En caso de percibir algún objeto fuera de lo común, es imprescindible comunicarse de inmediato con la entidad afectada.
Vigila tu resumen periódicamente
Una temprana detección de compras o extracciones no realizadas permitirá mitigar el impacto haciendo mucho más fácil volver atrás la operación fraudulenta. Existen diversos canales para poder revisar los estados de cuenta, ya sea desde aplicaciones para smartphones, envío de SMS o el ingreso a las cuentas desde Internet.
Utiliza tu tarjeta solo cuando sea necesario

En muchos lugares se necesita una tarjeta para ingresar a la zona de cajeros, aunque también es común encontrar casos en donde las puertas se encuentran directamente abiertas, en donde no existe ningún motivo por el cual exponer la banda magnética.