BLASTER. Solución completa con explicación paso a paso y de conceptos relevantes.

09/09/2003 - 20:00 por ASPC | Informe spam
Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando un
mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote Procedure
Call) se ha cerrado inesperadamente.


a) ¿Porqué sale ésto?

Es debido a la protección que incorporan los sistemas NT. Cuando un proceso
iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si está
configurado de cierta manera, ocasionará que Windows apague la máquina por
motivos de seguridad.

b) ¿Cómo es posible que haya salido este mensaje?

El origen del mensaje tiene lugar en la introducción de un gusano llamado
Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
virus de estructura similar al virus original que incorpora diferencias
leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras del
virus", "código más depurado para que no sea detectado por los antivirus",
etc...

El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto, la
protección de Windows se activa y Windows apaga el ordenador.

c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?

Hay muchas vías de contagio. Las más comunes son: disquetes/cd's prestados,
adjuntos de correo abiertos, navegación por ciertas páginas web, instalación
de software pirata (o ilegal), software de dudosa procedencia, etc.

En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
descubierta en Windows XP, Windows 2000 y Windows NT.

d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi sistema
operativo? ¿Yo no he hecho nada para que se infecte el ordenador?

No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte una
máquina, son necesarias dos acciones:

1. Que el usuario no tenga un firewall instalado.

2. Que el usuario no haya actualizado su equipo desde Windows Update o
"Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió la
actualización para corregir la vulnerabilidad).

e). ¿Qué es un firewall o cortafuegos?

Un firewall o cortafuegos es un programa que controla las entradas y salidas
de red de un ordenador. Sin un firewall instalado, el ordenador se encuentra
totalmente descubierto a internet (o una red), por lo que es muy fácil que
penetren virus, troyanos, gusanos, etc... por la conexión de red.

f). No tengo un firewall. ¿Dónde podría conseguir uno?

Windows XP incorpora un firewall básico, que no requiere conocimientos del
usuario para configurarlo. Símplemente se habilita y el equipo se protege.

El firewall se encuentra en Inicio->Panel de Control->Conexiones de
red->Clic derecho en el adaptador de red principal (el que se conecta a
Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
"Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
Internet".

Por norma general, cuando se instala Windows XP, el firewall se activa por
defecto.

Para aquellos usuarios que no poseen Windows XP, pueden adquirir un firewall
de terceros o una solución más económica consistente en Antivirus+Firewall.

g). ¿Basta tener un firewall o cortafuegos activado para proteger mi equipo?

No. El firewall es sólo una medida de seguridad. Para proteger el equipo,
hay que actualizar el ordenador con las actualizaciones que aparecen en
Windows Update y también se recomienda el uso de un antivirus que se
actualice diariamente.

h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago ahora
para limpiar mi ordenador?

Una vez que el equipo está infectado, es necesario formatear la partición
donde se encuentra instalado Windows. Esto es debido a que el virus Blaster
(o sus variantes) permiten que usuarios malintencionados puedan acceder a el
ordenador y capturar datos críticos del usuario, como pueden ser ficheros,
contraseñas, datos de cuentas bancarias, de tarjetas de crédito, proyectos
importantes de una empresa... Por lo tanto, hay que formatear el ordenador
para evitar intrusiones de terceras personas.

i). He oido por la red que existen "parches" que eliminan el virus para no
tener que formatear. ¿Hasta qué punto es cierta esa noticia?

Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar un
equipo infectado por un virus. Sin embargo, como se comenta en el punto h),
si terceras personas han entrado en nuestro equipo, no vale de mucho limpiar
el virus, pues aunque se elimine Blaster, se corre el riesgo de que usuarios
maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
importantes.

j). ¿Entonces, cuales son los pasos a seguir para una correcta eliminación y
prevención del virus?

Los pasos a seguir son los siguientes:

1. Desconectar todos los cables que comunican el ordenador con el resto de
PC's o Internet.

2. Formatear la partición activa. Si se desea, se pueden guardar datos del
usuario que sean documentos, etc... eso sí, comprobar minuciosamente que los
datos guardados son en realidad documentos del usuario y no ficheros
"desconocidos", pues podríamos volver a infectar el equipo tras la
instalación nueva del sistema operativo.

3. Una vez formateada la partición activa, hay que instalar Windows de
nuevo. No hay que conectar los cables de red durante la instalación.

4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic con
el botón derecho en el adaptador principal->Clic en la ficha Opciones
Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y mi
red...".

4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen un
firewall de terceros): Una vez instalado, sin conectar lso cables de red, se
comprueba que esté habilitado el firewall para evitar un posible "contagio"
inmediato tras conectar el cable de red.

5. Se conectan los cables de red. Como se ha comentado en puntos anteriores,
es necesario descargar la actualización de la página de Windows Update que
resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se marcan
Todas las actualizaciones que haya disponibles para el equipo. De esta
manera, se asegura un correcto mantenimiento del sistema.

k). ¿Y qué pautas debería seguir para prevenir una nueva infección?

Las pautas son muy sencillas.

1. Una comprobación periódica y sistemática de posibles actualizaciones en
la página de Windows Update.

2. No hay que deshabilitar nunca el firewall.

3. Se recomienda instalar un antivirus.

4. No hay que abrir archivos adjuntos de correo electrónico si no se conoce
muy bien al remitente. Aun conociendolo, hay que extremar precauciones.

5. No instalar programas de uso dudoso, de procedencia dudosa o descargados
de programas P2P (como Kazaa, Emule, Edonkey, etc...)

6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el PC,
pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
utilizar software original.

7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido común y
una actitud, por lo general, desconfiada.


Salu2.

Preguntas similare

Leer las respuestas

#16 Rakhom
11/09/2003 - 12:55 | Informe spam
Disculpas ASPC, he seguido leyendo y me han vuelto a
surgir dudas, con respecto a la pregunta de Raúl.

Si recomiendas formatear, entonces estas cuestionando
seriamente la ultilidad del antivirus. Entiendo que este
mismo sea para controlar un ataque posterior, pero está
claro que tendría que cerrar ¿dichas puertas, no? (aparte
de "eliminar" la infección ya causada).

Un sludo.
Es muy recomendable formatear, pues como comento, el


gusano deja puertas
traseras o backdoors abiertas y pueden penetrarte


personas, programas
maliciosos o incluso más virus.

Además, según las experiencias del foro, a la larga, si


no se formatea,
Windows comienza a dar más problemas, fruto de esos


backdoors.

Salu2.



"Raúl Abella" escribió en el mensaje
news:zSz7b.2195446$
ASPC muchas gracias por lo abajo explicado, me parece




una ayuda super
interesante y que nos va ayudar a los que por desgracia




nos hemos visto
infectados por el amigo gusano... 5 minutos estuve




conectado a la red para
probar un módem y mira el mensaje al canto..y Blaster




con nosotros..

tengo una duda, es necesario el formatear... o es solo




para evitar que
hayan
dejado algo por ahí?

Gracias de nuevo
Raúl

"ASPC" escribió en el mensaje
news:
> Bueno, pues vamos a explicar porqué se os apaga el




ordenador mostrando
un
> mensaje NT AUTHORITY SYSTEM indicando que el servicio




RPC (Remote
Procedure
> Call) se ha cerrado inesperadamente.
>
>
> a) ¿Porqué sale ésto?
>
> Es debido a la protección que incorporan los sistemas




NT. Cuando un
proceso
> iniciado por SYSTEM (o el sistema) se cierra de forma




inesperada, si
está
> configurado de cierta manera, ocasionará que Windows




apague la máquina
por
> motivos de seguridad.
>
> b) ¿Cómo es posible que haya salido este mensaje?
>
> El origen del mensaje tiene lugar en la introducción




de un gusano
llamado
> Blaster, aunque ya han aparecido variantes nuevas.




Una variante es otro
> virus de estructura similar al virus original que




incorpora diferencias
> leves con respecto a su antecesor. Estas diferencias




suelen ser "mejoras
del
> virus", "código más depurado para que no sea




detectado por los
antivirus",
> etc...
>
> El mensaje aparece porque Blaster cierra el servicio




RPC. Por lo tanto,
la
> protección de Windows se activa y Windows apaga el




ordenador.
>
> c). ¿O sea, que tengo un virus? ¿Y cómo me he podido




contagiar?
>
> Hay muchas vías de contagio. Las más comunes son:




disquetes/cd's
prestados,
> adjuntos de correo abiertos, navegación por ciertas




páginas web,
instalación
> de software pirata (o ilegal), software de dudosa




procedencia, etc.
>
> En concreto, Blaster infecta una máquina aprovechando




una vulnerabilidad
> descubierta en Windows XP, Windows 2000 y Windows NT.
>
> d). ¿Así que el virus se ha introducido por una




vulnerabilidad de mi
sistema
> operativo? ¿Yo no he hecho nada para que se infecte




el ordenador?
>
> No. El virus se aprovecha de la vulnerabilidad, pero




para que se infecte
una
> máquina, son necesarias dos acciones:
>
> 1. Que el usuario no tenga un firewall instalado.
>
> 2. Que el usuario no haya actualizado su equipo desde




Windows Update o
> "Actualizaciones automáticas" desde el 16 de Julio




(fecha en que salió
la
> actualización para corregir la vulnerabilidad).
>
> e). ¿Qué es un firewall o cortafuegos?
>
> Un firewall o cortafuegos es un programa que controla




las entradas y
salidas
> de red de un ordenador. Sin un firewall instalado, el




ordenador se
encuentra
> totalmente descubierto a internet (o una red), por lo




que es muy fácil
que
> penetren virus, troyanos, gusanos, etc... por la




conexión de red.
>
> f). No tengo un firewall. ¿Dónde podría conseguir uno?
>
> Windows XP incorpora un firewall básico, que no




requiere conocimientos
del
> usuario para configurarlo. Símplemente se habilita y




el equipo se
protege.
>
> El firewall se encuentra en Inicio->Panel de Control-


Conexiones de
> red->Clic derecho en el adaptador de red principal




(el que se conecta a
> Internet)->Clic en la ficha "Opciones Avanzadas"-


Activar la casilla
> "Proteger mi equipo y mi red limitando o impidiendo




el acceso a él desde
> Internet".
>
> Por norma general, cuando se instala Windows XP, el




firewall se activa
por
> defecto.
>
> Para aquellos usuarios que no poseen Windows XP,




pueden adquirir un
firewall
> de terceros o una solución más económica consistente




en
Antivirus+Firewall.
>
> g). ¿Basta tener un firewall o cortafuegos activado




para proteger mi
equipo?
>
> No. El firewall es sólo una medida de seguridad. Para




proteger el
equipo,
> hay que actualizar el ordenador con las




actualizaciones que aparecen en
> Windows Update y también se recomienda el uso de un




antivirus que se
> actualice diariamente.
>
> h). OK. Ya he comprendido el motivo de mi infección,




pero ¿Qué hago
ahora
> para limpiar mi ordenador?
>
> Una vez que el equipo está infectado, es necesario




formatear la
partición
> donde se encuentra instalado Windows. Esto es debido




a que el virus
Blaster
> (o sus variantes) permiten que usuarios




malintencionados puedan acceder
a
el
> ordenador y capturar datos críticos del usuario, como




pueden ser
ficheros,
> contraseñas, datos de cuentas bancarias, de tarjetas




de crédito,
proyectos
> importantes de una empresa... Por lo tanto, hay que




formatear el
ordenador
> para evitar intrusiones de terceras personas.
>
> i). He oido por la red que existen "parches" que




eliminan el virus para
no
> tener que formatear. ¿Hasta qué punto es cierta esa




noticia?
>
> Los parches o "cleaner" (limpiadores) son,




efectivamente, para limpiar
un
> equipo infectado por un virus. Sin embargo, como se




comenta en el punto
h),
> si terceras personas han entrado en nuestro equipo,




no vale de mucho
limpiar
> el virus, pues aunque se elimine Blaster, se corre el




riesgo de que
usuarios
> maliciosos sigan penetrando al ordenador y roben o




destruyan datos muy
> importantes.
>
> j). ¿Entonces, cuales son los pasos a seguir para una




correcta
eliminación
y
> prevención del virus?
>
> Los pasos a seguir son los siguientes:
>
> 1. Desconectar todos los cables que comunican el




ordenador con el resto
de
> PC's o Internet.
>
> 2. Formatear la partición activa. Si se desea, se




pueden guardar datos
del
> usuario que sean documentos, etc... eso sí, comprobar




minuciosamente que
los
> datos guardados son en realidad documentos del




usuario y no ficheros
> "desconocidos", pues podríamos volver a infectar el




equipo tras la
> instalación nueva del sistema operativo.
>
> 3. Una vez formateada la partición activa, hay que




instalar Windows de
> nuevo. No hay que conectar los cables de red durante




la instalación.
>
> 4.a (Sólo usuarios de Windows XP): Una vez instalado,




sin conectar los
> cables de red, se va a Inicio->Panel de control-


Conexiones de red->Clic
con
> el botón derecho en el adaptador principal->Clic en




la ficha Opciones
> Avanzadas->Se comprueba que esté activa la




casilla "Proteger mi equipo y
mi
> red...".
>
> 4.b (Usuarios de Windows 2000 o NT o Usuarios de




Windows XP que poseen
un
> firewall de terceros): Una vez instalado, sin




conectar lso cables de
red,
se
> comprueba que esté habilitado el firewall para evitar




un posible
"contagio"
> inmediato tras conectar el cable de red.
>
> 5. Se conectan los cables de red. Como se ha




comentado en puntos
anteriores,
> es necesario descargar la actualización de la página




de Windows Update
que
> resuelve la vulnerabilidad. Por ello, se accede a




Windows Update y se
marcan
> Todas las actualizaciones que haya disponibles para




el equipo. De esta
> manera, se asegura un correcto mantenimiento del




sistema.
>
> k). ¿Y qué pautas debería seguir para prevenir una




nueva infección?
>
> Las pautas son muy sencillas.
>
> 1. Una comprobación periódica y sistemática de




posibles actualizaciones
en
> la página de Windows Update.
>
> 2. No hay que deshabilitar nunca el firewall.
>
> 3. Se recomienda instalar un antivirus.
>
> 4. No hay que abrir archivos adjuntos de correo




electrónico si no se
conoce
> muy bien al remitente. Aun conociendolo, hay que




extremar precauciones.
>
> 5. No instalar programas de uso dudoso, de




procedencia dudosa o
descargados
> de programas P2P (como Kazaa, Emule, Edonkey, etc...)
>
> 6. Del punto 5 se desprende que no hay que instalar




porgramas P2P en el
PC,
> pues suelen ser una vía de entrada directa de virus y




troyanos. Hay que
> utilizar software original.
>
> 7. Hay que utilizar el ordenador, y sobre todo




Internet, con sentido
común
y
> una actitud, por lo general, desconfiada.
>
>
> Salu2.
>
>






.

Respuesta Responder a este mensaje
#17 ASPC
12/09/2003 - 14:44 | Informe spam
No se cuestiona la utilidad del antivirus:

Mira, cuando te entra un virus de nueva generación pueden ocurrir 2 cosas:

1. Que el antivirus ya venga preparado para ese virus (fichero de firmas
actualizado). Entonces el virus se elimina y ya está, no ocurre nada. Todo
limpio ;)

2. Que el antivirus no venga actualizado. En ese caso, el virus se activará.

Si el virus se activa, por mucho antivirus que se tenga (o muchas "vacunas")
como anuncian las paginas web, no servirá de nada, pues el virus habrá
desarrollado ya su potencial en el PC.

Recuerda que un antivirus es incapaz de cerrar los puertos que ha abierto un
virus. Así mismo, también es incapaz de reparar claves de registro,
configuraciones, etc...


Por eso es necesario FORMATEAR si has sido contagiado y el virus se ha
ejecutado en tu PC.


Obviamente, si cuando se mete el virus en tu PC tu antivirus ya está
preparado y lo elimina instantáneamente, no es necesario formatear tu PC.

Salu2.


"Rakhom" escribió en el mensaje
news:07bf01c37853$436ad780$
Disculpas ASPC, he seguido leyendo y me han vuelto a
surgir dudas, con respecto a la pregunta de Raúl.

Si recomiendas formatear, entonces estas cuestionando
seriamente la ultilidad del antivirus. Entiendo que este
mismo sea para controlar un ataque posterior, pero está
claro que tendría que cerrar ¿dichas puertas, no? (aparte
de "eliminar" la infección ya causada).

Un sludo.
Es muy recomendable formatear, pues como comento, el


gusano deja puertas
traseras o backdoors abiertas y pueden penetrarte


personas, programas
maliciosos o incluso más virus.

Además, según las experiencias del foro, a la larga, si


no se formatea,
Windows comienza a dar más problemas, fruto de esos


backdoors.

Salu2.



"Raúl Abella" escribió en el mensaje
news:zSz7b.2195446$
ASPC muchas gracias por lo abajo explicado, me parece




una ayuda super
interesante y que nos va ayudar a los que por desgracia




nos hemos visto
infectados por el amigo gusano... 5 minutos estuve




conectado a la red para
probar un módem y mira el mensaje al canto..y Blaster




con nosotros..

tengo una duda, es necesario el formatear... o es solo




para evitar que
hayan
dejado algo por ahí?

Gracias de nuevo
Raúl

"ASPC" escribió en el mensaje
news:
> Bueno, pues vamos a explicar porqué se os apaga el




ordenador mostrando
un
> mensaje NT AUTHORITY SYSTEM indicando que el servicio




RPC (Remote
Procedure
> Call) se ha cerrado inesperadamente.
>
>
> a) ¿Porqué sale ésto?
>
> Es debido a la protección que incorporan los sistemas




NT. Cuando un
proceso
> iniciado por SYSTEM (o el sistema) se cierra de forma




inesperada, si
está
> configurado de cierta manera, ocasionará que Windows




apague la máquina
por
> motivos de seguridad.
>
> b) ¿Cómo es posible que haya salido este mensaje?
>
> El origen del mensaje tiene lugar en la introducción




de un gusano
llamado
> Blaster, aunque ya han aparecido variantes nuevas.




Una variante es otro
> virus de estructura similar al virus original que




incorpora diferencias
> leves con respecto a su antecesor. Estas diferencias




suelen ser "mejoras
del
> virus", "código más depurado para que no sea




detectado por los
antivirus",
> etc...
>
> El mensaje aparece porque Blaster cierra el servicio




RPC. Por lo tanto,
la
> protección de Windows se activa y Windows apaga el




ordenador.
>
> c). ¿O sea, que tengo un virus? ¿Y cómo me he podido




contagiar?
>
> Hay muchas vías de contagio. Las más comunes son:




disquetes/cd's
prestados,
> adjuntos de correo abiertos, navegación por ciertas




páginas web,
instalación
> de software pirata (o ilegal), software de dudosa




procedencia, etc.
>
> En concreto, Blaster infecta una máquina aprovechando




una vulnerabilidad
> descubierta en Windows XP, Windows 2000 y Windows NT.
>
> d). ¿Así que el virus se ha introducido por una




vulnerabilidad de mi
sistema
> operativo? ¿Yo no he hecho nada para que se infecte




el ordenador?
>
> No. El virus se aprovecha de la vulnerabilidad, pero




para que se infecte
una
> máquina, son necesarias dos acciones:
>
> 1. Que el usuario no tenga un firewall instalado.
>
> 2. Que el usuario no haya actualizado su equipo desde




Windows Update o
> "Actualizaciones automáticas" desde el 16 de Julio




(fecha en que salió
la
> actualización para corregir la vulnerabilidad).
>
> e). ¿Qué es un firewall o cortafuegos?
>
> Un firewall o cortafuegos es un programa que controla




las entradas y
salidas
> de red de un ordenador. Sin un firewall instalado, el




ordenador se
encuentra
> totalmente descubierto a internet (o una red), por lo




que es muy fácil
que
> penetren virus, troyanos, gusanos, etc... por la




conexión de red.
>
> f). No tengo un firewall. ¿Dónde podría conseguir uno?
>
> Windows XP incorpora un firewall básico, que no




requiere conocimientos
del
> usuario para configurarlo. Símplemente se habilita y




el equipo se
protege.
>
> El firewall se encuentra en Inicio->Panel de Control-


Conexiones de
> red->Clic derecho en el adaptador de red principal




(el que se conecta a
> Internet)->Clic en la ficha "Opciones Avanzadas"-


Activar la casilla
> "Proteger mi equipo y mi red limitando o impidiendo




el acceso a él desde
> Internet".
>
> Por norma general, cuando se instala Windows XP, el




firewall se activa
por
> defecto.
>
> Para aquellos usuarios que no poseen Windows XP,




pueden adquirir un
firewall
> de terceros o una solución más económica consistente




en
Antivirus+Firewall.
>
> g). ¿Basta tener un firewall o cortafuegos activado




para proteger mi
equipo?
>
> No. El firewall es sólo una medida de seguridad. Para




proteger el
equipo,
> hay que actualizar el ordenador con las




actualizaciones que aparecen en
> Windows Update y también se recomienda el uso de un




antivirus que se
> actualice diariamente.
>
> h). OK. Ya he comprendido el motivo de mi infección,




pero ¿Qué hago
ahora
> para limpiar mi ordenador?
>
> Una vez que el equipo está infectado, es necesario




formatear la
partición
> donde se encuentra instalado Windows. Esto es debido




a que el virus
Blaster
> (o sus variantes) permiten que usuarios




malintencionados puedan acceder
a
el
> ordenador y capturar datos críticos del usuario, como




pueden ser
ficheros,
> contraseñas, datos de cuentas bancarias, de tarjetas




de crédito,
proyectos
> importantes de una empresa... Por lo tanto, hay que




formatear el
ordenador
> para evitar intrusiones de terceras personas.
>
> i). He oido por la red que existen "parches" que




eliminan el virus para
no
> tener que formatear. ¿Hasta qué punto es cierta esa




noticia?
>
> Los parches o "cleaner" (limpiadores) son,




efectivamente, para limpiar
un
> equipo infectado por un virus. Sin embargo, como se




comenta en el punto
h),
> si terceras personas han entrado en nuestro equipo,




no vale de mucho
limpiar
> el virus, pues aunque se elimine Blaster, se corre el




riesgo de que
usuarios
> maliciosos sigan penetrando al ordenador y roben o




destruyan datos muy
> importantes.
>
> j). ¿Entonces, cuales son los pasos a seguir para una




correcta
eliminación
y
> prevención del virus?
>
> Los pasos a seguir son los siguientes:
>
> 1. Desconectar todos los cables que comunican el




ordenador con el resto
de
> PC's o Internet.
>
> 2. Formatear la partición activa. Si se desea, se




pueden guardar datos
del
> usuario que sean documentos, etc... eso sí, comprobar




minuciosamente que
los
> datos guardados son en realidad documentos del




usuario y no ficheros
> "desconocidos", pues podríamos volver a infectar el




equipo tras la
> instalación nueva del sistema operativo.
>
> 3. Una vez formateada la partición activa, hay que




instalar Windows de
> nuevo. No hay que conectar los cables de red durante




la instalación.
>
> 4.a (Sólo usuarios de Windows XP): Una vez instalado,




sin conectar los
> cables de red, se va a Inicio->Panel de control-


Conexiones de red->Clic
con
> el botón derecho en el adaptador principal->Clic en




la ficha Opciones
> Avanzadas->Se comprueba que esté activa la




casilla "Proteger mi equipo y
mi
> red...".
>
> 4.b (Usuarios de Windows 2000 o NT o Usuarios de




Windows XP que poseen
un
> firewall de terceros): Una vez instalado, sin




conectar lso cables de
red,
se
> comprueba que esté habilitado el firewall para evitar




un posible
"contagio"
> inmediato tras conectar el cable de red.
>
> 5. Se conectan los cables de red. Como se ha




comentado en puntos
anteriores,
> es necesario descargar la actualización de la página




de Windows Update
que
> resuelve la vulnerabilidad. Por ello, se accede a




Windows Update y se
marcan
> Todas las actualizaciones que haya disponibles para




el equipo. De esta
> manera, se asegura un correcto mantenimiento del




sistema.
>
> k). ¿Y qué pautas debería seguir para prevenir una




nueva infección?
>
> Las pautas son muy sencillas.
>
> 1. Una comprobación periódica y sistemática de




posibles actualizaciones
en
> la página de Windows Update.
>
> 2. No hay que deshabilitar nunca el firewall.
>
> 3. Se recomienda instalar un antivirus.
>
> 4. No hay que abrir archivos adjuntos de correo




electrónico si no se
conoce
> muy bien al remitente. Aun conociendolo, hay que




extremar precauciones.
>
> 5. No instalar programas de uso dudoso, de




procedencia dudosa o
descargados
> de programas P2P (como Kazaa, Emule, Edonkey, etc...)
>
> 6. Del punto 5 se desprende que no hay que instalar




porgramas P2P en el
PC,
> pues suelen ser una vía de entrada directa de virus y




troyanos. Hay que
> utilizar software original.
>
> 7. Hay que utilizar el ordenador, y sobre todo




Internet, con sentido
común
y
> una actitud, por lo general, desconfiada.
>
>
> Salu2.
>
>






.

Respuesta Responder a este mensaje
#18 JM Tella Llop [MS MVP] ·
12/09/2003 - 14:57 | Informe spam
Mira lo que aconseja el propio VsAntivirus:

http://www.vsantivirus.com/faq-lovsan.htm#11

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Rakhom" wrote in message news:07bf01c37853$436ad780$
Disculpas ASPC, he seguido leyendo y me han vuelto a
surgir dudas, con respecto a la pregunta de Raúl.

Si recomiendas formatear, entonces estas cuestionando
seriamente la ultilidad del antivirus. Entiendo que este
mismo sea para controlar un ataque posterior, pero está
claro que tendría que cerrar ¿dichas puertas, no? (aparte
de "eliminar" la infección ya causada).

Un sludo.
Es muy recomendable formatear, pues como comento, el


gusano deja puertas
traseras o backdoors abiertas y pueden penetrarte


personas, programas
maliciosos o incluso más virus.

Además, según las experiencias del foro, a la larga, si


no se formatea,
Windows comienza a dar más problemas, fruto de esos


backdoors.

Salu2.



"Raúl Abella" escribió en el mensaje
news:zSz7b.2195446$
ASPC muchas gracias por lo abajo explicado, me parece




una ayuda super
interesante y que nos va ayudar a los que por desgracia




nos hemos visto
infectados por el amigo gusano... 5 minutos estuve




conectado a la red para
probar un módem y mira el mensaje al canto..y Blaster




con nosotros..

tengo una duda, es necesario el formatear... o es solo




para evitar que
hayan
dejado algo por ahí?

Gracias de nuevo
Raúl

"ASPC" escribió en el mensaje
news:
> Bueno, pues vamos a explicar porqué se os apaga el




ordenador mostrando
un
> mensaje NT AUTHORITY SYSTEM indicando que el servicio




RPC (Remote
Procedure
> Call) se ha cerrado inesperadamente.
>
>
> a) ¿Porqué sale ésto?
>
> Es debido a la protección que incorporan los sistemas




NT. Cuando un
proceso
> iniciado por SYSTEM (o el sistema) se cierra de forma




inesperada, si
está
> configurado de cierta manera, ocasionará que Windows




apague la máquina
por
> motivos de seguridad.
>
> b) ¿Cómo es posible que haya salido este mensaje?
>
> El origen del mensaje tiene lugar en la introducción




de un gusano
llamado
> Blaster, aunque ya han aparecido variantes nuevas.




Una variante es otro
> virus de estructura similar al virus original que




incorpora diferencias
> leves con respecto a su antecesor. Estas diferencias




suelen ser "mejoras
del
> virus", "código más depurado para que no sea




detectado por los
antivirus",
> etc...
>
> El mensaje aparece porque Blaster cierra el servicio




RPC. Por lo tanto,
la
> protección de Windows se activa y Windows apaga el




ordenador.
>
> c). ¿O sea, que tengo un virus? ¿Y cómo me he podido




contagiar?
>
> Hay muchas vías de contagio. Las más comunes son:




disquetes/cd's
prestados,
> adjuntos de correo abiertos, navegación por ciertas




páginas web,
instalación
> de software pirata (o ilegal), software de dudosa




procedencia, etc.
>
> En concreto, Blaster infecta una máquina aprovechando




una vulnerabilidad
> descubierta en Windows XP, Windows 2000 y Windows NT.
>
> d). ¿Así que el virus se ha introducido por una




vulnerabilidad de mi
sistema
> operativo? ¿Yo no he hecho nada para que se infecte




el ordenador?
>
> No. El virus se aprovecha de la vulnerabilidad, pero




para que se infecte
una
> máquina, son necesarias dos acciones:
>
> 1. Que el usuario no tenga un firewall instalado.
>
> 2. Que el usuario no haya actualizado su equipo desde




Windows Update o
> "Actualizaciones automáticas" desde el 16 de Julio




(fecha en que salió
la
> actualización para corregir la vulnerabilidad).
>
> e). ¿Qué es un firewall o cortafuegos?
>
> Un firewall o cortafuegos es un programa que controla




las entradas y
salidas
> de red de un ordenador. Sin un firewall instalado, el




ordenador se
encuentra
> totalmente descubierto a internet (o una red), por lo




que es muy fácil
que
> penetren virus, troyanos, gusanos, etc... por la




conexión de red.
>
> f). No tengo un firewall. ¿Dónde podría conseguir uno?
>
> Windows XP incorpora un firewall básico, que no




requiere conocimientos
del
> usuario para configurarlo. Símplemente se habilita y




el equipo se
protege.
>
> El firewall se encuentra en Inicio->Panel de Control-


Conexiones de
> red->Clic derecho en el adaptador de red principal




(el que se conecta a
> Internet)->Clic en la ficha "Opciones Avanzadas"-


Activar la casilla
> "Proteger mi equipo y mi red limitando o impidiendo




el acceso a él desde
> Internet".
>
> Por norma general, cuando se instala Windows XP, el




firewall se activa
por
> defecto.
>
> Para aquellos usuarios que no poseen Windows XP,




pueden adquirir un
firewall
> de terceros o una solución más económica consistente




en
Antivirus+Firewall.
>
> g). ¿Basta tener un firewall o cortafuegos activado




para proteger mi
equipo?
>
> No. El firewall es sólo una medida de seguridad. Para




proteger el
equipo,
> hay que actualizar el ordenador con las




actualizaciones que aparecen en
> Windows Update y también se recomienda el uso de un




antivirus que se
> actualice diariamente.
>
> h). OK. Ya he comprendido el motivo de mi infección,




pero ¿Qué hago
ahora
> para limpiar mi ordenador?
>
> Una vez que el equipo está infectado, es necesario




formatear la
partición
> donde se encuentra instalado Windows. Esto es debido




a que el virus
Blaster
> (o sus variantes) permiten que usuarios




malintencionados puedan acceder
a
el
> ordenador y capturar datos críticos del usuario, como




pueden ser
ficheros,
> contraseñas, datos de cuentas bancarias, de tarjetas




de crédito,
proyectos
> importantes de una empresa... Por lo tanto, hay que




formatear el
ordenador
> para evitar intrusiones de terceras personas.
>
> i). He oido por la red que existen "parches" que




eliminan el virus para
no
> tener que formatear. ¿Hasta qué punto es cierta esa




noticia?
>
> Los parches o "cleaner" (limpiadores) son,




efectivamente, para limpiar
un
> equipo infectado por un virus. Sin embargo, como se




comenta en el punto
h),
> si terceras personas han entrado en nuestro equipo,




no vale de mucho
limpiar
> el virus, pues aunque se elimine Blaster, se corre el




riesgo de que
usuarios
> maliciosos sigan penetrando al ordenador y roben o




destruyan datos muy
> importantes.
>
> j). ¿Entonces, cuales son los pasos a seguir para una




correcta
eliminación
y
> prevención del virus?
>
> Los pasos a seguir son los siguientes:
>
> 1. Desconectar todos los cables que comunican el




ordenador con el resto
de
> PC's o Internet.
>
> 2. Formatear la partición activa. Si se desea, se




pueden guardar datos
del
> usuario que sean documentos, etc... eso sí, comprobar




minuciosamente que
los
> datos guardados son en realidad documentos del




usuario y no ficheros
> "desconocidos", pues podríamos volver a infectar el




equipo tras la
> instalación nueva del sistema operativo.
>
> 3. Una vez formateada la partición activa, hay que




instalar Windows de
> nuevo. No hay que conectar los cables de red durante




la instalación.
>
> 4.a (Sólo usuarios de Windows XP): Una vez instalado,




sin conectar los
> cables de red, se va a Inicio->Panel de control-


Conexiones de red->Clic
con
> el botón derecho en el adaptador principal->Clic en




la ficha Opciones
> Avanzadas->Se comprueba que esté activa la




casilla "Proteger mi equipo y
mi
> red...".
>
> 4.b (Usuarios de Windows 2000 o NT o Usuarios de




Windows XP que poseen
un
> firewall de terceros): Una vez instalado, sin




conectar lso cables de
red,
se
> comprueba que esté habilitado el firewall para evitar




un posible
"contagio"
> inmediato tras conectar el cable de red.
>
> 5. Se conectan los cables de red. Como se ha




comentado en puntos
anteriores,
> es necesario descargar la actualización de la página




de Windows Update
que
> resuelve la vulnerabilidad. Por ello, se accede a




Windows Update y se
marcan
> Todas las actualizaciones que haya disponibles para




el equipo. De esta
> manera, se asegura un correcto mantenimiento del




sistema.
>
> k). ¿Y qué pautas debería seguir para prevenir una




nueva infección?
>
> Las pautas son muy sencillas.
>
> 1. Una comprobación periódica y sistemática de




posibles actualizaciones
en
> la página de Windows Update.
>
> 2. No hay que deshabilitar nunca el firewall.
>
> 3. Se recomienda instalar un antivirus.
>
> 4. No hay que abrir archivos adjuntos de correo




electrónico si no se
conoce
> muy bien al remitente. Aun conociendolo, hay que




extremar precauciones.
>
> 5. No instalar programas de uso dudoso, de




procedencia dudosa o
descargados
> de programas P2P (como Kazaa, Emule, Edonkey, etc...)
>
> 6. Del punto 5 se desprende que no hay que instalar




porgramas P2P en el
PC,
> pues suelen ser una vía de entrada directa de virus y




troyanos. Hay que
> utilizar software original.
>
> 7. Hay que utilizar el ordenador, y sobre todo




Internet, con sentido
común
y
> una actitud, por lo general, desconfiada.
>
>
> Salu2.
>
>






.

Respuesta Responder a este mensaje
#19 Leo
14/09/2003 - 23:30 | Informe spam
Por favor, k nadie haga caso de este mensaje. como se te ocurre
formatear para eliminar el blaster!!!!

Pasos REALES para eliminar BLASTER:

1- Desconectate de internet

2- Pulsa ctrl+alt+supr y entra en el administrador de tareas. En la
pestaña PROCESOS, busca blaster.exe y dale finalizar proceso

3 - Ejecuta regedit.exe y busca la clave
HKEY_LOCAL_MACHINE/SOFTWARE/WINDOWS/CURRENT VERSION/RUN y ahi localiza una
entrada llamaba blaster.exe. Eliminala.

4-Reinicia el ordenador.

5- Busca en tu disco duro (menu inicio/buscar) el archivo blaster.* y
borra todos los k aparezcan

6- Instala el Parche oficial, distribuido por Microsoft en su página web
(nota: conviene bajarlo antes de realizar la desinfección del virus)

Que por favor nadie formatee el disco duro ni se suicide ni nada por el
estilo. El blaster no borra archivos ni nada por el estilo, y se elimina "a
mano".


Gracias por tu explicación tecnica acerca de blaster, pero es totalmente
innecesario formatear para eliminarlo.


"ASPC" escribió en el mensaje
news:
Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando un
mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote


Procedure
Call) se ha cerrado inesperadamente.


a) ¿Porqué sale ésto?

Es debido a la protección que incorporan los sistemas NT. Cuando un


proceso
iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si está
configurado de cierta manera, ocasionará que Windows apague la máquina por
motivos de seguridad.

b) ¿Cómo es posible que haya salido este mensaje?

El origen del mensaje tiene lugar en la introducción de un gusano llamado
Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
virus de estructura similar al virus original que incorpora diferencias
leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras


del
virus", "código más depurado para que no sea detectado por los antivirus",
etc...

El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto, la
protección de Windows se activa y Windows apaga el ordenador.

c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?

Hay muchas vías de contagio. Las más comunes son: disquetes/cd's


prestados,
adjuntos de correo abiertos, navegación por ciertas páginas web,


instalación
de software pirata (o ilegal), software de dudosa procedencia, etc.

En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
descubierta en Windows XP, Windows 2000 y Windows NT.

d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi


sistema
operativo? ¿Yo no he hecho nada para que se infecte el ordenador?

No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte


una
máquina, son necesarias dos acciones:

1. Que el usuario no tenga un firewall instalado.

2. Que el usuario no haya actualizado su equipo desde Windows Update o
"Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió la
actualización para corregir la vulnerabilidad).

e). ¿Qué es un firewall o cortafuegos?

Un firewall o cortafuegos es un programa que controla las entradas y


salidas
de red de un ordenador. Sin un firewall instalado, el ordenador se


encuentra
totalmente descubierto a internet (o una red), por lo que es muy fácil que
penetren virus, troyanos, gusanos, etc... por la conexión de red.

f). No tengo un firewall. ¿Dónde podría conseguir uno?

Windows XP incorpora un firewall básico, que no requiere conocimientos del
usuario para configurarlo. Símplemente se habilita y el equipo se protege.

El firewall se encuentra en Inicio->Panel de Control->Conexiones de
red->Clic derecho en el adaptador de red principal (el que se conecta a
Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
"Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
Internet".

Por norma general, cuando se instala Windows XP, el firewall se activa por
defecto.

Para aquellos usuarios que no poseen Windows XP, pueden adquirir un


firewall
de terceros o una solución más económica consistente en


Antivirus+Firewall.

g). ¿Basta tener un firewall o cortafuegos activado para proteger mi


equipo?

No. El firewall es sólo una medida de seguridad. Para proteger el equipo,
hay que actualizar el ordenador con las actualizaciones que aparecen en
Windows Update y también se recomienda el uso de un antivirus que se
actualice diariamente.

h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago ahora
para limpiar mi ordenador?

Una vez que el equipo está infectado, es necesario formatear la partición
donde se encuentra instalado Windows. Esto es debido a que el virus


Blaster
(o sus variantes) permiten que usuarios malintencionados puedan acceder a


el
ordenador y capturar datos críticos del usuario, como pueden ser ficheros,
contraseñas, datos de cuentas bancarias, de tarjetas de crédito, proyectos
importantes de una empresa... Por lo tanto, hay que formatear el ordenador
para evitar intrusiones de terceras personas.

i). He oido por la red que existen "parches" que eliminan el virus para no
tener que formatear. ¿Hasta qué punto es cierta esa noticia?

Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar un
equipo infectado por un virus. Sin embargo, como se comenta en el punto


h),
si terceras personas han entrado en nuestro equipo, no vale de mucho


limpiar
el virus, pues aunque se elimine Blaster, se corre el riesgo de que


usuarios
maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
importantes.

j). ¿Entonces, cuales son los pasos a seguir para una correcta eliminación


y
prevención del virus?

Los pasos a seguir son los siguientes:

1. Desconectar todos los cables que comunican el ordenador con el resto de
PC's o Internet.

2. Formatear la partición activa. Si se desea, se pueden guardar datos del
usuario que sean documentos, etc... eso sí, comprobar minuciosamente que


los
datos guardados son en realidad documentos del usuario y no ficheros
"desconocidos", pues podríamos volver a infectar el equipo tras la
instalación nueva del sistema operativo.

3. Una vez formateada la partición activa, hay que instalar Windows de
nuevo. No hay que conectar los cables de red durante la instalación.

4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic


con
el botón derecho en el adaptador principal->Clic en la ficha Opciones
Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y


mi
red...".

4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen un
firewall de terceros): Una vez instalado, sin conectar lso cables de red,


se
comprueba que esté habilitado el firewall para evitar un posible


"contagio"
inmediato tras conectar el cable de red.

5. Se conectan los cables de red. Como se ha comentado en puntos


anteriores,
es necesario descargar la actualización de la página de Windows Update que
resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se


marcan
Todas las actualizaciones que haya disponibles para el equipo. De esta
manera, se asegura un correcto mantenimiento del sistema.

k). ¿Y qué pautas debería seguir para prevenir una nueva infección?

Las pautas son muy sencillas.

1. Una comprobación periódica y sistemática de posibles actualizaciones en
la página de Windows Update.

2. No hay que deshabilitar nunca el firewall.

3. Se recomienda instalar un antivirus.

4. No hay que abrir archivos adjuntos de correo electrónico si no se


conoce
muy bien al remitente. Aun conociendolo, hay que extremar precauciones.

5. No instalar programas de uso dudoso, de procedencia dudosa o


descargados
de programas P2P (como Kazaa, Emule, Edonkey, etc...)

6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el


PC,
pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
utilizar software original.

7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido común


y
una actitud, por lo general, desconfiada.


Salu2.


Respuesta Responder a este mensaje
#20 Leo
14/09/2003 - 23:30 | Informe spam
Por favor, k nadie haga caso de este mensaje. como se te ocurre
formatear para eliminar el blaster!!!!

Pasos REALES para eliminar BLASTER:

1- Desconectate de internet

2- Pulsa ctrl+alt+supr y entra en el administrador de tareas. En la
pestaña PROCESOS, busca blaster.exe y dale finalizar proceso

3 - Ejecuta regedit.exe y busca la clave
HKEY_LOCAL_MACHINE/SOFTWARE/WINDOWS/CURRENT VERSION/RUN y ahi localiza una
entrada llamaba blaster.exe. Eliminala.

4-Reinicia el ordenador.

5- Busca en tu disco duro (menu inicio/buscar) el archivo blaster.* y
borra todos los k aparezcan

6- Instala el Parche oficial, distribuido por Microsoft en su página web
(nota: conviene bajarlo antes de realizar la desinfección del virus)

Que por favor nadie formatee el disco duro ni se suicide ni nada por el
estilo. El blaster no borra archivos ni nada por el estilo, y se elimina "a
mano".


Gracias por tu explicación tecnica acerca de blaster, pero es totalmente
innecesario formatear para eliminarlo.


"ASPC" escribió en el mensaje
news:
Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando un
mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote


Procedure
Call) se ha cerrado inesperadamente.


a) ¿Porqué sale ésto?

Es debido a la protección que incorporan los sistemas NT. Cuando un


proceso
iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si está
configurado de cierta manera, ocasionará que Windows apague la máquina por
motivos de seguridad.

b) ¿Cómo es posible que haya salido este mensaje?

El origen del mensaje tiene lugar en la introducción de un gusano llamado
Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
virus de estructura similar al virus original que incorpora diferencias
leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras


del
virus", "código más depurado para que no sea detectado por los antivirus",
etc...

El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto, la
protección de Windows se activa y Windows apaga el ordenador.

c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?

Hay muchas vías de contagio. Las más comunes son: disquetes/cd's


prestados,
adjuntos de correo abiertos, navegación por ciertas páginas web,


instalación
de software pirata (o ilegal), software de dudosa procedencia, etc.

En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
descubierta en Windows XP, Windows 2000 y Windows NT.

d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi


sistema
operativo? ¿Yo no he hecho nada para que se infecte el ordenador?

No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte


una
máquina, son necesarias dos acciones:

1. Que el usuario no tenga un firewall instalado.

2. Que el usuario no haya actualizado su equipo desde Windows Update o
"Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió la
actualización para corregir la vulnerabilidad).

e). ¿Qué es un firewall o cortafuegos?

Un firewall o cortafuegos es un programa que controla las entradas y


salidas
de red de un ordenador. Sin un firewall instalado, el ordenador se


encuentra
totalmente descubierto a internet (o una red), por lo que es muy fácil que
penetren virus, troyanos, gusanos, etc... por la conexión de red.

f). No tengo un firewall. ¿Dónde podría conseguir uno?

Windows XP incorpora un firewall básico, que no requiere conocimientos del
usuario para configurarlo. Símplemente se habilita y el equipo se protege.

El firewall se encuentra en Inicio->Panel de Control->Conexiones de
red->Clic derecho en el adaptador de red principal (el que se conecta a
Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
"Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
Internet".

Por norma general, cuando se instala Windows XP, el firewall se activa por
defecto.

Para aquellos usuarios que no poseen Windows XP, pueden adquirir un


firewall
de terceros o una solución más económica consistente en


Antivirus+Firewall.

g). ¿Basta tener un firewall o cortafuegos activado para proteger mi


equipo?

No. El firewall es sólo una medida de seguridad. Para proteger el equipo,
hay que actualizar el ordenador con las actualizaciones que aparecen en
Windows Update y también se recomienda el uso de un antivirus que se
actualice diariamente.

h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago ahora
para limpiar mi ordenador?

Una vez que el equipo está infectado, es necesario formatear la partición
donde se encuentra instalado Windows. Esto es debido a que el virus


Blaster
(o sus variantes) permiten que usuarios malintencionados puedan acceder a


el
ordenador y capturar datos críticos del usuario, como pueden ser ficheros,
contraseñas, datos de cuentas bancarias, de tarjetas de crédito, proyectos
importantes de una empresa... Por lo tanto, hay que formatear el ordenador
para evitar intrusiones de terceras personas.

i). He oido por la red que existen "parches" que eliminan el virus para no
tener que formatear. ¿Hasta qué punto es cierta esa noticia?

Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar un
equipo infectado por un virus. Sin embargo, como se comenta en el punto


h),
si terceras personas han entrado en nuestro equipo, no vale de mucho


limpiar
el virus, pues aunque se elimine Blaster, se corre el riesgo de que


usuarios
maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
importantes.

j). ¿Entonces, cuales son los pasos a seguir para una correcta eliminación


y
prevención del virus?

Los pasos a seguir son los siguientes:

1. Desconectar todos los cables que comunican el ordenador con el resto de
PC's o Internet.

2. Formatear la partición activa. Si se desea, se pueden guardar datos del
usuario que sean documentos, etc... eso sí, comprobar minuciosamente que


los
datos guardados son en realidad documentos del usuario y no ficheros
"desconocidos", pues podríamos volver a infectar el equipo tras la
instalación nueva del sistema operativo.

3. Una vez formateada la partición activa, hay que instalar Windows de
nuevo. No hay que conectar los cables de red durante la instalación.

4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic


con
el botón derecho en el adaptador principal->Clic en la ficha Opciones
Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y


mi
red...".

4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen un
firewall de terceros): Una vez instalado, sin conectar lso cables de red,


se
comprueba que esté habilitado el firewall para evitar un posible


"contagio"
inmediato tras conectar el cable de red.

5. Se conectan los cables de red. Como se ha comentado en puntos


anteriores,
es necesario descargar la actualización de la página de Windows Update que
resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se


marcan
Todas las actualizaciones que haya disponibles para el equipo. De esta
manera, se asegura un correcto mantenimiento del sistema.

k). ¿Y qué pautas debería seguir para prevenir una nueva infección?

Las pautas son muy sencillas.

1. Una comprobación periódica y sistemática de posibles actualizaciones en
la página de Windows Update.

2. No hay que deshabilitar nunca el firewall.

3. Se recomienda instalar un antivirus.

4. No hay que abrir archivos adjuntos de correo electrónico si no se


conoce
muy bien al remitente. Aun conociendolo, hay que extremar precauciones.

5. No instalar programas de uso dudoso, de procedencia dudosa o


descargados
de programas P2P (como Kazaa, Emule, Edonkey, etc...)

6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el


PC,
pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
utilizar software original.

7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido común


y
una actitud, por lo general, desconfiada.


Salu2.


Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida