Andrés Valencia

Información Antivirus


Esta sección ofrece información y herramientas para mantener su PC libre de virus de computadora y otros malwares.

- Información General sobre los virus
- Anti-Virus Online Scanners (incluyendo anti-Conficker)
- Software Anti-Virus


Información General sobre los virus

Un virus es una pieza de software diseñada y escrita para afectar adversamente su computadora, alterando la forma en que trabaja sin su permiso o conocimiento.
En términos más técnicos, un virus es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.
Los virus de computación no se generan espontáneamente: Deben ser escritos y tener un propósito específico.

Usualmente un virus tiene dos funciones distintivas:

  • Se reproduce a si mismo de un archivo a otro sin su intervención o su conocimiento.
  • Implementa el síntoma o daño planeado por el perpetrador.
    Eso podría incluir borrar un disco, corromper sus programas o simplemente crear un caos en su computadora.
    Técnicamente, esto es conocido como el "cargamento" del virus, que puede ser benigno o maligno a voluntad del creador del virus.

Un virus benigno es uno que no está diseñado para causar un daño real a su computadora.
Por ejemplo, un virus que se esconde hasta un momento o fecha predeterminado y entonces lo único que hace es mostrar algún tipo de mensaje, es considerado benigno.

Un virus maligno intenta infligir un daño malicioso a su computadora, aún cuando el daño pueda no ser intencional. Hay un número significativo de virus que causan daños reales debido a mala programación y auténticos defectos en el código viral.
Un virus maligno podría alterar uno o más de sus programas de modo que no trabaje como debiera. El programa infectado podría terminar anormalmente, escribiendo información incorrecta en sus documentos.
O el virus podría alterar la información sobre los directorios en una de sus áreas de sistema. Esto podría impedir que la partición sea montada, o que Ud. no pudiese correr uno o más programas, o que los programas no pudieran localizar los documentos que Ud. quiere abrir.

Algunos de los virus identificados son benignos; sin embargo, un alto porcentaje de ellos son muy malignos. Algunos de los virus más malignos borrarían todo su disco duro, o borrarían archivos.


Cómo se propagan las infecciones virales:

  • Diskettes Infectados
  • Software 'Pirata' en Diskettes y CDs
  • Redes de Computadoras
  • Mensajes de Correo Electrónico Corruptos
  • Software Bajado del Internet
  • Discos de Demostración y Pruebas Gratis


El Alto Costo de los Virus

Mientras que muchos virus son diseñados para ser meros irritantes, otros son programados con la peligrosa habilidad de dañar archivos, destruir datos y 'hacer caer' sistemas de computación completos. Desde 1990, los virus de computación han costado a las empresas en el mundo entero casi 2.000 millones de dólares en datos perdidos, costos de reparación, perdida de productividad, y más.

Los virus pueden ser igualmente devastadores para el usuario particular. Si Ud. nota cualquiera de los siguientes síntomas en su PC o portátil, éste podría ser causado por un virus.

Síntomas Comunes de los Virus de Computadoras:

  • Mayores Tiempos de Carga de los Programas
  • Operación Más Lenta del Sistema
  • Reducción del Espacio de Memoria o Disco
  • Mensajes de Error Inusuales
  • Actividad de Pantalla Inusual
  • Fallas en la Ejecución de los Programas
  • Frecuentes Caídas del Sistema


Virus: La Amenaza es Real

No es una exageración decir que los virus podrían interrumpir el libre flujo de información que ha sido construido por la computación personal en los últimos 10 años. De hecho, la prevalecencia de los virus ha introducido una nueva era de seguridad en computación, al punto de que aquellos que ignoren los procedimientos corren graves riesgos. Considerando los extremados avisos de peligro - y los incidentes ya documentados - es un misterio que haya algunos en la industria de la computación que afirmen que las noticias sobre los virus son exageradas.

El Centro Nacional para Datos de Crimen de Computación en Los Angeles, estima que los negocios de los Estados Unidos han perdido tanto como $550 millones anuales por accesos no-autorizados a computadoras. La cantidad de tiempo perdido podría ser incalculable.

Como una indicación de la severidad del problema, el gobierno federal de los Estados Unidos ha ayudado a formar un grupo de acción antivirus llamado el Grupo de Respuesta a Emergencias de Computación. Su trabajo es investigar amenazas contra la seguridad en todo el país. La Asociación de Editoriales de Software también ha adoptado ciertas medidas para encarar el problema.

Más aún, durante el año pasado muchas compañías listadas por Fortune han comenzado a establecer políticas de computación para lidiar con los virus. En muchos casos, esos nuevos procedimientos implementarán prácticas para probar todo nuevo software antes de que sea instalado en una red y para restringir la bajada de software de los centros de distribución electrónica. Literalmente nadie que use computadoras - ni el gobierno, ni la policía, ni su banco local - es inmune a los virus de computación.

Suponga que un Transbordador Espacial ejecutara un comando de un programa infectado por un virus. O que un Controlador de Tráfico Aéreo recibiera información errada de un sistema dañado. O que los récords financieros de su compañía fuesen de pronto borrados o permanentemente alterados.

Estas no son necesariamente fantasías de un desastre inminente. Hasta ahora, los virus de computación han infectado una variedad de sistemas, incluyendo compañías del Fortune 500, agencias gubernamentales, grandes universidades, periódicos y grandes redes que enlazan grandes números de computadoras y gigantescos volúmenes de información.


Symantec Security Response ofrece artículos sobre una variedad de asuntos relacionados con la seguridad en el Internet en http://securityresponse.symantec.com/avcenter/whitepapers.html

La información sobre seguridad es de naturaleza crítica en el tiempo.
El Symantec Threat Explorer (en Inglés) contiene información sobre problemas graves de seguridad, incluyendo la respuesta de Symantec a la situación.



Tipos de Virus de Computación:

Un virus de computación es un programa diseñado para replicarse y distribuirse por si mismo, preferiblemente sin que Ud. sepa que existe. Los virus de computación se distribuyen pegándose a otros programas (como sus programas de Procesamiento de Palabras u Hoja de Cálculos) o en el sector de arranque de un diskette. Cuando un archivo infectado es ejecutado, o la computadora es arrancada desde un diskette infectado, el virus mismo es ejecutado. Frecuentemente, se esconde en la memoria, esperando infectar al próximo programa que corra, o el próximo disco accesado. Adicionalmente, muchos virus también causan un evento, como mostrar un mensaje en cierta fecha, o borrar archivos luego de que el programa infectado ha corrido un cierto número de veces. Mientras que algunos de estos eventos causados son benignos (como aquellos que muestran mensajes), otros pueden ser detrimentales. La mayoría de los virus son benignos, muestran mensajes o dibujos, o no hacen nada. Otros virus son molestos, reduciendo la velocidad del sistema, o causando cambios menores en la pantalla de su computadora. Algunos virus, sin embargo, son realmente amenazadores, causantes de caídas del sistema, archivos dañados y pérdida de datos.

Infectores de Archivos:

Estos son virus que se pegan de (o reemplazan) archivos .COM y .EXE, aunque en algunos casos infectan archivos con extensiones .SYS, .DRV, .DLL .BIN, .OVL y .OVY. Con este tipo de virus, los programas sanos usualmente se infectan cuando son ejecutados con el virus en memoria. En otros casos son infectados al ser abiertos, o el virus simplemente infecta todos los archivos del directorio desde el que fue corrido.

Infectores del Sector de Arranque:

Cada drive lógico, tanto discos duros como floppies, contiene un Sector de Arranque. Esto es cierto incluso en discos que no son "booteables". Este Sector de Arranque contiene información específica relativa al formato del disco y los datos almacenados en él, y contiene un pequeño programa llamado el Programa de Arranque (que carga los archivos de sistema del DOS). El Programa de Arranque muestra el familiar mensaje "Non-system Disk or Disk Error", si los archivos de sistema del DOS no están presentes. Es también el programa que es infectado por estos virus.
Su computadora se infecta con un virus del Sector de Arranque, dejando un diskette infectado en el drive de arranque y encendiéndola. Cuando el Programa de Arranque es leído y ejecutado, el virus entra en memoria e infecta su disco duro.
Recuerde, debido a que cada disco contiene un Sector de Arranque, es posible (y común) infectar una máquina con un disco de datos.
NOTA: Tanto floppies como discos duros contienen Sectores de Arranque.

Infectores del Récord Maestro de Arranque:

El primer sector físico de cada disco duro (Lado 0, Track 0, Sector 1) contiene el Récord Maestro de Arranque (Master Boot Record) y la Tabla de Partición.
El Récord Maestro de Arranque (MBR) contiene un pequeño programa llamado el Programa Maestro de Arranque, que busca en la Tabla de Partición los valores para la localidad inicial de la Partición de Arranque, y ordena al sistema ir allí, y ejecutar cualquier código que encuentre. Asumiendo que su disco esta apropiadamente configurado, lo que se encuentra en esa localidad (Lado 0, Track 0, Sector 1) es un Sector de Arranque válido.
En los floppies, estos mismos virus infectan los Sectores de Arranque.

Su computadora se infecta con un virus del Récord Maestro de Arranque en exactamente la misma forma en que se infecta con un virus del Sector de Arranque -- dejando un diskette infectado en el drive de arranque y encendiendo la computadora. Cuando el Programa del Sector de Arranque es leído y ejecutado, el virus entra en memoria e infecta el MBR de su disco duro.
De nuevo, debido a que cada disco contiene un Sector de Arranque, es posible (y común) infectar una máquina con un disco de datos.

Infector Directo:

Un virus que está activo sólo mientras que un archivo infectado esté siendo ejecutado.

Infector Residente en Memoria:

Un virus Residente en Memoria es muy parecido a un programa convencional que termina y queda residente en memoria (TSR). Toma control del sistema y continúa infectando mientras use la computadora, incluso si cierra el programa infectado. Mantiene control hasta que la memoria de la computadora sea limpiada, re-iniciándola "en frío", esto es, apagándola o con un "Reset". (Algunos virus pueden sobrevivir un Ctrl-Alt-Del).

Virus Polimórfico:

Un virus que deliberadamente cambia su propio código de programación para impedir su detección. Cada archivo infectado por un Virus Polimórfico contendrá un conjunto diferente de instrucciones, aún cuando todos estén infectados por el mismo virus.

Virus Escondido (Stealth):

Es un virus que activamente busca encubirse contra su detección, o que se defiende contra los intentos de analizarlo o removerlo.
Los "Virus Escondidos" contienen ingeniería especial que les permite eludir la detección con herramientas anti-virus tradicionales. El "Virus Escondido" logra este truco quedándose en memoria después de ejecutarse. Desde allí monitorea e intercepta las llamadas del sistema operativo. Cuando el sistema intenta abrir un archivo infectado, el "Virus Escondido" le muestra la versión no-infectada, escondiéndose de esta forma.
Algunos detectores de virus, usando técnicas tradicionales, pueden de hecho propagar el virus. Esto es porque abren y cierran los archivos para revisarlos - y esto da al virus oportunidades adicionales para propagarse. Estos mismos detectores también fallan detectando al virus, porque el acto de abrir al archivo para la detección, causa que el virus temporalmente desinfecte el archivo, haciéndolo aparecer normal.

Caballo de Troya (Trojan Horse):

Un programa que promete ser algo útil o interesante (como por ejemplo un juego o un programa para investigar las cuentas de comunicación de sus contactos), pero puede encubiertamente dañar o borrar archivos en la computadora mientras está corriendo. Los "Caballos de Troya" no son virus. Los "Caballos de Troya" son, en general, difíciles de detectar.

Los Caballos de Troya contienen rutinas de comunicación que abren una "puerta trasera" ("backdoor") en su PC que permite a un hacker usarla para remotamente atacar e infectar otras computadoras mientras esté conectada al Internet.

Gusano (Worm):

Programas que pasan de computadora a computadora por medio de una red sin intervención de los usuarios.
Los Gusanos, a diferencia de los virus, no infectan programas, diskettes, o archivos con capacidad para macros. En su lugar, hacen copias de si mismos y envían estas copias a través de la red hacia otras máquinas explotando una vulnerabilidad.
Como los virus, los Gusanos provienen de fuentes anónimas o no-localizables.
Los Gusanos están frecuentemente equipados con decifradores de passwords basados en diccionarios y otras herramientas tipo "cracker" que les permiten penetrar en otros sistemas. Los Gusanos con frecuencia roban o vandalizan datos en una computadora.

Los Gusanos contienen rutinas de comunicación que abren una "puerta trasera" ("backdoor") en su PC que permite a un hacker usarla para remotamente atacar e infectar otras computadoras mientras esté conectada al Internet.

Los Gusanos que utilizan fallas de seguridad pueden difundirse en muy corto lapso de tiempo. Code Red, Nimda y Blaster son ejemplos de Gusanos que explotaron fallas de seguridad para difundirse rápidamente.



Notas:

Virus en el correo electrónico:
El solo hecho de leer un mensaje de correo electrónico no puede ser causa de una infección viral en su computador. Pero junto a un mensaje, puede venir adosado como 'attachment', un archivo ejecutable que contenga un virus. Nunca configure su programa de correo electrónico para que abra los 'attachments' automáticamente. Nunca abra o ejecute un attachment sin que su programa antivirus (recientemente actualizado) lo examine primero!
Considere a todo documento de una aplicación que sea controlable por un 'macro lenguaje', como a un archivo ejecutable!

Mantenga su sistema operativo y su programa de correo electrónico actualizados, para eliminar vulnerabilidades descubiertas en versiones antiguas que permiten que algunos 'attachments' ejecuten automáticamente.
Configure su programa antivirus para que examine el contenido de sus mensajes de correo electrónico.
Configure su programa de correo electrónico para alta seguridad (Zona Restringida, en Outlook Express).

Considere que algunos virus fingen la dirección de envío para obtener su confianza y lograr que Ud. ejecute un programa adosado, creyendo que proviene de una dirección conocida.
Un buen ejemplo es el gusano W32.Klez@mm.
(para más información y un efectivo programa de desinfección, ver Herramienta de eliminación de W32.Klez)


Java y ActiveX:
Agentes del Internet, como Java y ActiveX, contienen código ejecutable que representa un riesgo potencial de virus, aunque el problema es mínimo en este momento si los mantiene actualizados.

No use aplicaciones ActiveX de fuentes inconfiables.

Visite Java Download para obtener e instalar la más reciente versión disponible del Java Runtime Environment (JRE). Luego desinstale cualquier versión anterior, vulnerable. La versión 7 del JRE está disponible ahora.


"El escenario de pesadilla para los dueños de Mac está aquí. Al menos 600.000 Macs en todo el mundo han sido infectadas, silenciosamente, por el Troyano Flashback, sin requerir interacción del usuario. He aquí por qué esto es sólo el comienzo de un problema a largo plazo."

"La explotación actual es desencadenada por una falla conocida en Java, que fue instalado en cada copia del OS X hasta el lanzamiento de Lion (OS X 10.7) el verano pasado. La falla fue reportada en Enero y parchada por Oracle en Febrero, pero la versión de Apple del Java no consigue un parche hasta principios de Abril. Así que durante varios meses, cada propietario de Mac era vulnerable a menos que tomara medidas concretas para quitar o desactivar Java."

"Si usa cualquier versión de OS X anterior a Snow Leopard (10.6) y tiene instalado el Java (todas las versiones de OS X antes de 10.7 normalmente incluyen el Java), es vulnerable a este ataque y no existe un parche disponible." [Se recomienda deshabilitar el Java o actualizar a OS X 10.7]

Ver New Mac malware epidemic exploits weaknesses in Apple ecosystem (ZDNet, Ed Bott. April 6, 2012)

Ver Trojan-Downloader: OSX/Flashback.k (Test and Manual Removal, F-Secure)


Apple liberó hoy una actualización para su componente de Java [en OS X 10.5 y 10.6] que remueve las versiones conocidas del Flashback malware. En un estudio separado, Symantec reportó que contaron sólo 270.000 Macs infectadas, menos que el máximo de 600.000 la semana pasada.

Ver Apple releases Flashback removal tool, infections drop to 270,000 (ZDNet, Ed Bott. April 12, 2012)


Los informes de la semana pasada sobre un marcado descenso de las infecciones por el malware Flashback pueden haber sido prematuros. Un nuevo informe de Dr. Web dice que 566.000 Macs aún están infectadas, y nuevas infecciones aparecen diariamente.

Ver Russian security firm says Flashback infection rates still high (ZDNet, Ed Bott. April 20, 2012)


Un par de ataques de malware de alto perfil han dado a Apple un curso acelerado en respuesta a la seguridad. Basado en acciones recientes, los actuales 70 millones de propietarios de Mac tienen derecho a esperar mucho más de Apple que lo que están recibiendo hoy.

Ver Flashback malware exposes big gaps in Apple security response (ZDNet, Ed Bott. April 29, 2012)


Falso Antivirus:
La ingeniería social se ha convertido en el método dominante de distribución de software antivirus falso. Y los navegadores más modernos, con la excepción de Microsoft Internet Explorer 9, hacen un trabajo terrible al tratar este tipo de amenaza.

La técnica es simple ingeniería social, y funciona asustando a la víctima a pensar que su sistema se ha infectado con un virus (o varios de ellos) y, a continuación, se ofrece solucionar el problema, por una cuota. A menudo, el software AV falso descarga Troyanos adicionales y realmente puede causar el tipo de problemas que pretende resolver.

El Internet Explorer 9 utiliza una nueva tecnología para marcar algunos sitios y archivos como sospechosos, proporcionando inconfundibles advertencias que han demostrado detener el 95% de estos ataques.
Cada solicitud de descarga pasa a través de los filtros de Microsoft SmartScreen que incluyen un nuevo conjunto de algoritmos diseñados para probar la reputación de un archivo ejecutable. ¿Se ha visto antes? ¿Hay algo sobre el nombre del archivo o el dominio que parezca sospechoso? ¿Está firmado digitalmente el archivo ejecutable?
Los investigadores de Microsoft encontraron que aproximadamente el 96% de todas las advertencias rojas están conectadas con archivos sin firmar, no vistos previamente.

El algoritmo del filtro SmartScreen asume que un archivo, firmado o sin firmar, es poco fiable, hasta que establece una reputación. Ningún dominio o archivo obtiene un pase libre, ni siquiera una nueva versión firmada por Microsoft o Google. Cada archivo tiene que construir una reputación.


Nunca acepte instalar un antivirus o programa de seguridad que se ofrezca a si mismo inesperadamente.
Nunca acepte instalar un programa que prometa investigar las cuentas de comunicación de sus contactos.



Macro Virus:


La familia de los MS Word Macro Virus

La familia de los MS Word Macro virus usa el lenguaje de macros WordBasic para infectar y replicarse entre los documentos y plantillas de MS Word. Muy notable, es que esta nueva familia de virus es independiente de la plataforma - infectarán documentos y plantillas en los sistemas operativos DOS, Macintosh, Windows 3.x, Windows 95 y Windows NT.


La familia de los MS Excel Macro Virus

La familia de los MS Excel Macro virus usa el lenguaje de macros ExcelBasic para infectar y replicarse entre los documentos y plantillas de MS Excel. Esta nueva familia de virus tiende a ser dependiente de la plataforma - no infectarán documentos y plantillas en otros sistemas operativos.


Virus Falsos

Aun cuando hay miles de virus que se descubren cada año, hay todavía algunos que sólo existen en la imaginación del público y la prensa.

Estos son virus que NO EXISTEN, pese a los rumores sobre su creación y distribución.

Por favor, ignore cualquier mensaje al respecto de supuestos "virus" y no envíe ningún mensaje respecto a ellos.
Enviar mensajes acerca de estas leyendas, sólo sirve para propagarlas aún más. Y algunas de ellas recomiendan borrar partes del sistema operativo Windows: el virus es el mensaje!

Symantec mantiene una página con información sobre estos Virus Falsos.


Rob Rosenberger mantiene un sitio sobre Virus Informáticos Míticos, engaños y leyendas urbanas en: Vmyths.com (en Inglés)


Pruebe su protección Anti-Virus:


El Archivo Estándar EICAR para Prueba de Anti-Virus


Este archivo gratuito es conocido como el "Archivo Estándar EICAR (European Institute for Computer Anti-virus Research) para Prueba de Anti-Virus".

Es seguro para distribuir, porque no es un virus, y no incluye fragmentos de código viral. La mayoría de los productos reaccionan ante él como si fuese un virus (aunque típicamente lo reportan con un nombre obvio: Sophos SWEEP, por ejemplo, lo llama "EICAR-AV-Test").

El archivo es un programa legítimo bajo DOS, y produce un resultado racional cuando corre (muestra el mensaje "EICAR-STANDARD-ANTIVIRUS-TEST-FILE"). También es corto y simple -- de hecho, consiste enteramente de caracteres ASCII imprimibles, de modo que puede ser creado con un editor de texto normal. Cualquier producto anti-virus que soporte el archivo de prueba EICAR debería "detectarlo" dentro de cualquier archivo ejecutable que comience con los siguientes 68 caracteres:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*


Copyright © 1997 Sophos Plc.
Reservados todos los derechos.

Reproducido aquí con permiso de Sophos Plc.


Información original de Paul Ducklin, 15 de Octubre de 1997, Sophos (Actualizado en Enero 13 '03).



Puede intentar crear su propia copia de EICAR.txt (68 bytes) seleccionando y copiando en un nuevo documento de su editor de texto los 68 caracteres de arriba y salvado el resultado como EICAR.txt.

También puede bajar y salvar una de las versiones del archivo (de www.eicar.org).

Luego, debería intentar crear una copia de EICAR.txt llamada EICAR.com; su programa Anti-Virus no debería permitirle crear el nuevo archivo. Debería tener que desactivarlo temporalmente.

Después de crear EICAR.com, reactive su programa Anti-Virus.

Luego, debería tratar de correr EICAR.com; su programa Anti-Virus no debería permitirle correr EICAR.com. De nuevo debería tener que desactivarlo temporalmente.

Después de correr EICAR.com, nuevamente reactive su programa Anti-Virus.

Entonces debería comprobar la carpeta (directorio) en él que puso a EICAR.com; su programa Anti-Virus debería "detectarlo" como un virus.




Anti-Virus Online Scanners

[Correr un Online Scanner bajo Windows Vista en general requiere accesarlo con el Microsoft Internet Explorer en modo de Administrador: Seleccione un icono de arranque del Microsoft Internet Explorer con un click derecho, seleccione Correrlo como Administrador]


Analice su PC con el BitDefender QuickScan:   (Gratuito)

Downadup (o Conficker) es un gusano de redes auto-actualizable que aprovecha una vulnerabilidad en Windows para propagarse. Su remoción se complica por el hecho de que bloquea muchos conocidos sitios en el Web de software antivirus y asociados. Conficker desactiva el servicio del Microsoft Windows Firewall.

Visite Microsoft Update e instale todas las Actualizaciones Críticas y de Seguridad.

Ver An Analysis of Conficker (SRI Malware Threat Center, February 4, 2009)

Ver Microsoft Security Bulletin MS08-067 - Critical: Vulnerability in Server Service Could Allow Remote Code Execution (October 23, 2008)


Si puede ver los tres enlaces gráficos en la fila superior de esta página de prueba (del Conficker Work Group), su computador NO está infectado con Conficker. Pero, si uno de los logos de F-Secure, SecureWorks o Trend Micro no aparece, es probable que su computador sea parte de la red de "bots" de Conficker.
Los tres enlaces gráficos en la fila inferior sólo comprueban la calidad de su conexión.


BitDefender es el primero en ofrecer una herramienta online gratuita que desinfecta todas las versiones de Downadup. Este dominio es el primero en servir una herramienta de remoción sin ser bloqueado por esta amenaza electrónica.
Determine si está infectada con el gusano Downadup (también conocido como Conficker o Kido):
Remove Downadup


Analice su PC con el Emsisoft Anti-Malware 5.0:

Protección de PCs comprensiva contra virus, troyanos, spyware, adware, gusanos, bots, keyloggers y rootkits. (Anteriormente a-squared Anti-Malware)

2 programas desinfectantes en 1: Anti-Virus + Anti-Malware

Al descargalo, obtendrá la versión competa incluyendo toda la protección por 30+3 días gratuitamente. Luego el software sin pagar cambia a un modo gratuito limitado de scanner que le permite revisar y limpiar su PC cuando quiera, pero que no incluye la protección contra nuevas infecciones.

El Gusano Conficker sorprendió a los expertos en seguridad de PCs. Millones de computadoras se suponen fueron infectadas. El programa gratuito Emsisoft Emergency Kit verifica si Conficker (u otros gusanos) están presentes en un computador. En el peor caso, el programa gratuito puede inmediatamente remover los riesgos de seguridad.

Instale el Emsisoft Anti-Malware EMSI Software - (programa de prevención y remoción de virus y malware)

O use el Emsisoft Emergency Kit Gratuito que no requiere instalación o cambios en su PC.


El Microsoft Malware Protection Center ha actualizado el Malicious Software Removal Tool (MSRT). Este es un programa binario autónomo que es útil para remover programas maliciosos comunes, y puede ayudar a remover la familia de malware Win32/Conficker.

Puede bajar el MSRT de cualquiera de los siguientes sitios en el Web de Microsoft:
update.microsoft.com y/o Herramienta de eliminación de software malintencionado (Malware).

See Virus alert about the Win32-Conficker.B worm (Microsoft Help and Support)


Analice la Seguridad de su PC con el Symantec Security Check:   (Gratuito)

El Análisis de Seguridad y Detección de Virus basado en el Web, le ayudará a obtener una experiencia del Internet segura y productiva para Ud. y su familia. El Análisis de Seguridad determina si su PC está protegida de hackers, viruses, y amenazas de privacidad. Detección de Virus usa la tecnología de Symantec para encontrar infecciones virales. Luego de analizar el nivel actual de protección en su PC, le mostraremos cómo puede disfrutar del Internet y protegerse al mismo tiempo.

Requerimientos del Sistema:

  • Microsoft Windows Vista, 95/98/XP o Windows NT/2000, o Mac OS 8.1 o más nuevo
  • Microsoft Internet Explorer 5 o más nuevo
    [Macintosh: MS IE 4.5 o más nuevo, o Safari 1.0 o más nuevo]
  • Los Cookies deben estar permitidos en las preferencias de seguridad de su navegador del Web
  • Si Ud. está detrás de un firewall, este debe estar configurado para transmitir información del navegador del Web (user agent) al servidor Web
  • Si Ud. usa el navegador del Web de AOL, actualícelo a la versión más nueva [Keyword: Upgrade]
  • ActiveX y Java Script deben estar permitidos en las preferencias de seguridad de su navegador del Web


Analice su PC con el ESET-NOD32 AntiVirus - Online Scanner:   (Gratuito)

El ESET Online Scanner es un buen scanner de virus gratuito en el Web. Una herramienta de fácil uso y poderosa, el ESET online antivirus utility puede remover malware - virus, spyware, adware, gusanos, troyanos, y más - de cualquier PC usando solamente un navegador del Web. El AntiVirus - Online Scanner usa la misma tecnología ThreatSense y las mismas firmas que el ESET NOD32 Antivirus, por lo que está siempre actualizado.

El ESET Online Scanner requiere como mínimo los siguientes componentes del sistema:

  • Hardware: Procesador Intel Pentium de 133MHz o equivalente. Un mínimo de 32MB de RAM disponible. Un mínimo de 15MB de espacio en disco disponible.
  • Sistema Operativo: Microsoft Windows 98/ME/NT 4.0/2000/XP y Windows Vista.
  • Software: Microsoft Internet Explorer (IE) 5.0 o más nuevo.
  • Permisos de Usuario: Privilegios de Administrador requeridos para instalación bajo Windows Vista.


Analice su PC con el Trend Micro HouseCall AntiVirus - Scan Online:   (Gratuito)

El HouseCall AntiVirus - Scan Online basado en el Web, le ayudará a obtener una experiencia del Internet segura y productiva para Ud. y su familia. HouseCall usa la tecnología de detección de Trend Micro para encontrar y eliminar infecciones virales, spyware, gusanos y otros malwares.

Requerimientos del Sistema:

  • Microsoft Windows 95/98/XP o Windows NT/2000, o Mac OS X 10.4 o más nuevo
  • Microsoft Internet Explorer 4.0, Mozilla Firefox 1.5 o más nuevo
  • ActiveX o Java Script deben estar permitidos en las preferencias de seguridad de su navegador del Web
  • [HouseCall 6.5 tiene dos Core Engines independientes para escoger: ActiveX o Java]


Analice su PC con el F-Secure Online Scanner:   (Gratuito)

El F-Secure Online Virus Scanner basado en el Web, le ayudará a obtener una experiencia del Internet segura y productiva para Ud. y su familia. Online Virus Scanner usa la tecnología de detección de F-Secure para encontrar y eliminar infecciones virales y spyware.

Requerimientos del Sistema:

  • Microsoft Windows XP/2000/Vista
  • Microsoft Internet Explorer 6.0, o más nuevo
  • ActiveX y Java Script deben estar permitidos en las preferencias de seguridad de su navegador del Web


No Analice su PC con el RAV AntiVirus - Scan Online

Secunia Advisory SA9424:
Fecha de Release: 2003-08-04; Altamente Crítico
Impacto: Acceso remoto al sistema
Status de la solución: Sin parche disponible

RAV ActiveX Component Remotely Exploitable Buffer Overflow:

Descripción:
Una vulnerabilidad ha sido identificada en el programa ActiveX del RAV AntiVirus Scan Online que posiblemente permita que documentos HTML maliciosos ejecuten código arbitrario.

El problema está en un buffer no-protegido en la función "update()".
Suplir una larga cadena de caracteres causa un buffer overflow que puede permitir a un sitio en el Web o e-mail malicioso ejecutar código arbitrario en el sistema cliente.

Solución: (en el caso de que haya utilizado el RAV AntiVirus - Scan Online)
Borre los archivos DLL asociados con el componente ActiveX del RAV AntiVirus Scan Online.

Provisto y/o descubierto por: Tri Huynh de Sentry Union.


Procedimiento:
En Microsoft Internet Explorer 6, seleccione "Internet Options" en el menu "Tools".
En el tab "General", seleccione "Settings" para los "Temporary Internet files",
Seleccione "View Objects",
Borre el objeto "CRAVOnline" de GeCAD.




Software Anti-Virus


AVG Anti-Virus:   (Gratuito)

Ud. puede obtener su copia gratuita del AVG Anti-Virus System - AVG Anti-Virus Edición Grauita 2014, y podrá utilizarla por tiempo ilimitado. Con AVG, Ud. obtendrá una solución de alto nivel para proteción confiable contra la amenaza de los virus de computadoras al abrir archivos, correr programas o por e-mail.
AVG Free es protection antivirus y antispyware básica para Windows 8, 7, Vista y XP.
Adicionalmete, verifica los vínculos antes de que haga clic en ellos, previene el espionaje y el robo de datos, no deja rastros de los archivos eliminados, ayuda a que su equipo funcione sin problemas. [En varios idiomas]

Obtenga la más reciente versión en AVG Anti-Virus Edición Gratuita 2014


Microsoft Security Essentials:   (Gratuito)

Microsoft Security Essentials proporciona protección en tiempo real contra virus, spyware y otros tipos de software malintencionado para tu PC doméstico.

Microsoft Security Essentials se descarga de manera gratuita* de Microsoft, es simple de instalar y usar y se mantiene siempre actualizado para que tengas la seguridad de tener tu PC siempre protegido con la tecnología más reciente. Es fácil saber si tu PC es seguro: cuando el color indicado es verde, está protegido. Es así de simple.

Microsoft Security Essentials se ejecuta de forma silenciosa y eficiente en segundo plano con lo que puede utilizar con total libertad su equipo basado en Windows como desee, sin interrupciones ni largos tiempos de espera.

* Para instalar Microsoft Security Essentials debe tener una copia de Windows original instalada en su PC.


Microsoft Safety Scanner:   (Gratuito)

¿Sospecha que su PC tiene un virus?

Microsoft Safety Scanner es una herramienta de seguridad que se descarga de forma gratuita y que proporciona análisis a petición para ayudar a eliminar virus, spyware y otro software malintencionado. Funciona con el software antivirus que ya posee.

Nota: Microsoft Safety Scanner expira 10 días después de la descarga. Para volver a ejecutar un análisis con las últimas definiciones contra malware, debe descargar y volver a ejecutar Microsoft Safety Scanner.

Microsoft Safety Scanner no reemplaza el uso de programas de software antivirus que proporcionen una protección continua, como el Microsoft Security Essentials.


Comodo Internet Security:   (Gratuito)

Si usa Windows 7, Vista o Windows XP SP2, instale un programa de seguridad completo, como el Comodo Internet Security (Gratuito), que ofrece protección completa contra Hackers, Virus, Spyware, Troyanos y robo de identidad, y un Sistema de Prevención de Intrusiones que previene la instalación de malware. Una extensa "lista blanca" de aplicaciones confiables ayuda a reducir el número inicial de alertas luego de instalarlo. Los componentes Firewall y Antivirus pueden instalarse separadamente.
[El mejor resultado en el Matousec Proactive Security Challenge 64]

Para protección adicional, instale también el Comodo BOClean Anti Malware software (Gratuito).
Los programas troyanos, spyware, keyloggers, rootkits, pseudorootkits, hijackers, adware, annoyware, email relays, spam proxies, spam relays, scam downloads y email/spam robots ("bots") son posiblemente la mayor amenaza de seguridad para individuos y redes institucionales en existencia.


PC Tools ThreatFire, AntiVirus Free Edition:   (Gratuitos)

PC Tools ThreatFire Behavioral Virus and Spyware Protection (Gratuito) es dramáticamente diferente del software antivirus tradicional. Los productos antivirus normales usualmente necesitan primero haber identificado y examinado una amenaza antes de que puedan proveer adecuada protección contra ella. La protección es entonces provista vía una base de datos actualizada de "firmas" o "huellas", que debe primero ser escrita por un investigador antivirus. Esto crea una gran ventana de tiempo donde las amenazas no son detectadas y pueden infectar su PC aún teniendo software antivirus instalado.
ThreatFire protege continuamente su PC contra ataques detectando comportamiento malicioso, como capturar sus teclas o robar sus datos, en lugar de sólo buscar amenazas conocidas como el software antivirus normal. Implementando un sofisticado análisis de comportamiento en tiempo real ThreatFire es capaz de detener amenazas nunca antes vistas ("zero-day"), con sólo detectar su actividad maliciosa.
La tecnología ActiveDefense de ThreatFire (patente pendiente) ofrece protección contra todo tipo de amenazas del Internet - conocidas y desconocidas - spyware, adware, keyloggers, virus, gusanos, troyanos, rootkits, buffer overflows, y otro malware. ThreatFire usa su protección sin paralelo para cazar y paralizar esas amenazas que son o muy nuevas o demasiado inteligentes como para ser reconocidas por software antivirus tradicional basado en "firmas". La tecnología ActiveDefense de ThreatFire provee protección adicional al combinarla con productos antivirus tradicionales.
[Vea ThreatFire Technical Support para resolver algunas incompatibilidades con otro software de seguridad, como AVG y ZoneAlarm]

Con la Edición Gratuita de PC Tools AntiVirus Ud. está protegido contra las más nefastas cyber-amenazas que intentan ganar acceso a su PC y a su información personal. Conectarse al Internet sin protección contra los últimos virus y gusanos de rápida diseminación, como Netsky, Mytob y MyDoom, puede resultar en infecciones en pocos minutos.


avast! 8 Home Edition:   (Gratuito)

Protección antivirus gratuita para su PC

Nuevos virus están siendo encontrados en su "hábitat natural" (in the wild) todo el tiempo. Además, la velocidad a la cual estos nuevos virus se expanden está aumentando continuamente. Un problema clave no es que los programas antivirus no detecten tales virus, sino el hecho de que la mayoría de los usuarios no utilizan ningún programa antivirus o, quizás peor, que el software antivirus y/o la base de datos de definición de dichos virus ha caducado.
ALWIL Software, productor de avast!, decidió en Junio del 2001 ayudar a solucionar esta situación ofreciendo avast! Home Edition libre de cargo para usuarios domésticos que no utilizan su ordenador con fines lucrativos. Para disponer de una eminente protección antivirus para su ordenador personal, descargue el software y regístrese en él.

Obtenga la más reciente versión en avast! 2013 Gratuita [En varios idiomas]


Avira AntiVir Personal:   (Gratuito)

Avira AntiVir Personal - FREE Antivirus es una solution antivirus confiable y gratuita, que constante y rápidamente revisa su computador por programas maliciosos como virus, troyanos, programas para puertas traseras, engaños, gusanos, discadores etc. Monitorea cada acción ejecutada por el usuario o el sistema operativo y reacciona rápidamente cuando un programa malicioso es detectado.

Protección básica: Proteje su computador contra virus peligrosos, gusanos, troyanos y costosos discadores. Nuevo: Anti-Spyware Básico.
Avira AntiVir Personal es un programa antivirus comprensivo, fácil de usar, diseñado para ofrecer protection confiable libre de costo para uso personal solamente, y no es para negocios o para uso commercial. Disponible para Windows o UNIX.

Obtenga la más reciente versión en Avira AntiVir Personal - FREE Antivirus (Gratuito) [En varios idiomas]


Use sólo un programa antivirus al mismo tiempo en su PC; dos programas antivirus pueden interferir entre ellos y bloquear su PC.


Emsisoft Emergency Kit (Scanner Gratuito)

El Emsisoft Emergency Kit contiene una colección de programas que se pueden utilizar sin una instalación de software para detectar y limpiar computadoras infectadas con malware.

Con el Emsisoft Emergency Kit Scanner se tiene el poderoso Emsisoft Scanner incluyendo la interfase de usuario gráfica. Inspeccione la PC infectada para Virus, Trojanos, Spyware, Adware, Gusanos, Discadores, Keyloggers y otros programas malignos.

Luego de bajar y descomprimir el archivo EmsisoftEmergencyKit.zip (~90 MBytes), corra el Emsisoft Emergency Kit Scanner con un doble click en a2emergencykit.exe. El malware localizado puede moverse a cuarentena o borrado finalmente.

Obtenga la más reciente versión en Emsisoft Emergency Kit (EMSI Software)


McAfee AVERT Stinger:   (Scanner Gratuito)

Stinger es un utility independiente usado para detectar y remover virus específicos. No es un substituto para una completa protección anti-virus, sino una herramienta para asistir a administradores y usuarios al enfrentarse con un sistema infectado. Stinger utiliza un sistema de detección con tecnología de próxima generación, incluyendo revisión de procesos, archivos DAT firmados digitalmente, y optimización del programa.

Obtenga la más reciente versión en McAfee AVERT Stinger


RKill - Lo que Hace y Lo que No Hace:   (Software Gratuito)

RKill es un programa desarrollado en BleepingComputer.com por Lawrence Abrams (Grinler) que fue diseñado originalmente para usar en nuestras guías de remoción de malware. Fue creado para tener una herramienta fácil de usar que mata procesos conocidos que impiden el uso normal de las aplicaciones anti-malware. Tan simple como eso. Nada sofisticado. Sólo mata procesos de malware conocidos para que los programas anti-malware puedan hacer su trabajo.

En resumen, RKill sólo mata procesos, importa un archivo de Registro que remueve asociaciones de archivos incorrectas y arregla políticas que impiden usar ciertas herramientas. Luego mata Explorer.exe para que este se reinicie y permita los cambios en el Registro. Al terminar, RKill crea un log listando todos los procesos que fueron terminados mientras corría el programa. Note que esto incluirá procesos que fueron terminados manualmente por el usuario y por RKill. Aparte de lo listado arriba, no hace otra cosa.

Puesto que RKill sólo termina procesos, luego de correrlo no debe reiniciar su computador dado que cualquier proceso de malware que esté preparado para correr automáticamente, simplemente arrancará de nuevo. En cambio, luego de correr RKill debe revisar y limpiar su computador con su herramienta de remoción de malware favorita. Si hubiese un problema luego de correr RKill, sólo reinicie su computador y estará de regreso a donde estaba antes de correr el programa.

La más reciente versión de RKill puede bajarse de las siguientes localidades (en BleepingComputer.com):

rkill.com
rkill.exe
rkill.scr
eXplorer.exe
iExplore.exe

(Note que los otros archivos son también RKill, sólo cambiado de nombre para permitirle correr bajo ciertos malwares)


Dependiendo del malware instalado en el computador, cuando corra RKill podría ver un mensaje del malware diciendo que el programa no pudo correr porque es un virus o está infectado.

Estos mensajes son sólo alertas falsas del malware que ha secuestrado su computador intentando protegerse a si mismo. Dos métodos que puede intentar usar para superar esto y permitir que RKill corra son:

1. Cuando reciba el mensaje de alerta, déjelo en pantalla y trate correr RKill nuevamente.
2. Si esto no funciona, sólo siga intentando correr RKill hasta que lo logre y funcione hasta matar el malware.

Como nota final, cuando baje y corra RKill, ciertos programas anti-virus podrían decir que el programa es un riesgo de seguridad. Esto es porque algunas de las herramientas utilizadas por RKill pueden ser usadas para mal o para bien, aún cuando los programas en si mismos son perfectamente inocuos, pero muchos programas anti-virus los agrupan bajo la mala categoría. Le aseguro que nosotros los usamos sólo para buenos propósitos.


De RKill - What it does and What it Doesn't - A brief introduction to the program (BleepingComputer.com - Forums)


Otro software antivirus gratuito:

BitDefender (Antivirus and security software, with Free Scan)
ClamWin (Antivirus Libre - Software Gratuito de codigo abierto para escaneo de virus)
Comodo Antivirus for Mac (Protection against viruses, worms and Trojan horses for OS X computers)
ESET (NOD32 Antivirus and Smart Security, Free Online Antivirus Scanner)
Exploit Prevention Labs (xpl) (LinkScanner - Keep Your Surfing Safe, with Free version)
Kaspersky Lab Online Scanner (Gratuito)
Malwarebytes' Anti-Malware (Identify and remove malicious software from your computer, with Free version)
McAfee SiteAdvisor (Protección contra adware, spam, virus y estafas online, con versión Gratuita)
What is Windows Defender Offline? Removes malicious and potentially unwanted programs (Free)
Norton Power Eraser (Free Virus and Malware Scan)
Online Armor Security Suite (Firewall protection, Anti Virus, Anti-Keylogger, con versión Gratuita)
Panda Software ActiveScan (Free Virus and intrusion prevention)
PC Tools iAntiVirus - AntiVirus for Mac (Gratuito)
Sophos Herramienta de eliminación de virus (Gratuita)
Sophos Anti-Rootkit (Gratuito)
Sophos Anti-Virus para Mac Home Edition (Gratuito)
VirusTotal (Servicio online antivirus gratuito)



Symantec Security Response:

Virus Removal Tools Page
(Página de Herramientas de Remoción de Virus - Gratuitas)



Información original de Symantec Security Response


Microsoft Windows Malicious Software Removal Tool:

Microsoft liberó en Enero '05 el Microsoft Windows Malicious Software Removal Tool para ayudar a remover el software malicioso específico prevaleciente en los computadores que corren Microsoft Windows 8, Windows 7, Windows Vista, Windows XP, Windows 2000, Windows Server 2012, Windows Server 2008, y Windows Server 2003. Puede bajar el Malicious Software Removal Tool del Microsoft Download Center. También puede correr una versión online de la herramienta desde el sitio Herramienta de eliminación de software malintencionado (Malware).
Para correr el Malicious Software Removal Tool por primera vez, debe entrar a su computadora con una cuenta que sea miembro del grupo de Administradores. Si está corriendo Windows XP, puede también correr el Malicious Software Removal Tool desde el sitio Microsoft Windows Update o usar Actualizaciones Automáticas (esta opción suprime la interfase de la herramienta, que corre en el background y luego se borra a si misma).

El Malicious Software Removal Tool es liberado el segundo Martes de cada mes. Cada versión de la herramienta ayuda a detectar y remover actual, prevaleciente, software malicioso. Este software malicioso incluye Virus, Gusanos, y Troyanos. La herramienta también puede remover cualquier variante conocida al momento de la liberación.

Cada versión de la herramienta es cumulativa. Esto es, cada versión no solo ayuda a detectar y remover nuevas familias de software malicioso, también ayuda a detectar y remover todo el software malicioso cubierto por versiones anteriores. Nuevas variantes de software malicioso que son detectadas y removidas en versiones anteriores están cubiertas en cada versión mensual.

El Microsoft Knowledge Base article, KB 890830, será actualizado con información para cada versión mensual para que el número del artículo permanezca igual.

Esta herramienta reporta información anonima a Microsoft en el evento de que se encuentre una infección o de que ocurra un error.



Actualizada: Enero 22 '14

Sección sobre Seguridad de PCs

Sección sobre Actualización de PCs

English: Anti Virus Information Section

Regreso: Home Page (Servicio de Seguridad y Actualización de PCs)

Mensajes:
Andrés Valencia: Comunicaciones
Valid HTML 4.01!