BLASTER. Solución completa con explicación paso a paso y de conceptos relevantes.

09/09/2003 - 20:00 por ASPC | Informe spam
Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando un
mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote Procedure
Call) se ha cerrado inesperadamente.


a) ¿Porqué sale ésto?

Es debido a la protección que incorporan los sistemas NT. Cuando un proceso
iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si está
configurado de cierta manera, ocasionará que Windows apague la máquina por
motivos de seguridad.

b) ¿Cómo es posible que haya salido este mensaje?

El origen del mensaje tiene lugar en la introducción de un gusano llamado
Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
virus de estructura similar al virus original que incorpora diferencias
leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras del
virus", "código más depurado para que no sea detectado por los antivirus",
etc...

El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto, la
protección de Windows se activa y Windows apaga el ordenador.

c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?

Hay muchas vías de contagio. Las más comunes son: disquetes/cd's prestados,
adjuntos de correo abiertos, navegación por ciertas páginas web, instalación
de software pirata (o ilegal), software de dudosa procedencia, etc.

En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
descubierta en Windows XP, Windows 2000 y Windows NT.

d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi sistema
operativo? ¿Yo no he hecho nada para que se infecte el ordenador?

No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte una
máquina, son necesarias dos acciones:

1. Que el usuario no tenga un firewall instalado.

2. Que el usuario no haya actualizado su equipo desde Windows Update o
"Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió la
actualización para corregir la vulnerabilidad).

e). ¿Qué es un firewall o cortafuegos?

Un firewall o cortafuegos es un programa que controla las entradas y salidas
de red de un ordenador. Sin un firewall instalado, el ordenador se encuentra
totalmente descubierto a internet (o una red), por lo que es muy fácil que
penetren virus, troyanos, gusanos, etc... por la conexión de red.

f). No tengo un firewall. ¿Dónde podría conseguir uno?

Windows XP incorpora un firewall básico, que no requiere conocimientos del
usuario para configurarlo. Símplemente se habilita y el equipo se protege.

El firewall se encuentra en Inicio->Panel de Control->Conexiones de
red->Clic derecho en el adaptador de red principal (el que se conecta a
Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
"Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
Internet".

Por norma general, cuando se instala Windows XP, el firewall se activa por
defecto.

Para aquellos usuarios que no poseen Windows XP, pueden adquirir un firewall
de terceros o una solución más económica consistente en Antivirus+Firewall.

g). ¿Basta tener un firewall o cortafuegos activado para proteger mi equipo?

No. El firewall es sólo una medida de seguridad. Para proteger el equipo,
hay que actualizar el ordenador con las actualizaciones que aparecen en
Windows Update y también se recomienda el uso de un antivirus que se
actualice diariamente.

h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago ahora
para limpiar mi ordenador?

Una vez que el equipo está infectado, es necesario formatear la partición
donde se encuentra instalado Windows. Esto es debido a que el virus Blaster
(o sus variantes) permiten que usuarios malintencionados puedan acceder a el
ordenador y capturar datos críticos del usuario, como pueden ser ficheros,
contraseñas, datos de cuentas bancarias, de tarjetas de crédito, proyectos
importantes de una empresa... Por lo tanto, hay que formatear el ordenador
para evitar intrusiones de terceras personas.

i). He oido por la red que existen "parches" que eliminan el virus para no
tener que formatear. ¿Hasta qué punto es cierta esa noticia?

Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar un
equipo infectado por un virus. Sin embargo, como se comenta en el punto h),
si terceras personas han entrado en nuestro equipo, no vale de mucho limpiar
el virus, pues aunque se elimine Blaster, se corre el riesgo de que usuarios
maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
importantes.

j). ¿Entonces, cuales son los pasos a seguir para una correcta eliminación y
prevención del virus?

Los pasos a seguir son los siguientes:

1. Desconectar todos los cables que comunican el ordenador con el resto de
PC's o Internet.

2. Formatear la partición activa. Si se desea, se pueden guardar datos del
usuario que sean documentos, etc... eso sí, comprobar minuciosamente que los
datos guardados son en realidad documentos del usuario y no ficheros
"desconocidos", pues podríamos volver a infectar el equipo tras la
instalación nueva del sistema operativo.

3. Una vez formateada la partición activa, hay que instalar Windows de
nuevo. No hay que conectar los cables de red durante la instalación.

4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic con
el botón derecho en el adaptador principal->Clic en la ficha Opciones
Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y mi
red...".

4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen un
firewall de terceros): Una vez instalado, sin conectar lso cables de red, se
comprueba que esté habilitado el firewall para evitar un posible "contagio"
inmediato tras conectar el cable de red.

5. Se conectan los cables de red. Como se ha comentado en puntos anteriores,
es necesario descargar la actualización de la página de Windows Update que
resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se marcan
Todas las actualizaciones que haya disponibles para el equipo. De esta
manera, se asegura un correcto mantenimiento del sistema.

k). ¿Y qué pautas debería seguir para prevenir una nueva infección?

Las pautas son muy sencillas.

1. Una comprobación periódica y sistemática de posibles actualizaciones en
la página de Windows Update.

2. No hay que deshabilitar nunca el firewall.

3. Se recomienda instalar un antivirus.

4. No hay que abrir archivos adjuntos de correo electrónico si no se conoce
muy bien al remitente. Aun conociendolo, hay que extremar precauciones.

5. No instalar programas de uso dudoso, de procedencia dudosa o descargados
de programas P2P (como Kazaa, Emule, Edonkey, etc...)

6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el PC,
pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
utilizar software original.

7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido común y
una actitud, por lo general, desconfiada.


Salu2.

Preguntas similare

Leer las respuestas

#11 Raúl Abella
10/09/2003 - 08:52 | Informe spam
ASPC muchas gracias por lo abajo explicado, me parece una ayuda super
interesante y que nos va ayudar a los que por desgracia nos hemos visto
infectados por el amigo gusano... 5 minutos estuve conectado a la red para
probar un módem y mira el mensaje al canto..y Blaster con nosotros..

tengo una duda, es necesario el formatear... o es solo para evitar que hayan
dejado algo por ahí?

Gracias de nuevo
Raúl

"ASPC" escribió en el mensaje
news:
Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando un
mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote


Procedure
Call) se ha cerrado inesperadamente.


a) ¿Porqué sale ésto?

Es debido a la protección que incorporan los sistemas NT. Cuando un


proceso
iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si está
configurado de cierta manera, ocasionará que Windows apague la máquina por
motivos de seguridad.

b) ¿Cómo es posible que haya salido este mensaje?

El origen del mensaje tiene lugar en la introducción de un gusano llamado
Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
virus de estructura similar al virus original que incorpora diferencias
leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras


del
virus", "código más depurado para que no sea detectado por los antivirus",
etc...

El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto, la
protección de Windows se activa y Windows apaga el ordenador.

c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?

Hay muchas vías de contagio. Las más comunes son: disquetes/cd's


prestados,
adjuntos de correo abiertos, navegación por ciertas páginas web,


instalación
de software pirata (o ilegal), software de dudosa procedencia, etc.

En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
descubierta en Windows XP, Windows 2000 y Windows NT.

d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi


sistema
operativo? ¿Yo no he hecho nada para que se infecte el ordenador?

No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte


una
máquina, son necesarias dos acciones:

1. Que el usuario no tenga un firewall instalado.

2. Que el usuario no haya actualizado su equipo desde Windows Update o
"Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió la
actualización para corregir la vulnerabilidad).

e). ¿Qué es un firewall o cortafuegos?

Un firewall o cortafuegos es un programa que controla las entradas y


salidas
de red de un ordenador. Sin un firewall instalado, el ordenador se


encuentra
totalmente descubierto a internet (o una red), por lo que es muy fácil que
penetren virus, troyanos, gusanos, etc... por la conexión de red.

f). No tengo un firewall. ¿Dónde podría conseguir uno?

Windows XP incorpora un firewall básico, que no requiere conocimientos del
usuario para configurarlo. Símplemente se habilita y el equipo se protege.

El firewall se encuentra en Inicio->Panel de Control->Conexiones de
red->Clic derecho en el adaptador de red principal (el que se conecta a
Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
"Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
Internet".

Por norma general, cuando se instala Windows XP, el firewall se activa por
defecto.

Para aquellos usuarios que no poseen Windows XP, pueden adquirir un


firewall
de terceros o una solución más económica consistente en


Antivirus+Firewall.

g). ¿Basta tener un firewall o cortafuegos activado para proteger mi


equipo?

No. El firewall es sólo una medida de seguridad. Para proteger el equipo,
hay que actualizar el ordenador con las actualizaciones que aparecen en
Windows Update y también se recomienda el uso de un antivirus que se
actualice diariamente.

h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago ahora
para limpiar mi ordenador?

Una vez que el equipo está infectado, es necesario formatear la partición
donde se encuentra instalado Windows. Esto es debido a que el virus


Blaster
(o sus variantes) permiten que usuarios malintencionados puedan acceder a


el
ordenador y capturar datos críticos del usuario, como pueden ser ficheros,
contraseñas, datos de cuentas bancarias, de tarjetas de crédito, proyectos
importantes de una empresa... Por lo tanto, hay que formatear el ordenador
para evitar intrusiones de terceras personas.

i). He oido por la red que existen "parches" que eliminan el virus para no
tener que formatear. ¿Hasta qué punto es cierta esa noticia?

Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar un
equipo infectado por un virus. Sin embargo, como se comenta en el punto


h),
si terceras personas han entrado en nuestro equipo, no vale de mucho


limpiar
el virus, pues aunque se elimine Blaster, se corre el riesgo de que


usuarios
maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
importantes.

j). ¿Entonces, cuales son los pasos a seguir para una correcta eliminación


y
prevención del virus?

Los pasos a seguir son los siguientes:

1. Desconectar todos los cables que comunican el ordenador con el resto de
PC's o Internet.

2. Formatear la partición activa. Si se desea, se pueden guardar datos del
usuario que sean documentos, etc... eso sí, comprobar minuciosamente que


los
datos guardados son en realidad documentos del usuario y no ficheros
"desconocidos", pues podríamos volver a infectar el equipo tras la
instalación nueva del sistema operativo.

3. Una vez formateada la partición activa, hay que instalar Windows de
nuevo. No hay que conectar los cables de red durante la instalación.

4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic


con
el botón derecho en el adaptador principal->Clic en la ficha Opciones
Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y


mi
red...".

4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen un
firewall de terceros): Una vez instalado, sin conectar lso cables de red,


se
comprueba que esté habilitado el firewall para evitar un posible


"contagio"
inmediato tras conectar el cable de red.

5. Se conectan los cables de red. Como se ha comentado en puntos


anteriores,
es necesario descargar la actualización de la página de Windows Update que
resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se


marcan
Todas las actualizaciones que haya disponibles para el equipo. De esta
manera, se asegura un correcto mantenimiento del sistema.

k). ¿Y qué pautas debería seguir para prevenir una nueva infección?

Las pautas son muy sencillas.

1. Una comprobación periódica y sistemática de posibles actualizaciones en
la página de Windows Update.

2. No hay que deshabilitar nunca el firewall.

3. Se recomienda instalar un antivirus.

4. No hay que abrir archivos adjuntos de correo electrónico si no se


conoce
muy bien al remitente. Aun conociendolo, hay que extremar precauciones.

5. No instalar programas de uso dudoso, de procedencia dudosa o


descargados
de programas P2P (como Kazaa, Emule, Edonkey, etc...)

6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el


PC,
pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
utilizar software original.

7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido común


y
una actitud, por lo general, desconfiada.


Salu2.


Respuesta Responder a este mensaje
#12 Raúl Abella
10/09/2003 - 08:52 | Informe spam
ASPC muchas gracias por lo abajo explicado, me parece una ayuda super
interesante y que nos va ayudar a los que por desgracia nos hemos visto
infectados por el amigo gusano... 5 minutos estuve conectado a la red para
probar un módem y mira el mensaje al canto..y Blaster con nosotros..

tengo una duda, es necesario el formatear... o es solo para evitar que hayan
dejado algo por ahí?

Gracias de nuevo
Raúl

"ASPC" escribió en el mensaje
news:
Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando un
mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote


Procedure
Call) se ha cerrado inesperadamente.


a) ¿Porqué sale ésto?

Es debido a la protección que incorporan los sistemas NT. Cuando un


proceso
iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si está
configurado de cierta manera, ocasionará que Windows apague la máquina por
motivos de seguridad.

b) ¿Cómo es posible que haya salido este mensaje?

El origen del mensaje tiene lugar en la introducción de un gusano llamado
Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
virus de estructura similar al virus original que incorpora diferencias
leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras


del
virus", "código más depurado para que no sea detectado por los antivirus",
etc...

El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto, la
protección de Windows se activa y Windows apaga el ordenador.

c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?

Hay muchas vías de contagio. Las más comunes son: disquetes/cd's


prestados,
adjuntos de correo abiertos, navegación por ciertas páginas web,


instalación
de software pirata (o ilegal), software de dudosa procedencia, etc.

En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
descubierta en Windows XP, Windows 2000 y Windows NT.

d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi


sistema
operativo? ¿Yo no he hecho nada para que se infecte el ordenador?

No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte


una
máquina, son necesarias dos acciones:

1. Que el usuario no tenga un firewall instalado.

2. Que el usuario no haya actualizado su equipo desde Windows Update o
"Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió la
actualización para corregir la vulnerabilidad).

e). ¿Qué es un firewall o cortafuegos?

Un firewall o cortafuegos es un programa que controla las entradas y


salidas
de red de un ordenador. Sin un firewall instalado, el ordenador se


encuentra
totalmente descubierto a internet (o una red), por lo que es muy fácil que
penetren virus, troyanos, gusanos, etc... por la conexión de red.

f). No tengo un firewall. ¿Dónde podría conseguir uno?

Windows XP incorpora un firewall básico, que no requiere conocimientos del
usuario para configurarlo. Símplemente se habilita y el equipo se protege.

El firewall se encuentra en Inicio->Panel de Control->Conexiones de
red->Clic derecho en el adaptador de red principal (el que se conecta a
Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
"Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
Internet".

Por norma general, cuando se instala Windows XP, el firewall se activa por
defecto.

Para aquellos usuarios que no poseen Windows XP, pueden adquirir un


firewall
de terceros o una solución más económica consistente en


Antivirus+Firewall.

g). ¿Basta tener un firewall o cortafuegos activado para proteger mi


equipo?

No. El firewall es sólo una medida de seguridad. Para proteger el equipo,
hay que actualizar el ordenador con las actualizaciones que aparecen en
Windows Update y también se recomienda el uso de un antivirus que se
actualice diariamente.

h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago ahora
para limpiar mi ordenador?

Una vez que el equipo está infectado, es necesario formatear la partición
donde se encuentra instalado Windows. Esto es debido a que el virus


Blaster
(o sus variantes) permiten que usuarios malintencionados puedan acceder a


el
ordenador y capturar datos críticos del usuario, como pueden ser ficheros,
contraseñas, datos de cuentas bancarias, de tarjetas de crédito, proyectos
importantes de una empresa... Por lo tanto, hay que formatear el ordenador
para evitar intrusiones de terceras personas.

i). He oido por la red que existen "parches" que eliminan el virus para no
tener que formatear. ¿Hasta qué punto es cierta esa noticia?

Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar un
equipo infectado por un virus. Sin embargo, como se comenta en el punto


h),
si terceras personas han entrado en nuestro equipo, no vale de mucho


limpiar
el virus, pues aunque se elimine Blaster, se corre el riesgo de que


usuarios
maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
importantes.

j). ¿Entonces, cuales son los pasos a seguir para una correcta eliminación


y
prevención del virus?

Los pasos a seguir son los siguientes:

1. Desconectar todos los cables que comunican el ordenador con el resto de
PC's o Internet.

2. Formatear la partición activa. Si se desea, se pueden guardar datos del
usuario que sean documentos, etc... eso sí, comprobar minuciosamente que


los
datos guardados son en realidad documentos del usuario y no ficheros
"desconocidos", pues podríamos volver a infectar el equipo tras la
instalación nueva del sistema operativo.

3. Una vez formateada la partición activa, hay que instalar Windows de
nuevo. No hay que conectar los cables de red durante la instalación.

4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic


con
el botón derecho en el adaptador principal->Clic en la ficha Opciones
Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y


mi
red...".

4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen un
firewall de terceros): Una vez instalado, sin conectar lso cables de red,


se
comprueba que esté habilitado el firewall para evitar un posible


"contagio"
inmediato tras conectar el cable de red.

5. Se conectan los cables de red. Como se ha comentado en puntos


anteriores,
es necesario descargar la actualización de la página de Windows Update que
resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se


marcan
Todas las actualizaciones que haya disponibles para el equipo. De esta
manera, se asegura un correcto mantenimiento del sistema.

k). ¿Y qué pautas debería seguir para prevenir una nueva infección?

Las pautas son muy sencillas.

1. Una comprobación periódica y sistemática de posibles actualizaciones en
la página de Windows Update.

2. No hay que deshabilitar nunca el firewall.

3. Se recomienda instalar un antivirus.

4. No hay que abrir archivos adjuntos de correo electrónico si no se


conoce
muy bien al remitente. Aun conociendolo, hay que extremar precauciones.

5. No instalar programas de uso dudoso, de procedencia dudosa o


descargados
de programas P2P (como Kazaa, Emule, Edonkey, etc...)

6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el


PC,
pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
utilizar software original.

7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido común


y
una actitud, por lo general, desconfiada.


Salu2.


Respuesta Responder a este mensaje
#13 ASPC
10/09/2003 - 11:45 | Informe spam
Es muy recomendable formatear, pues como comento, el gusano deja puertas
traseras o backdoors abiertas y pueden penetrarte personas, programas
maliciosos o incluso más virus.

Además, según las experiencias del foro, a la larga, si no se formatea,
Windows comienza a dar más problemas, fruto de esos backdoors.

Salu2.



"Raúl Abella" escribió en el mensaje
news:zSz7b.2195446$
ASPC muchas gracias por lo abajo explicado, me parece una ayuda super
interesante y que nos va ayudar a los que por desgracia nos hemos visto
infectados por el amigo gusano... 5 minutos estuve conectado a la red para
probar un módem y mira el mensaje al canto..y Blaster con nosotros..

tengo una duda, es necesario el formatear... o es solo para evitar que


hayan
dejado algo por ahí?

Gracias de nuevo
Raúl

"ASPC" escribió en el mensaje
news:
> Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando


un
> mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote
Procedure
> Call) se ha cerrado inesperadamente.
>
>
> a) ¿Porqué sale ésto?
>
> Es debido a la protección que incorporan los sistemas NT. Cuando un
proceso
> iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si


está
> configurado de cierta manera, ocasionará que Windows apague la máquina


por
> motivos de seguridad.
>
> b) ¿Cómo es posible que haya salido este mensaje?
>
> El origen del mensaje tiene lugar en la introducción de un gusano


llamado
> Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
> virus de estructura similar al virus original que incorpora diferencias
> leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras
del
> virus", "código más depurado para que no sea detectado por los


antivirus",
> etc...
>
> El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto,


la
> protección de Windows se activa y Windows apaga el ordenador.
>
> c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?
>
> Hay muchas vías de contagio. Las más comunes son: disquetes/cd's
prestados,
> adjuntos de correo abiertos, navegación por ciertas páginas web,
instalación
> de software pirata (o ilegal), software de dudosa procedencia, etc.
>
> En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
> descubierta en Windows XP, Windows 2000 y Windows NT.
>
> d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi
sistema
> operativo? ¿Yo no he hecho nada para que se infecte el ordenador?
>
> No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte
una
> máquina, son necesarias dos acciones:
>
> 1. Que el usuario no tenga un firewall instalado.
>
> 2. Que el usuario no haya actualizado su equipo desde Windows Update o
> "Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió


la
> actualización para corregir la vulnerabilidad).
>
> e). ¿Qué es un firewall o cortafuegos?
>
> Un firewall o cortafuegos es un programa que controla las entradas y
salidas
> de red de un ordenador. Sin un firewall instalado, el ordenador se
encuentra
> totalmente descubierto a internet (o una red), por lo que es muy fácil


que
> penetren virus, troyanos, gusanos, etc... por la conexión de red.
>
> f). No tengo un firewall. ¿Dónde podría conseguir uno?
>
> Windows XP incorpora un firewall básico, que no requiere conocimientos


del
> usuario para configurarlo. Símplemente se habilita y el equipo se


protege.
>
> El firewall se encuentra en Inicio->Panel de Control->Conexiones de
> red->Clic derecho en el adaptador de red principal (el que se conecta a
> Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
> "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
> Internet".
>
> Por norma general, cuando se instala Windows XP, el firewall se activa


por
> defecto.
>
> Para aquellos usuarios que no poseen Windows XP, pueden adquirir un
firewall
> de terceros o una solución más económica consistente en
Antivirus+Firewall.
>
> g). ¿Basta tener un firewall o cortafuegos activado para proteger mi
equipo?
>
> No. El firewall es sólo una medida de seguridad. Para proteger el


equipo,
> hay que actualizar el ordenador con las actualizaciones que aparecen en
> Windows Update y también se recomienda el uso de un antivirus que se
> actualice diariamente.
>
> h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago


ahora
> para limpiar mi ordenador?
>
> Una vez que el equipo está infectado, es necesario formatear la


partición
> donde se encuentra instalado Windows. Esto es debido a que el virus
Blaster
> (o sus variantes) permiten que usuarios malintencionados puedan acceder


a
el
> ordenador y capturar datos críticos del usuario, como pueden ser


ficheros,
> contraseñas, datos de cuentas bancarias, de tarjetas de crédito,


proyectos
> importantes de una empresa... Por lo tanto, hay que formatear el


ordenador
> para evitar intrusiones de terceras personas.
>
> i). He oido por la red que existen "parches" que eliminan el virus para


no
> tener que formatear. ¿Hasta qué punto es cierta esa noticia?
>
> Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar


un
> equipo infectado por un virus. Sin embargo, como se comenta en el punto
h),
> si terceras personas han entrado en nuestro equipo, no vale de mucho
limpiar
> el virus, pues aunque se elimine Blaster, se corre el riesgo de que
usuarios
> maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
> importantes.
>
> j). ¿Entonces, cuales son los pasos a seguir para una correcta


eliminación
y
> prevención del virus?
>
> Los pasos a seguir son los siguientes:
>
> 1. Desconectar todos los cables que comunican el ordenador con el resto


de
> PC's o Internet.
>
> 2. Formatear la partición activa. Si se desea, se pueden guardar datos


del
> usuario que sean documentos, etc... eso sí, comprobar minuciosamente que
los
> datos guardados son en realidad documentos del usuario y no ficheros
> "desconocidos", pues podríamos volver a infectar el equipo tras la
> instalación nueva del sistema operativo.
>
> 3. Una vez formateada la partición activa, hay que instalar Windows de
> nuevo. No hay que conectar los cables de red durante la instalación.
>
> 4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
> cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic
con
> el botón derecho en el adaptador principal->Clic en la ficha Opciones
> Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y
mi
> red...".
>
> 4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen


un
> firewall de terceros): Una vez instalado, sin conectar lso cables de


red,
se
> comprueba que esté habilitado el firewall para evitar un posible
"contagio"
> inmediato tras conectar el cable de red.
>
> 5. Se conectan los cables de red. Como se ha comentado en puntos
anteriores,
> es necesario descargar la actualización de la página de Windows Update


que
> resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se
marcan
> Todas las actualizaciones que haya disponibles para el equipo. De esta
> manera, se asegura un correcto mantenimiento del sistema.
>
> k). ¿Y qué pautas debería seguir para prevenir una nueva infección?
>
> Las pautas son muy sencillas.
>
> 1. Una comprobación periódica y sistemática de posibles actualizaciones


en
> la página de Windows Update.
>
> 2. No hay que deshabilitar nunca el firewall.
>
> 3. Se recomienda instalar un antivirus.
>
> 4. No hay que abrir archivos adjuntos de correo electrónico si no se
conoce
> muy bien al remitente. Aun conociendolo, hay que extremar precauciones.
>
> 5. No instalar programas de uso dudoso, de procedencia dudosa o
descargados
> de programas P2P (como Kazaa, Emule, Edonkey, etc...)
>
> 6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el
PC,
> pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
> utilizar software original.
>
> 7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido


común
y
> una actitud, por lo general, desconfiada.
>
>
> Salu2.
>
>


Respuesta Responder a este mensaje
#14 ASPC
10/09/2003 - 11:45 | Informe spam
Es muy recomendable formatear, pues como comento, el gusano deja puertas
traseras o backdoors abiertas y pueden penetrarte personas, programas
maliciosos o incluso más virus.

Además, según las experiencias del foro, a la larga, si no se formatea,
Windows comienza a dar más problemas, fruto de esos backdoors.

Salu2.



"Raúl Abella" escribió en el mensaje
news:zSz7b.2195446$
ASPC muchas gracias por lo abajo explicado, me parece una ayuda super
interesante y que nos va ayudar a los que por desgracia nos hemos visto
infectados por el amigo gusano... 5 minutos estuve conectado a la red para
probar un módem y mira el mensaje al canto..y Blaster con nosotros..

tengo una duda, es necesario el formatear... o es solo para evitar que


hayan
dejado algo por ahí?

Gracias de nuevo
Raúl

"ASPC" escribió en el mensaje
news:
> Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando


un
> mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote
Procedure
> Call) se ha cerrado inesperadamente.
>
>
> a) ¿Porqué sale ésto?
>
> Es debido a la protección que incorporan los sistemas NT. Cuando un
proceso
> iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si


está
> configurado de cierta manera, ocasionará que Windows apague la máquina


por
> motivos de seguridad.
>
> b) ¿Cómo es posible que haya salido este mensaje?
>
> El origen del mensaje tiene lugar en la introducción de un gusano


llamado
> Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
> virus de estructura similar al virus original que incorpora diferencias
> leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras
del
> virus", "código más depurado para que no sea detectado por los


antivirus",
> etc...
>
> El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto,


la
> protección de Windows se activa y Windows apaga el ordenador.
>
> c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?
>
> Hay muchas vías de contagio. Las más comunes son: disquetes/cd's
prestados,
> adjuntos de correo abiertos, navegación por ciertas páginas web,
instalación
> de software pirata (o ilegal), software de dudosa procedencia, etc.
>
> En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
> descubierta en Windows XP, Windows 2000 y Windows NT.
>
> d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi
sistema
> operativo? ¿Yo no he hecho nada para que se infecte el ordenador?
>
> No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte
una
> máquina, son necesarias dos acciones:
>
> 1. Que el usuario no tenga un firewall instalado.
>
> 2. Que el usuario no haya actualizado su equipo desde Windows Update o
> "Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió


la
> actualización para corregir la vulnerabilidad).
>
> e). ¿Qué es un firewall o cortafuegos?
>
> Un firewall o cortafuegos es un programa que controla las entradas y
salidas
> de red de un ordenador. Sin un firewall instalado, el ordenador se
encuentra
> totalmente descubierto a internet (o una red), por lo que es muy fácil


que
> penetren virus, troyanos, gusanos, etc... por la conexión de red.
>
> f). No tengo un firewall. ¿Dónde podría conseguir uno?
>
> Windows XP incorpora un firewall básico, que no requiere conocimientos


del
> usuario para configurarlo. Símplemente se habilita y el equipo se


protege.
>
> El firewall se encuentra en Inicio->Panel de Control->Conexiones de
> red->Clic derecho en el adaptador de red principal (el que se conecta a
> Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
> "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
> Internet".
>
> Por norma general, cuando se instala Windows XP, el firewall se activa


por
> defecto.
>
> Para aquellos usuarios que no poseen Windows XP, pueden adquirir un
firewall
> de terceros o una solución más económica consistente en
Antivirus+Firewall.
>
> g). ¿Basta tener un firewall o cortafuegos activado para proteger mi
equipo?
>
> No. El firewall es sólo una medida de seguridad. Para proteger el


equipo,
> hay que actualizar el ordenador con las actualizaciones que aparecen en
> Windows Update y también se recomienda el uso de un antivirus que se
> actualice diariamente.
>
> h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago


ahora
> para limpiar mi ordenador?
>
> Una vez que el equipo está infectado, es necesario formatear la


partición
> donde se encuentra instalado Windows. Esto es debido a que el virus
Blaster
> (o sus variantes) permiten que usuarios malintencionados puedan acceder


a
el
> ordenador y capturar datos críticos del usuario, como pueden ser


ficheros,
> contraseñas, datos de cuentas bancarias, de tarjetas de crédito,


proyectos
> importantes de una empresa... Por lo tanto, hay que formatear el


ordenador
> para evitar intrusiones de terceras personas.
>
> i). He oido por la red que existen "parches" que eliminan el virus para


no
> tener que formatear. ¿Hasta qué punto es cierta esa noticia?
>
> Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar


un
> equipo infectado por un virus. Sin embargo, como se comenta en el punto
h),
> si terceras personas han entrado en nuestro equipo, no vale de mucho
limpiar
> el virus, pues aunque se elimine Blaster, se corre el riesgo de que
usuarios
> maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
> importantes.
>
> j). ¿Entonces, cuales son los pasos a seguir para una correcta


eliminación
y
> prevención del virus?
>
> Los pasos a seguir son los siguientes:
>
> 1. Desconectar todos los cables que comunican el ordenador con el resto


de
> PC's o Internet.
>
> 2. Formatear la partición activa. Si se desea, se pueden guardar datos


del
> usuario que sean documentos, etc... eso sí, comprobar minuciosamente que
los
> datos guardados son en realidad documentos del usuario y no ficheros
> "desconocidos", pues podríamos volver a infectar el equipo tras la
> instalación nueva del sistema operativo.
>
> 3. Una vez formateada la partición activa, hay que instalar Windows de
> nuevo. No hay que conectar los cables de red durante la instalación.
>
> 4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
> cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic
con
> el botón derecho en el adaptador principal->Clic en la ficha Opciones
> Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y
mi
> red...".
>
> 4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen


un
> firewall de terceros): Una vez instalado, sin conectar lso cables de


red,
se
> comprueba que esté habilitado el firewall para evitar un posible
"contagio"
> inmediato tras conectar el cable de red.
>
> 5. Se conectan los cables de red. Como se ha comentado en puntos
anteriores,
> es necesario descargar la actualización de la página de Windows Update


que
> resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se
marcan
> Todas las actualizaciones que haya disponibles para el equipo. De esta
> manera, se asegura un correcto mantenimiento del sistema.
>
> k). ¿Y qué pautas debería seguir para prevenir una nueva infección?
>
> Las pautas son muy sencillas.
>
> 1. Una comprobación periódica y sistemática de posibles actualizaciones


en
> la página de Windows Update.
>
> 2. No hay que deshabilitar nunca el firewall.
>
> 3. Se recomienda instalar un antivirus.
>
> 4. No hay que abrir archivos adjuntos de correo electrónico si no se
conoce
> muy bien al remitente. Aun conociendolo, hay que extremar precauciones.
>
> 5. No instalar programas de uso dudoso, de procedencia dudosa o
descargados
> de programas P2P (como Kazaa, Emule, Edonkey, etc...)
>
> 6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el
PC,
> pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
> utilizar software original.
>
> 7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido


común
y
> una actitud, por lo general, desconfiada.
>
>
> Salu2.
>
>


Respuesta Responder a este mensaje
#15 Rokham
11/09/2003 - 12:49 | Informe spam
Welcome to the Real World!
Matar una cucaracha con una bazoka, es una apreciación
incorrecta. No es la cucachara, es el nido, el cerebro.

Es imposible pararlo, es internet, es un mundo sin reglas
definidas, puedes observar, ser observado,
recibir "información" que no has pedido... pero después de
todo tú has decidido entrar. Tú eres el propio responsable
de tus acciones.

Así que, si has decidido entrar (ya sea Windows Update,
juegos_en.red, ó xxx punto com) sería conveniente que
tuvieras un backup a mano actualizado, por si las moscas.

Un saludo.
Sin deseos de polémica, les ruego me permitan una noticia


y observación.
No se si sabéis que el diseminador del Blaster, no fue


nada menos que un
chico de 14 a 16 años, en el sótano de la casa del padre,


en un pueblo cerca
de Minneapolis, Minnesota, USA, que ya ha sido apresado


por el FBI.
Aunque las posibilites de daño y diversas confabulaciones


en nuestras mentes
paranoicas pueden ser extensas y ciertamente


implementables, los reportes
sobre el "nene" y su conocimiento informático dejan mucho


que desear. Nada
mas nefario ha sido encontrado.
Comprendo que estas noticias no se hayan difundido mucho


por los medios
informativos en esa, pero yo vivo a unos escasos 300 Km.


del lugar, en el
estado vecino.
Matar una cucaracha con una bazoka puede ser un tanto


exagerado. Todo se
basa en la perspectiva.
Les ruego no toméis esta observación de un modo


conflictivo.
Cheers.

"José Antonio Quílez [MS MVP]"


wrote in message
news:
Gracias, está muy clarito. Esperemos que la gente se


concience no sólo
contra este gusano en particular, sino con que tienen que


tener protegidos
sus sistemas contra cualquier ataque futuro que les pueda


llegar. Está claro
que ninguno estamos libres de estos ataques, ni sabemos


cómo puede llegar el
próximo, por lo que cuanto más difícil se lo pongamos a


quienes lanzan
esos ataques, mejor para nosotros.

Saludos

José Antonio Quílez [MS MVP]
Sevilla - España

_________________


"ASPC" escribió en el mensaje
news:
Bueno, pues vamos a explicar porqué se os apaga el




ordenador mostrando un
mensaje NT AUTHORITY SYSTEM indicando que el servicio




RPC (Remote
Procedure
Call) se ha cerrado inesperadamente.


a) ¿Porqué sale ésto?

Es debido a la protección que incorporan los sistemas




NT. Cuando un
proceso
iniciado por SYSTEM (o el sistema) se cierra de forma




inesperada, si está
configurado de cierta manera, ocasionará que Windows




apague la máquina por
motivos de seguridad.

b) ¿Cómo es posible que haya salido este mensaje?

El origen del mensaje tiene lugar en la introducción de




un gusano llamado
Blaster, aunque ya han aparecido variantes nuevas. Una




variante es otro
virus de estructura similar al virus original que




incorpora diferencias
leves con respecto a su antecesor. Estas diferencias




suelen ser "mejoras
del
virus", "código más depurado para que no sea detectado




por los antivirus",
etc...

El mensaje aparece porque Blaster cierra el servicio




RPC. Por lo tanto, la
protección de Windows se activa y Windows apaga el




ordenador.

c). ¿O sea, que tengo un virus? ¿Y cómo me he podido




contagiar?

Hay muchas vías de contagio. Las más comunes son:




disquetes/cd's
prestados,
adjuntos de correo abiertos, navegación por ciertas




páginas web,
instalación
de software pirata (o ilegal), software de dudosa




procedencia, etc.

En concreto, Blaster infecta una máquina aprovechando




una vulnerabilidad
descubierta en Windows XP, Windows 2000 y Windows NT.

d). ¿Así que el virus se ha introducido por una




vulnerabilidad de mi
sistema
operativo? ¿Yo no he hecho nada para que se infecte el




ordenador?

No. El virus se aprovecha de la vulnerabilidad, pero




para que se infecte
una
máquina, son necesarias dos acciones:

1. Que el usuario no tenga un firewall instalado.

2. Que el usuario no haya actualizado su equipo desde




Windows Update o
"Actualizaciones automáticas" desde el 16 de Julio




(fecha en que salió la
actualización para corregir la vulnerabilidad).

e). ¿Qué es un firewall o cortafuegos?

Un firewall o cortafuegos es un programa que controla




las entradas y
salidas
de red de un ordenador. Sin un firewall instalado, el




ordenador se
encuentra
totalmente descubierto a internet (o una red), por lo




que es muy fácil que
penetren virus, troyanos, gusanos, etc... por la




conexión de red.

f). No tengo un firewall. ¿Dónde podría conseguir uno?

Windows XP incorpora un firewall básico, que no




requiere conocimientos del
usuario para configurarlo. Símplemente se habilita y el




equipo se protege.

El firewall se encuentra en Inicio->Panel de Control-


Conexiones de
red->Clic derecho en el adaptador de red principal (el




que se conecta a
Internet)->Clic en la ficha "Opciones Avanzadas"-


Activar la casilla
"Proteger mi equipo y mi red limitando o impidiendo el




acceso a él desde
Internet".

Por norma general, cuando se instala Windows XP, el




firewall se activa por
defecto.

Para aquellos usuarios que no poseen Windows XP, pueden




adquirir un
firewall
de terceros o una solución más económica consistente en


Antivirus+Firewall.

g). ¿Basta tener un firewall o cortafuegos activado




para proteger mi
equipo?

No. El firewall es sólo una medida de seguridad. Para




proteger el equipo,
hay que actualizar el ordenador con las actualizaciones




que aparecen en
Windows Update y también se recomienda el uso de un




antivirus que se
actualice diariamente.

h). OK. Ya he comprendido el motivo de mi infección,




pero ¿Qué hago ahora
para limpiar mi ordenador?

Una vez que el equipo está infectado, es necesario




formatear la partición
donde se encuentra instalado Windows. Esto es debido a




que el virus
Blaster
(o sus variantes) permiten que usuarios




malintencionados puedan acceder a
el
ordenador y capturar datos críticos del usuario, como




pueden ser ficheros,
contraseñas, datos de cuentas bancarias, de tarjetas de




crédito, proyectos
importantes de una empresa... Por lo tanto, hay que




formatear el ordenador
para evitar intrusiones de terceras personas.

i). He oido por la red que existen "parches" que




eliminan el virus para no
tener que formatear. ¿Hasta qué punto es cierta esa




noticia?

Los parches o "cleaner" (limpiadores) son,




efectivamente, para limpiar un
equipo infectado por un virus. Sin embargo, como se




comenta en el punto
h),
si terceras personas han entrado en nuestro equipo, no




vale de mucho
limpiar
el virus, pues aunque se elimine Blaster, se corre el




riesgo de que
usuarios
maliciosos sigan penetrando al ordenador y roben o




destruyan datos muy
importantes.

j). ¿Entonces, cuales son los pasos a seguir para una




correcta eliminación
y
prevención del virus?

Los pasos a seguir son los siguientes:

1. Desconectar todos los cables que comunican el




ordenador con el resto de
PC's o Internet.

2. Formatear la partición activa. Si se desea, se




pueden guardar datos del
usuario que sean documentos, etc... eso sí, comprobar




minuciosamente que
los
datos guardados son en realidad documentos del usuario




y no ficheros
"desconocidos", pues podríamos volver a infectar el




equipo tras la
instalación nueva del sistema operativo.

3. Una vez formateada la partición activa, hay que




instalar Windows de
nuevo. No hay que conectar los cables de red durante la




instalación.

4.a (Sólo usuarios de Windows XP): Una vez instalado,




sin conectar los
cables de red, se va a Inicio->Panel de control-


Conexiones de red->Clic
con
el botón derecho en el adaptador principal->Clic en la




ficha Opciones
Avanzadas->Se comprueba que esté activa la




casilla "Proteger mi equipo y
mi
red...".

4.b (Usuarios de Windows 2000 o NT o Usuarios de




Windows XP que poseen un
firewall de terceros): Una vez instalado, sin conectar




lso cables de red,
se
comprueba que esté habilitado el firewall para evitar




un posible
"contagio"
inmediato tras conectar el cable de red.

5. Se conectan los cables de red. Como se ha comentado




en puntos
anteriores,
es necesario descargar la actualización de la página de




Windows Update que
resuelve la vulnerabilidad. Por ello, se accede a




Windows Update y se
marcan
Todas las actualizaciones que haya disponibles para el




equipo. De esta
manera, se asegura un correcto mantenimiento del




sistema.

k). ¿Y qué pautas debería seguir para prevenir una




nueva infección?

Las pautas son muy sencillas.

1. Una comprobación periódica y sistemática de posibles




actualizaciones en
la página de Windows Update.

2. No hay que deshabilitar nunca el firewall.

3. Se recomienda instalar un antivirus.

4. No hay que abrir archivos adjuntos de correo




electrónico si no se
conoce
muy bien al remitente. Aun conociendolo, hay que




extremar precauciones.

5. No instalar programas de uso dudoso, de procedencia




dudosa o
descargados
de programas P2P (como Kazaa, Emule, Edonkey, etc...)

6. Del punto 5 se desprende que no hay que instalar




porgramas P2P en el
PC,
pues suelen ser una vía de entrada directa de virus y




troyanos. Hay que
utilizar software original.

7. Hay que utilizar el ordenador, y sobre todo




Internet, con sentido común
y
una actitud, por lo general, desconfiada.


Salu2.






.

Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida