Jump to content

Consejos prácticos para saber si estoy infectado


Dios

Publicaciones recomendadas

  • Administrador

Con el creciente aprovechamiento de Internet como principal plataforma de infección, el actual panorama de amenazas informáticas continúa complejizándose a medida que el malware incorpora nuevas técnicas de propagación y modificaciones en sus capacidades y funcionamientos.

 

Debido a que siempre existe un mínimo porcentaje de probabilidad de que algún malware logre su objetivo infectando el sistema de los usuarios, es útil atender a los consejos referidos a prácticas que resultan esenciales para la prevención de problemas generados por códigos maliciosos y que ayudan a mejorar notablemente la experiencia en el uso de las tecnologías.

 

Por ello, en este artículo se detalla una serie de medidas tendientes a detectar si el sistema ha sido comprometido por algún programa dañino, lo que permitirá al usuario actuar en consecuencia y detener el avance de los ataques contra el buen funcionamiento del sistema informático.

 

En principio, existen algunos síntomas que resultan efectivos para establecer si el sistema ha sido o no infectado por uno o varios códigos maliciosos. Por lo general, es posible identificar claramente los siguientes patrones:

 

• Cuelgues, pantallas azules y reinicios repentinos del sistema

• Ralentización en el arranque de los programas y apertura de documentos

• Procesos desconocidos residentes en memoria

• El antivirus y otras herramientas de seguridad parecen no funcionar o no actualizar

• Aparición de ventanas emergentes (pop-ups) con alertas y mensajes extraños

• Bloqueo de funcionalidades del sistema operativo

• La navegación se torna “pesada”

 

Cuando aparecen los síntomas

 

Hipotéticamente hablando, un usuario recibe un correo electrónico cuyo remitente dice ser de una conocida empresa de servicios en línea, con el asunto “Promoción válida hasta…” y un archivo adjunto con extensión .exe llamado “formulario” y que exhibe el logo de la compañía. En el cuerpo del mensaje se explica que es necesario completar dicho formulario para poder participar de la promoción. El usuario, entonces, descarga el archivo y, pensando que se trata del formulario, lo ejecuta. A partir de dicha acción, comienza a notar que el sistema presenta algunos de los síntomas anteriormente mencionados.

 

¿Qué está pasando en el sistema?

En primera instancia, si un usuario sospecha que es víctima de algún ataque de códigos maliciosos, una buena manera de buscar componentes extraños es verificar qué procesos se encuentran corriendo de manera activa en el sistema. Para poder visualizar los procesos activos, se debe acceder al Administrador de tareas presionando la combinación de teclas Ctrl + Alt + Supr.

 

En la solapa Procesos, se enlistan todos los programas que se encuentran ejecutándose en memoria. Allí se debe verificar si alguno de ellos tiene un nombre extraño que busque disfrazar al código malicioso, como por ejemplo: xxx.exe, sexy.com o zllopqe.exe, y/o similares a otros proceso del sistema como EXPLORERR.exe, Systemm4.exe o winlog0n.exe. Si se identifican procesos extraños y/o sospechosos, el usuario debe darles fin a través del botón Terminar proceso.

 

Habitualmente, para evitar ser detectado por programas de seguridad, el malware actual suele incorporar medidas de autoprotección tales como terminar procesos del firewall o del antivirus. En consecuencia, una buena manera de verificar que el programa antivirus se encuentra funcionando correctamente es a través de una prueba llevada a cabo con el archivo EICAR que básicamente permite comprobar si el antivirus se encuentra activo.

 

Cómo evitar que se ejecuten de manera automática

Otra característica a tener en cuenta del malware es que, para asegurar que su proceso malicioso se ejecute de manera automática junto con el sistema operativo, suele manipular claves particulares del registro agregando información que posibilite esta acción. Algunas de las claves en cuestión son:

 

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run

 

En consecuencia, conociendo cuáles son esas claves del registro es posible identificar qué programas maliciosos se ejecutan al arrancar el sistema.

 

Además, puede suceder que el programa antivirus instalado elimine las amenazas encontradas pero que haya información residual en el registro; es decir, que queden rastros del malware capaces de generar problemas “extra” luego de la limpieza.

 

Antes de actuar, el usuario deberá considerar lo siguiente:

 

• En primer lugar, no es recomendable manipular otros sectores del registro modificando o eliminado claves cuando se desconoce el efecto que provocará en el sistema.

• En segundo lugar, esas claves del registro contienen información que permite que determinados programas se ejecuten de manera automática con el arranque del sistema. Tal es el caso del módulo del antivirus que debe estar residente en memoria para controlar el sistema.

• Por último, el usuario siempre puede recurrir a herramientas específicas como ESET SysInspector que permiten verificar estas cuestiones de manera automática. Son utilidades que revelan la información almacenada en las partes más críticas del sistema, sin realizar modificación alguna. Esto ofrece la posibilidad de chequear todo lo necesario para detectar actividades maliciosas desde una sola ventana, con la seguridad de obtener información detallada sobre las acciones que se estén produciendo en el equipo sin el riesgo de acarrear otros problemas consecuentes de la inadecuada manipulación de los sectores críticos del sistema.

 

¿Cómo prevenir problemas de infección?

Para evitar ser víctimas de amenazas como el malware, es altamente recomendable mantenerse informados sobre las cuestiones relacionadas a códigos maliciosos a través de fuentes confiables de información, como la Plataforma Educativa de ESET Latinoamérica.

 

Esto permitirá conocer lo que se tiene en el sistema y actuar de manera proactiva frente a cualquier tipo de amenazas.

 

Por otro lado, es conveniente seguir las recomendaciones de los profesionales en torno a las buenas prácticas de navegación y prevención para mantener el sistema libre de amenazas, además de implementar efectivos software de seguridad tales como ESET NOD32 Antivirus y la solución unificada ESET Smart Security que garantizan la prevención de todo tipo de amenazas informáticas, tanto conocidas como desconocidas.

 

Más información:

 

Plataforma Educativa de ESET Latinoamérica

Blog del Laboratorio de ESET Latinoamérica

 

 

 

Copyright © ESET, LLC. Este artículo se encuentra bajo licencia Creative Commons de Atribución, No Comercial y Compartir Obras Derivadas Igual. (by-nc-sa).

Enlace al comentario
Compartir en otros sitios web

Respuesta: Consejos prácticos para saber si estoy infectado

 

Para estar siempre actualizado en lo referente a todos los peligros que acechan a las computadoras leo con frecuencia VSAntivirus,com

 

http://www.vsantivirus.com/

 

En términos generales siempre están bastante bien actualizados, y está en español.

Lamentablemente los peligros aumentan y nunca terminamos de leer algo que ya salió algo nuevo y peligroso.

Pero aparentemente la mejor formula de proteger a la máquina es formatearla periódicamente.-

 

Saludos Fer Gatur.-

 

prelude.gif

Enlace al comentario
Compartir en otros sitios web

Guest
Este tema está cerrado a nuevas respuestas.
Escorts Buenos Aires Foro Escorts ESCORTS ESCORTS Zona Sur ESCORTS Zona Norte ESCORTS Zona Oeste ESCORTS Mar del Plata ESCORTS La Plata ESCORTS Cordoba ESCORTS Rosario ESCORTS Mendoza ESCORT Buenos Aires ESCORTS CABA ESCORT ESCORT Belgrano ESCORT Caballito ESCORT Centro ESCORT Chacarita ESCORT Microcentro ESCORT Palermo ESCORT Puerto Madero ESCORT Recoleta ESCORT Tribunales Escorts Almagro Escorts Belgrano Escorts Caballito ESCORTS CABA Escorts Centro ESCORTS Cordoba Escorts Flores ESCORTS La Plata ESCORTS Mar del Plata ESCORTS Mendoza Escorts Microcentro Escorts Once Escorts Palermo Escorts Recoleta ESCORTS Rosario Escorts Tribunales ESCORTS Tucuman Escorts Devoto Escorts Villa Urquiza ESCORTS Zona Norte ESCORTS Zona Oeste ESCORTS Zona Sur Travesitis Premium ESCORTS Travestis São Paulo Travestis Bogota Travestis Barcelona Travestis Madrid Travestis Peru Travesitis FANS Escorts en Argentina // Escorts en Bolivia // Escorts en Brasil // Escorts en Chile // Escorts en Colombia // Escorts en Costa Rica // Escorts en Ecuador // Escorts en Mexico // Escorts en Panama // Escorts en Paraguay // Escorts en Peru // Escorts en Uruguay // Escorts en ESPAÑA // Escorts en FRANCE // Escorts en ITALIA


×
×
  • Crear nuevo...