BLASTER. Solución completa con explicación paso a paso y de conceptos relevantes.

09/09/2003 - 20:00 por ASPC | Informe spam
Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando un
mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote Procedure
Call) se ha cerrado inesperadamente.


a) ¿Porqué sale ésto?

Es debido a la protección que incorporan los sistemas NT. Cuando un proceso
iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si está
configurado de cierta manera, ocasionará que Windows apague la máquina por
motivos de seguridad.

b) ¿Cómo es posible que haya salido este mensaje?

El origen del mensaje tiene lugar en la introducción de un gusano llamado
Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
virus de estructura similar al virus original que incorpora diferencias
leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras del
virus", "código más depurado para que no sea detectado por los antivirus",
etc...

El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto, la
protección de Windows se activa y Windows apaga el ordenador.

c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?

Hay muchas vías de contagio. Las más comunes son: disquetes/cd's prestados,
adjuntos de correo abiertos, navegación por ciertas páginas web, instalación
de software pirata (o ilegal), software de dudosa procedencia, etc.

En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
descubierta en Windows XP, Windows 2000 y Windows NT.

d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi sistema
operativo? ¿Yo no he hecho nada para que se infecte el ordenador?

No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte una
máquina, son necesarias dos acciones:

1. Que el usuario no tenga un firewall instalado.

2. Que el usuario no haya actualizado su equipo desde Windows Update o
"Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió la
actualización para corregir la vulnerabilidad).

e). ¿Qué es un firewall o cortafuegos?

Un firewall o cortafuegos es un programa que controla las entradas y salidas
de red de un ordenador. Sin un firewall instalado, el ordenador se encuentra
totalmente descubierto a internet (o una red), por lo que es muy fácil que
penetren virus, troyanos, gusanos, etc... por la conexión de red.

f). No tengo un firewall. ¿Dónde podría conseguir uno?

Windows XP incorpora un firewall básico, que no requiere conocimientos del
usuario para configurarlo. Símplemente se habilita y el equipo se protege.

El firewall se encuentra en Inicio->Panel de Control->Conexiones de
red->Clic derecho en el adaptador de red principal (el que se conecta a
Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
"Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
Internet".

Por norma general, cuando se instala Windows XP, el firewall se activa por
defecto.

Para aquellos usuarios que no poseen Windows XP, pueden adquirir un firewall
de terceros o una solución más económica consistente en Antivirus+Firewall.

g). ¿Basta tener un firewall o cortafuegos activado para proteger mi equipo?

No. El firewall es sólo una medida de seguridad. Para proteger el equipo,
hay que actualizar el ordenador con las actualizaciones que aparecen en
Windows Update y también se recomienda el uso de un antivirus que se
actualice diariamente.

h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago ahora
para limpiar mi ordenador?

Una vez que el equipo está infectado, es necesario formatear la partición
donde se encuentra instalado Windows. Esto es debido a que el virus Blaster
(o sus variantes) permiten que usuarios malintencionados puedan acceder a el
ordenador y capturar datos críticos del usuario, como pueden ser ficheros,
contraseñas, datos de cuentas bancarias, de tarjetas de crédito, proyectos
importantes de una empresa... Por lo tanto, hay que formatear el ordenador
para evitar intrusiones de terceras personas.

i). He oido por la red que existen "parches" que eliminan el virus para no
tener que formatear. ¿Hasta qué punto es cierta esa noticia?

Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar un
equipo infectado por un virus. Sin embargo, como se comenta en el punto h),
si terceras personas han entrado en nuestro equipo, no vale de mucho limpiar
el virus, pues aunque se elimine Blaster, se corre el riesgo de que usuarios
maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
importantes.

j). ¿Entonces, cuales son los pasos a seguir para una correcta eliminación y
prevención del virus?

Los pasos a seguir son los siguientes:

1. Desconectar todos los cables que comunican el ordenador con el resto de
PC's o Internet.

2. Formatear la partición activa. Si se desea, se pueden guardar datos del
usuario que sean documentos, etc... eso sí, comprobar minuciosamente que los
datos guardados son en realidad documentos del usuario y no ficheros
"desconocidos", pues podríamos volver a infectar el equipo tras la
instalación nueva del sistema operativo.

3. Una vez formateada la partición activa, hay que instalar Windows de
nuevo. No hay que conectar los cables de red durante la instalación.

4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic con
el botón derecho en el adaptador principal->Clic en la ficha Opciones
Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y mi
red...".

4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen un
firewall de terceros): Una vez instalado, sin conectar lso cables de red, se
comprueba que esté habilitado el firewall para evitar un posible "contagio"
inmediato tras conectar el cable de red.

5. Se conectan los cables de red. Como se ha comentado en puntos anteriores,
es necesario descargar la actualización de la página de Windows Update que
resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se marcan
Todas las actualizaciones que haya disponibles para el equipo. De esta
manera, se asegura un correcto mantenimiento del sistema.

k). ¿Y qué pautas debería seguir para prevenir una nueva infección?

Las pautas son muy sencillas.

1. Una comprobación periódica y sistemática de posibles actualizaciones en
la página de Windows Update.

2. No hay que deshabilitar nunca el firewall.

3. Se recomienda instalar un antivirus.

4. No hay que abrir archivos adjuntos de correo electrónico si no se conoce
muy bien al remitente. Aun conociendolo, hay que extremar precauciones.

5. No instalar programas de uso dudoso, de procedencia dudosa o descargados
de programas P2P (como Kazaa, Emule, Edonkey, etc...)

6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el PC,
pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
utilizar software original.

7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido común y
una actitud, por lo general, desconfiada.


Salu2.

Preguntas similare

Leer las respuestas

#31 KURIAKI
15/09/2003 - 03:32 | Informe spam
A eso le llamaria yo "entrada triunfal" a un grupo de noticias...
Como lo haria un elefante en una cristaleria.

Desde Cancun, Mexico
KURIAKI [MS-MVP]

"Leo" escribió en el mensaje
news:A559b.1380$
Por favor, k nadie haga caso de este mensaje. como se te ocurre
formatear para eliminar el blaster!!!!

Pasos REALES para eliminar BLASTER:

1- Desconectate de internet

2- Pulsa ctrl+alt+supr y entra en el administrador de tareas. En la
pestaña PROCESOS, busca blaster.exe y dale finalizar proceso

3 - Ejecuta regedit.exe y busca la clave
HKEY_LOCAL_MACHINE/SOFTWARE/WINDOWS/CURRENT VERSION/RUN y ahi localiza una
entrada llamaba blaster.exe. Eliminala.

4-Reinicia el ordenador.

5- Busca en tu disco duro (menu inicio/buscar) el archivo blaster.* y
borra todos los k aparezcan

6- Instala el Parche oficial, distribuido por Microsoft en su página


web
(nota: conviene bajarlo antes de realizar la desinfección del virus)

Que por favor nadie formatee el disco duro ni se suicide ni nada por el
estilo. El blaster no borra archivos ni nada por el estilo, y se elimina


"a
mano".


Gracias por tu explicación tecnica acerca de blaster, pero es totalmente
innecesario formatear para eliminarlo.


"ASPC" escribió en el mensaje
news:
> Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando


un
> mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote
Procedure
> Call) se ha cerrado inesperadamente.
>
>
> a) ¿Porqué sale ésto?
>
> Es debido a la protección que incorporan los sistemas NT. Cuando un
proceso
> iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si


está
> configurado de cierta manera, ocasionará que Windows apague la máquina


por
> motivos de seguridad.
>
> b) ¿Cómo es posible que haya salido este mensaje?
>
> El origen del mensaje tiene lugar en la introducción de un gusano


llamado
> Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
> virus de estructura similar al virus original que incorpora diferencias
> leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras
del
> virus", "código más depurado para que no sea detectado por los


antivirus",
> etc...
>
> El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto,


la
> protección de Windows se activa y Windows apaga el ordenador.
>
> c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?
>
> Hay muchas vías de contagio. Las más comunes son: disquetes/cd's
prestados,
> adjuntos de correo abiertos, navegación por ciertas páginas web,
instalación
> de software pirata (o ilegal), software de dudosa procedencia, etc.
>
> En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
> descubierta en Windows XP, Windows 2000 y Windows NT.
>
> d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi
sistema
> operativo? ¿Yo no he hecho nada para que se infecte el ordenador?
>
> No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte
una
> máquina, son necesarias dos acciones:
>
> 1. Que el usuario no tenga un firewall instalado.
>
> 2. Que el usuario no haya actualizado su equipo desde Windows Update o
> "Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió


la
> actualización para corregir la vulnerabilidad).
>
> e). ¿Qué es un firewall o cortafuegos?
>
> Un firewall o cortafuegos es un programa que controla las entradas y
salidas
> de red de un ordenador. Sin un firewall instalado, el ordenador se
encuentra
> totalmente descubierto a internet (o una red), por lo que es muy fácil


que
> penetren virus, troyanos, gusanos, etc... por la conexión de red.
>
> f). No tengo un firewall. ¿Dónde podría conseguir uno?
>
> Windows XP incorpora un firewall básico, que no requiere conocimientos


del
> usuario para configurarlo. Símplemente se habilita y el equipo se


protege.
>
> El firewall se encuentra en Inicio->Panel de Control->Conexiones de
> red->Clic derecho en el adaptador de red principal (el que se conecta a
> Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
> "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
> Internet".
>
> Por norma general, cuando se instala Windows XP, el firewall se activa


por
> defecto.
>
> Para aquellos usuarios que no poseen Windows XP, pueden adquirir un
firewall
> de terceros o una solución más económica consistente en
Antivirus+Firewall.
>
> g). ¿Basta tener un firewall o cortafuegos activado para proteger mi
equipo?
>
> No. El firewall es sólo una medida de seguridad. Para proteger el


equipo,
> hay que actualizar el ordenador con las actualizaciones que aparecen en
> Windows Update y también se recomienda el uso de un antivirus que se
> actualice diariamente.
>
> h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago


ahora
> para limpiar mi ordenador?
>
> Una vez que el equipo está infectado, es necesario formatear la


partición
> donde se encuentra instalado Windows. Esto es debido a que el virus
Blaster
> (o sus variantes) permiten que usuarios malintencionados puedan acceder


a
el
> ordenador y capturar datos críticos del usuario, como pueden ser


ficheros,
> contraseñas, datos de cuentas bancarias, de tarjetas de crédito,


proyectos
> importantes de una empresa... Por lo tanto, hay que formatear el


ordenador
> para evitar intrusiones de terceras personas.
>
> i). He oido por la red que existen "parches" que eliminan el virus para


no
> tener que formatear. ¿Hasta qué punto es cierta esa noticia?
>
> Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar


un
> equipo infectado por un virus. Sin embargo, como se comenta en el punto
h),
> si terceras personas han entrado en nuestro equipo, no vale de mucho
limpiar
> el virus, pues aunque se elimine Blaster, se corre el riesgo de que
usuarios
> maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
> importantes.
>
> j). ¿Entonces, cuales son los pasos a seguir para una correcta


eliminación
y
> prevención del virus?
>
> Los pasos a seguir son los siguientes:
>
> 1. Desconectar todos los cables que comunican el ordenador con el resto


de
> PC's o Internet.
>
> 2. Formatear la partición activa. Si se desea, se pueden guardar datos


del
> usuario que sean documentos, etc... eso sí, comprobar minuciosamente que
los
> datos guardados son en realidad documentos del usuario y no ficheros
> "desconocidos", pues podríamos volver a infectar el equipo tras la
> instalación nueva del sistema operativo.
>
> 3. Una vez formateada la partición activa, hay que instalar Windows de
> nuevo. No hay que conectar los cables de red durante la instalación.
>
> 4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
> cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic
con
> el botón derecho en el adaptador principal->Clic en la ficha Opciones
> Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y
mi
> red...".
>
> 4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen


un
> firewall de terceros): Una vez instalado, sin conectar lso cables de


red,
se
> comprueba que esté habilitado el firewall para evitar un posible
"contagio"
> inmediato tras conectar el cable de red.
>
> 5. Se conectan los cables de red. Como se ha comentado en puntos
anteriores,
> es necesario descargar la actualización de la página de Windows Update


que
> resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se
marcan
> Todas las actualizaciones que haya disponibles para el equipo. De esta
> manera, se asegura un correcto mantenimiento del sistema.
>
> k). ¿Y qué pautas debería seguir para prevenir una nueva infección?
>
> Las pautas son muy sencillas.
>
> 1. Una comprobación periódica y sistemática de posibles actualizaciones


en
> la página de Windows Update.
>
> 2. No hay que deshabilitar nunca el firewall.
>
> 3. Se recomienda instalar un antivirus.
>
> 4. No hay que abrir archivos adjuntos de correo electrónico si no se
conoce
> muy bien al remitente. Aun conociendolo, hay que extremar precauciones.
>
> 5. No instalar programas de uso dudoso, de procedencia dudosa o
descargados
> de programas P2P (como Kazaa, Emule, Edonkey, etc...)
>
> 6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el
PC,
> pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
> utilizar software original.
>
> 7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido


común
y
> una actitud, por lo general, desconfiada.
>
>
> Salu2.
>
>


Respuesta Responder a este mensaje
#32 KURIAKI
15/09/2003 - 03:32 | Informe spam
A eso le llamaria yo "entrada triunfal" a un grupo de noticias...
Como lo haria un elefante en una cristaleria.

Desde Cancun, Mexico
KURIAKI [MS-MVP]

"Leo" escribió en el mensaje
news:A559b.1380$
Por favor, k nadie haga caso de este mensaje. como se te ocurre
formatear para eliminar el blaster!!!!

Pasos REALES para eliminar BLASTER:

1- Desconectate de internet

2- Pulsa ctrl+alt+supr y entra en el administrador de tareas. En la
pestaña PROCESOS, busca blaster.exe y dale finalizar proceso

3 - Ejecuta regedit.exe y busca la clave
HKEY_LOCAL_MACHINE/SOFTWARE/WINDOWS/CURRENT VERSION/RUN y ahi localiza una
entrada llamaba blaster.exe. Eliminala.

4-Reinicia el ordenador.

5- Busca en tu disco duro (menu inicio/buscar) el archivo blaster.* y
borra todos los k aparezcan

6- Instala el Parche oficial, distribuido por Microsoft en su página


web
(nota: conviene bajarlo antes de realizar la desinfección del virus)

Que por favor nadie formatee el disco duro ni se suicide ni nada por el
estilo. El blaster no borra archivos ni nada por el estilo, y se elimina


"a
mano".


Gracias por tu explicación tecnica acerca de blaster, pero es totalmente
innecesario formatear para eliminarlo.


"ASPC" escribió en el mensaje
news:
> Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando


un
> mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote
Procedure
> Call) se ha cerrado inesperadamente.
>
>
> a) ¿Porqué sale ésto?
>
> Es debido a la protección que incorporan los sistemas NT. Cuando un
proceso
> iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si


está
> configurado de cierta manera, ocasionará que Windows apague la máquina


por
> motivos de seguridad.
>
> b) ¿Cómo es posible que haya salido este mensaje?
>
> El origen del mensaje tiene lugar en la introducción de un gusano


llamado
> Blaster, aunque ya han aparecido variantes nuevas. Una variante es otro
> virus de estructura similar al virus original que incorpora diferencias
> leves con respecto a su antecesor. Estas diferencias suelen ser "mejoras
del
> virus", "código más depurado para que no sea detectado por los


antivirus",
> etc...
>
> El mensaje aparece porque Blaster cierra el servicio RPC. Por lo tanto,


la
> protección de Windows se activa y Windows apaga el ordenador.
>
> c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?
>
> Hay muchas vías de contagio. Las más comunes son: disquetes/cd's
prestados,
> adjuntos de correo abiertos, navegación por ciertas páginas web,
instalación
> de software pirata (o ilegal), software de dudosa procedencia, etc.
>
> En concreto, Blaster infecta una máquina aprovechando una vulnerabilidad
> descubierta en Windows XP, Windows 2000 y Windows NT.
>
> d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi
sistema
> operativo? ¿Yo no he hecho nada para que se infecte el ordenador?
>
> No. El virus se aprovecha de la vulnerabilidad, pero para que se infecte
una
> máquina, son necesarias dos acciones:
>
> 1. Que el usuario no tenga un firewall instalado.
>
> 2. Que el usuario no haya actualizado su equipo desde Windows Update o
> "Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió


la
> actualización para corregir la vulnerabilidad).
>
> e). ¿Qué es un firewall o cortafuegos?
>
> Un firewall o cortafuegos es un programa que controla las entradas y
salidas
> de red de un ordenador. Sin un firewall instalado, el ordenador se
encuentra
> totalmente descubierto a internet (o una red), por lo que es muy fácil


que
> penetren virus, troyanos, gusanos, etc... por la conexión de red.
>
> f). No tengo un firewall. ¿Dónde podría conseguir uno?
>
> Windows XP incorpora un firewall básico, que no requiere conocimientos


del
> usuario para configurarlo. Símplemente se habilita y el equipo se


protege.
>
> El firewall se encuentra en Inicio->Panel de Control->Conexiones de
> red->Clic derecho en el adaptador de red principal (el que se conecta a
> Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
> "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde
> Internet".
>
> Por norma general, cuando se instala Windows XP, el firewall se activa


por
> defecto.
>
> Para aquellos usuarios que no poseen Windows XP, pueden adquirir un
firewall
> de terceros o una solución más económica consistente en
Antivirus+Firewall.
>
> g). ¿Basta tener un firewall o cortafuegos activado para proteger mi
equipo?
>
> No. El firewall es sólo una medida de seguridad. Para proteger el


equipo,
> hay que actualizar el ordenador con las actualizaciones que aparecen en
> Windows Update y también se recomienda el uso de un antivirus que se
> actualice diariamente.
>
> h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago


ahora
> para limpiar mi ordenador?
>
> Una vez que el equipo está infectado, es necesario formatear la


partición
> donde se encuentra instalado Windows. Esto es debido a que el virus
Blaster
> (o sus variantes) permiten que usuarios malintencionados puedan acceder


a
el
> ordenador y capturar datos críticos del usuario, como pueden ser


ficheros,
> contraseñas, datos de cuentas bancarias, de tarjetas de crédito,


proyectos
> importantes de una empresa... Por lo tanto, hay que formatear el


ordenador
> para evitar intrusiones de terceras personas.
>
> i). He oido por la red que existen "parches" que eliminan el virus para


no
> tener que formatear. ¿Hasta qué punto es cierta esa noticia?
>
> Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar


un
> equipo infectado por un virus. Sin embargo, como se comenta en el punto
h),
> si terceras personas han entrado en nuestro equipo, no vale de mucho
limpiar
> el virus, pues aunque se elimine Blaster, se corre el riesgo de que
usuarios
> maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
> importantes.
>
> j). ¿Entonces, cuales son los pasos a seguir para una correcta


eliminación
y
> prevención del virus?
>
> Los pasos a seguir son los siguientes:
>
> 1. Desconectar todos los cables que comunican el ordenador con el resto


de
> PC's o Internet.
>
> 2. Formatear la partición activa. Si se desea, se pueden guardar datos


del
> usuario que sean documentos, etc... eso sí, comprobar minuciosamente que
los
> datos guardados son en realidad documentos del usuario y no ficheros
> "desconocidos", pues podríamos volver a infectar el equipo tras la
> instalación nueva del sistema operativo.
>
> 3. Una vez formateada la partición activa, hay que instalar Windows de
> nuevo. No hay que conectar los cables de red durante la instalación.
>
> 4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
> cables de red, se va a Inicio->Panel de control->Conexiones de red->Clic
con
> el botón derecho en el adaptador principal->Clic en la ficha Opciones
> Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo y
mi
> red...".
>
> 4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen


un
> firewall de terceros): Una vez instalado, sin conectar lso cables de


red,
se
> comprueba que esté habilitado el firewall para evitar un posible
"contagio"
> inmediato tras conectar el cable de red.
>
> 5. Se conectan los cables de red. Como se ha comentado en puntos
anteriores,
> es necesario descargar la actualización de la página de Windows Update


que
> resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se
marcan
> Todas las actualizaciones que haya disponibles para el equipo. De esta
> manera, se asegura un correcto mantenimiento del sistema.
>
> k). ¿Y qué pautas debería seguir para prevenir una nueva infección?
>
> Las pautas son muy sencillas.
>
> 1. Una comprobación periódica y sistemática de posibles actualizaciones


en
> la página de Windows Update.
>
> 2. No hay que deshabilitar nunca el firewall.
>
> 3. Se recomienda instalar un antivirus.
>
> 4. No hay que abrir archivos adjuntos de correo electrónico si no se
conoce
> muy bien al remitente. Aun conociendolo, hay que extremar precauciones.
>
> 5. No instalar programas de uso dudoso, de procedencia dudosa o
descargados
> de programas P2P (como Kazaa, Emule, Edonkey, etc...)
>
> 6. Del punto 5 se desprende que no hay que instalar porgramas P2P en el
PC,
> pues suelen ser una vía de entrada directa de virus y troyanos. Hay que
> utilizar software original.
>
> 7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido


común
y
> una actitud, por lo general, desconfiada.
>
>
> Salu2.
>
>


Respuesta Responder a este mensaje
#33 Rolando E Creagh, MD FACS
15/09/2003 - 18:18 | Informe spam
Si los señores me permiten una sugerencia.
Esta polémica entre dos tratamientos para un virus, una radical y otra mas
sencilla, es como enfermedades. Soy cirujano y acostumbrado a tener una
mente abierta hasta que una buena investigación se publique, en situaciones
semejantes. La discusión acalorada solo conduce a frustración, subir la
presión arterial, no convence a nadie y perjudica a las relaciones
publicas..
Mi sugerencia es que alguien con acceso a, digamos 20 ordenadores (el numero
es requerido por reglas de estadísticas) y con una muestra del virus, los
infecte a todos. Luego alguien que mantendrá la información absolutamente
secreta, limpie los ordenadores, 10 por formateo y 10 sin formateo.
Devuélvanse los ordenadores a los usuarios sin decirle lo que se ha hecho y
esperen 6 meses (o mas?). Después de ese tiempo, vease que ha pasado con el
virus, los ordenadores y otros problemas. Entonces se abren las claves de
cuales fueron formateados y cuales no, observando los resultados. Solo así
tendréis la real respuesta, de cual método es el mas practico.
He visto muchos cirujanos tener que cambiar opiniones que defendían
ferozmente, cuando los resultados de estudios ciegos se han publicado.
Adoptéis una actitud científica e imparcial. La retórica no resolverá el
problema. Ruego y espero no haber provocado la ira de ninguno de los
proponentes.
;-))))
Cheers.

"KURIAKI" wrote in message
news:
A eso le llamaria yo "entrada triunfal" a un grupo de noticias...
Como lo haria un elefante en una cristaleria.

Desde Cancun, Mexico
KURIAKI [MS-MVP]

"Leo" escribió en el mensaje
news:A559b.1380$
> Por favor, k nadie haga caso de este mensaje. como se te ocurre
> formatear para eliminar el blaster!!!!
>
> Pasos REALES para eliminar BLASTER:
>
> 1- Desconectate de internet
>
> 2- Pulsa ctrl+alt+supr y entra en el administrador de tareas. En la
> pestaña PROCESOS, busca blaster.exe y dale finalizar proceso
>
> 3 - Ejecuta regedit.exe y busca la clave
> HKEY_LOCAL_MACHINE/SOFTWARE/WINDOWS/CURRENT VERSION/RUN y ahi localiza


una
> entrada llamaba blaster.exe. Eliminala.
>
> 4-Reinicia el ordenador.
>
> 5- Busca en tu disco duro (menu inicio/buscar) el archivo blaster.*


y
> borra todos los k aparezcan
>
> 6- Instala el Parche oficial, distribuido por Microsoft en su página
web
> (nota: conviene bajarlo antes de realizar la desinfección del virus)
>
> Que por favor nadie formatee el disco duro ni se suicide ni nada por el
> estilo. El blaster no borra archivos ni nada por el estilo, y se elimina
"a
> mano".
>
>
> Gracias por tu explicación tecnica acerca de blaster, pero es totalmente
> innecesario formatear para eliminarlo.
>
>
> "ASPC" escribió en el mensaje
> news:
> > Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando
un
> > mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote
> Procedure
> > Call) se ha cerrado inesperadamente.
> >
> >
> > a) ¿Porqué sale ésto?
> >
> > Es debido a la protección que incorporan los sistemas NT. Cuando un
> proceso
> > iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si
está
> > configurado de cierta manera, ocasionará que Windows apague la máquina
por
> > motivos de seguridad.
> >
> > b) ¿Cómo es posible que haya salido este mensaje?
> >
> > El origen del mensaje tiene lugar en la introducción de un gusano
llamado
> > Blaster, aunque ya han aparecido variantes nuevas. Una variante es


otro
> > virus de estructura similar al virus original que incorpora


diferencias
> > leves con respecto a su antecesor. Estas diferencias suelen ser


"mejoras
> del
> > virus", "código más depurado para que no sea detectado por los
antivirus",
> > etc...
> >
> > El mensaje aparece porque Blaster cierra el servicio RPC. Por lo


tanto,
la
> > protección de Windows se activa y Windows apaga el ordenador.
> >
> > c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?
> >
> > Hay muchas vías de contagio. Las más comunes son: disquetes/cd's
> prestados,
> > adjuntos de correo abiertos, navegación por ciertas páginas web,
> instalación
> > de software pirata (o ilegal), software de dudosa procedencia, etc.
> >
> > En concreto, Blaster infecta una máquina aprovechando una


vulnerabilidad
> > descubierta en Windows XP, Windows 2000 y Windows NT.
> >
> > d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi
> sistema
> > operativo? ¿Yo no he hecho nada para que se infecte el ordenador?
> >
> > No. El virus se aprovecha de la vulnerabilidad, pero para que se


infecte
> una
> > máquina, son necesarias dos acciones:
> >
> > 1. Que el usuario no tenga un firewall instalado.
> >
> > 2. Que el usuario no haya actualizado su equipo desde Windows Update o
> > "Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió
la
> > actualización para corregir la vulnerabilidad).
> >
> > e). ¿Qué es un firewall o cortafuegos?
> >
> > Un firewall o cortafuegos es un programa que controla las entradas y
> salidas
> > de red de un ordenador. Sin un firewall instalado, el ordenador se
> encuentra
> > totalmente descubierto a internet (o una red), por lo que es muy fácil
que
> > penetren virus, troyanos, gusanos, etc... por la conexión de red.
> >
> > f). No tengo un firewall. ¿Dónde podría conseguir uno?
> >
> > Windows XP incorpora un firewall básico, que no requiere conocimientos
del
> > usuario para configurarlo. Símplemente se habilita y el equipo se
protege.
> >
> > El firewall se encuentra en Inicio->Panel de Control->Conexiones de
> > red->Clic derecho en el adaptador de red principal (el que se conecta


a
> > Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
> > "Proteger mi equipo y mi red limitando o impidiendo el acceso a él


desde
> > Internet".
> >
> > Por norma general, cuando se instala Windows XP, el firewall se activa
por
> > defecto.
> >
> > Para aquellos usuarios que no poseen Windows XP, pueden adquirir un
> firewall
> > de terceros o una solución más económica consistente en
> Antivirus+Firewall.
> >
> > g). ¿Basta tener un firewall o cortafuegos activado para proteger mi
> equipo?
> >
> > No. El firewall es sólo una medida de seguridad. Para proteger el
equipo,
> > hay que actualizar el ordenador con las actualizaciones que aparecen


en
> > Windows Update y también se recomienda el uso de un antivirus que se
> > actualice diariamente.
> >
> > h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago
ahora
> > para limpiar mi ordenador?
> >
> > Una vez que el equipo está infectado, es necesario formatear la
partición
> > donde se encuentra instalado Windows. Esto es debido a que el virus
> Blaster
> > (o sus variantes) permiten que usuarios malintencionados puedan


acceder
a
> el
> > ordenador y capturar datos críticos del usuario, como pueden ser
ficheros,
> > contraseñas, datos de cuentas bancarias, de tarjetas de crédito,
proyectos
> > importantes de una empresa... Por lo tanto, hay que formatear el
ordenador
> > para evitar intrusiones de terceras personas.
> >
> > i). He oido por la red que existen "parches" que eliminan el virus


para
no
> > tener que formatear. ¿Hasta qué punto es cierta esa noticia?
> >
> > Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar
un
> > equipo infectado por un virus. Sin embargo, como se comenta en el


punto
> h),
> > si terceras personas han entrado en nuestro equipo, no vale de mucho
> limpiar
> > el virus, pues aunque se elimine Blaster, se corre el riesgo de que
> usuarios
> > maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
> > importantes.
> >
> > j). ¿Entonces, cuales son los pasos a seguir para una correcta
eliminación
> y
> > prevención del virus?
> >
> > Los pasos a seguir son los siguientes:
> >
> > 1. Desconectar todos los cables que comunican el ordenador con el


resto
de
> > PC's o Internet.
> >
> > 2. Formatear la partición activa. Si se desea, se pueden guardar datos
del
> > usuario que sean documentos, etc... eso sí, comprobar minuciosamente


que
> los
> > datos guardados son en realidad documentos del usuario y no ficheros
> > "desconocidos", pues podríamos volver a infectar el equipo tras la
> > instalación nueva del sistema operativo.
> >
> > 3. Una vez formateada la partición activa, hay que instalar Windows de
> > nuevo. No hay que conectar los cables de red durante la instalación.
> >
> > 4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
> > cables de red, se va a Inicio->Panel de control->Conexiones de


red->Clic
> con
> > el botón derecho en el adaptador principal->Clic en la ficha Opciones
> > Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo


y
> mi
> > red...".
> >
> > 4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen
un
> > firewall de terceros): Una vez instalado, sin conectar lso cables de
red,
> se
> > comprueba que esté habilitado el firewall para evitar un posible
> "contagio"
> > inmediato tras conectar el cable de red.
> >
> > 5. Se conectan los cables de red. Como se ha comentado en puntos
> anteriores,
> > es necesario descargar la actualización de la página de Windows Update
que
> > resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se
> marcan
> > Todas las actualizaciones que haya disponibles para el equipo. De esta
> > manera, se asegura un correcto mantenimiento del sistema.
> >
> > k). ¿Y qué pautas debería seguir para prevenir una nueva infección?
> >
> > Las pautas son muy sencillas.
> >
> > 1. Una comprobación periódica y sistemática de posibles


actualizaciones
en
> > la página de Windows Update.
> >
> > 2. No hay que deshabilitar nunca el firewall.
> >
> > 3. Se recomienda instalar un antivirus.
> >
> > 4. No hay que abrir archivos adjuntos de correo electrónico si no se
> conoce
> > muy bien al remitente. Aun conociendolo, hay que extremar


precauciones.
> >
> > 5. No instalar programas de uso dudoso, de procedencia dudosa o
> descargados
> > de programas P2P (como Kazaa, Emule, Edonkey, etc...)
> >
> > 6. Del punto 5 se desprende que no hay que instalar porgramas P2P en


el
> PC,
> > pues suelen ser una vía de entrada directa de virus y troyanos. Hay


que
> > utilizar software original.
> >
> > 7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido
común
> y
> > una actitud, por lo general, desconfiada.
> >
> >
> > Salu2.
> >
> >
>
>


Respuesta Responder a este mensaje
#34 Rolando E Creagh, MD FACS
15/09/2003 - 18:18 | Informe spam
Si los señores me permiten una sugerencia.
Esta polémica entre dos tratamientos para un virus, una radical y otra mas
sencilla, es como enfermedades. Soy cirujano y acostumbrado a tener una
mente abierta hasta que una buena investigación se publique, en situaciones
semejantes. La discusión acalorada solo conduce a frustración, subir la
presión arterial, no convence a nadie y perjudica a las relaciones
publicas..
Mi sugerencia es que alguien con acceso a, digamos 20 ordenadores (el numero
es requerido por reglas de estadísticas) y con una muestra del virus, los
infecte a todos. Luego alguien que mantendrá la información absolutamente
secreta, limpie los ordenadores, 10 por formateo y 10 sin formateo.
Devuélvanse los ordenadores a los usuarios sin decirle lo que se ha hecho y
esperen 6 meses (o mas?). Después de ese tiempo, vease que ha pasado con el
virus, los ordenadores y otros problemas. Entonces se abren las claves de
cuales fueron formateados y cuales no, observando los resultados. Solo así
tendréis la real respuesta, de cual método es el mas practico.
He visto muchos cirujanos tener que cambiar opiniones que defendían
ferozmente, cuando los resultados de estudios ciegos se han publicado.
Adoptéis una actitud científica e imparcial. La retórica no resolverá el
problema. Ruego y espero no haber provocado la ira de ninguno de los
proponentes.
;-))))
Cheers.

"KURIAKI" wrote in message
news:
A eso le llamaria yo "entrada triunfal" a un grupo de noticias...
Como lo haria un elefante en una cristaleria.

Desde Cancun, Mexico
KURIAKI [MS-MVP]

"Leo" escribió en el mensaje
news:A559b.1380$
> Por favor, k nadie haga caso de este mensaje. como se te ocurre
> formatear para eliminar el blaster!!!!
>
> Pasos REALES para eliminar BLASTER:
>
> 1- Desconectate de internet
>
> 2- Pulsa ctrl+alt+supr y entra en el administrador de tareas. En la
> pestaña PROCESOS, busca blaster.exe y dale finalizar proceso
>
> 3 - Ejecuta regedit.exe y busca la clave
> HKEY_LOCAL_MACHINE/SOFTWARE/WINDOWS/CURRENT VERSION/RUN y ahi localiza


una
> entrada llamaba blaster.exe. Eliminala.
>
> 4-Reinicia el ordenador.
>
> 5- Busca en tu disco duro (menu inicio/buscar) el archivo blaster.*


y
> borra todos los k aparezcan
>
> 6- Instala el Parche oficial, distribuido por Microsoft en su página
web
> (nota: conviene bajarlo antes de realizar la desinfección del virus)
>
> Que por favor nadie formatee el disco duro ni se suicide ni nada por el
> estilo. El blaster no borra archivos ni nada por el estilo, y se elimina
"a
> mano".
>
>
> Gracias por tu explicación tecnica acerca de blaster, pero es totalmente
> innecesario formatear para eliminarlo.
>
>
> "ASPC" escribió en el mensaje
> news:
> > Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando
un
> > mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote
> Procedure
> > Call) se ha cerrado inesperadamente.
> >
> >
> > a) ¿Porqué sale ésto?
> >
> > Es debido a la protección que incorporan los sistemas NT. Cuando un
> proceso
> > iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si
está
> > configurado de cierta manera, ocasionará que Windows apague la máquina
por
> > motivos de seguridad.
> >
> > b) ¿Cómo es posible que haya salido este mensaje?
> >
> > El origen del mensaje tiene lugar en la introducción de un gusano
llamado
> > Blaster, aunque ya han aparecido variantes nuevas. Una variante es


otro
> > virus de estructura similar al virus original que incorpora


diferencias
> > leves con respecto a su antecesor. Estas diferencias suelen ser


"mejoras
> del
> > virus", "código más depurado para que no sea detectado por los
antivirus",
> > etc...
> >
> > El mensaje aparece porque Blaster cierra el servicio RPC. Por lo


tanto,
la
> > protección de Windows se activa y Windows apaga el ordenador.
> >
> > c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?
> >
> > Hay muchas vías de contagio. Las más comunes son: disquetes/cd's
> prestados,
> > adjuntos de correo abiertos, navegación por ciertas páginas web,
> instalación
> > de software pirata (o ilegal), software de dudosa procedencia, etc.
> >
> > En concreto, Blaster infecta una máquina aprovechando una


vulnerabilidad
> > descubierta en Windows XP, Windows 2000 y Windows NT.
> >
> > d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi
> sistema
> > operativo? ¿Yo no he hecho nada para que se infecte el ordenador?
> >
> > No. El virus se aprovecha de la vulnerabilidad, pero para que se


infecte
> una
> > máquina, son necesarias dos acciones:
> >
> > 1. Que el usuario no tenga un firewall instalado.
> >
> > 2. Que el usuario no haya actualizado su equipo desde Windows Update o
> > "Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió
la
> > actualización para corregir la vulnerabilidad).
> >
> > e). ¿Qué es un firewall o cortafuegos?
> >
> > Un firewall o cortafuegos es un programa que controla las entradas y
> salidas
> > de red de un ordenador. Sin un firewall instalado, el ordenador se
> encuentra
> > totalmente descubierto a internet (o una red), por lo que es muy fácil
que
> > penetren virus, troyanos, gusanos, etc... por la conexión de red.
> >
> > f). No tengo un firewall. ¿Dónde podría conseguir uno?
> >
> > Windows XP incorpora un firewall básico, que no requiere conocimientos
del
> > usuario para configurarlo. Símplemente se habilita y el equipo se
protege.
> >
> > El firewall se encuentra en Inicio->Panel de Control->Conexiones de
> > red->Clic derecho en el adaptador de red principal (el que se conecta


a
> > Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
> > "Proteger mi equipo y mi red limitando o impidiendo el acceso a él


desde
> > Internet".
> >
> > Por norma general, cuando se instala Windows XP, el firewall se activa
por
> > defecto.
> >
> > Para aquellos usuarios que no poseen Windows XP, pueden adquirir un
> firewall
> > de terceros o una solución más económica consistente en
> Antivirus+Firewall.
> >
> > g). ¿Basta tener un firewall o cortafuegos activado para proteger mi
> equipo?
> >
> > No. El firewall es sólo una medida de seguridad. Para proteger el
equipo,
> > hay que actualizar el ordenador con las actualizaciones que aparecen


en
> > Windows Update y también se recomienda el uso de un antivirus que se
> > actualice diariamente.
> >
> > h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago
ahora
> > para limpiar mi ordenador?
> >
> > Una vez que el equipo está infectado, es necesario formatear la
partición
> > donde se encuentra instalado Windows. Esto es debido a que el virus
> Blaster
> > (o sus variantes) permiten que usuarios malintencionados puedan


acceder
a
> el
> > ordenador y capturar datos críticos del usuario, como pueden ser
ficheros,
> > contraseñas, datos de cuentas bancarias, de tarjetas de crédito,
proyectos
> > importantes de una empresa... Por lo tanto, hay que formatear el
ordenador
> > para evitar intrusiones de terceras personas.
> >
> > i). He oido por la red que existen "parches" que eliminan el virus


para
no
> > tener que formatear. ¿Hasta qué punto es cierta esa noticia?
> >
> > Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar
un
> > equipo infectado por un virus. Sin embargo, como se comenta en el


punto
> h),
> > si terceras personas han entrado en nuestro equipo, no vale de mucho
> limpiar
> > el virus, pues aunque se elimine Blaster, se corre el riesgo de que
> usuarios
> > maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
> > importantes.
> >
> > j). ¿Entonces, cuales son los pasos a seguir para una correcta
eliminación
> y
> > prevención del virus?
> >
> > Los pasos a seguir son los siguientes:
> >
> > 1. Desconectar todos los cables que comunican el ordenador con el


resto
de
> > PC's o Internet.
> >
> > 2. Formatear la partición activa. Si se desea, se pueden guardar datos
del
> > usuario que sean documentos, etc... eso sí, comprobar minuciosamente


que
> los
> > datos guardados son en realidad documentos del usuario y no ficheros
> > "desconocidos", pues podríamos volver a infectar el equipo tras la
> > instalación nueva del sistema operativo.
> >
> > 3. Una vez formateada la partición activa, hay que instalar Windows de
> > nuevo. No hay que conectar los cables de red durante la instalación.
> >
> > 4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
> > cables de red, se va a Inicio->Panel de control->Conexiones de


red->Clic
> con
> > el botón derecho en el adaptador principal->Clic en la ficha Opciones
> > Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo


y
> mi
> > red...".
> >
> > 4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen
un
> > firewall de terceros): Una vez instalado, sin conectar lso cables de
red,
> se
> > comprueba que esté habilitado el firewall para evitar un posible
> "contagio"
> > inmediato tras conectar el cable de red.
> >
> > 5. Se conectan los cables de red. Como se ha comentado en puntos
> anteriores,
> > es necesario descargar la actualización de la página de Windows Update
que
> > resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se
> marcan
> > Todas las actualizaciones que haya disponibles para el equipo. De esta
> > manera, se asegura un correcto mantenimiento del sistema.
> >
> > k). ¿Y qué pautas debería seguir para prevenir una nueva infección?
> >
> > Las pautas son muy sencillas.
> >
> > 1. Una comprobación periódica y sistemática de posibles


actualizaciones
en
> > la página de Windows Update.
> >
> > 2. No hay que deshabilitar nunca el firewall.
> >
> > 3. Se recomienda instalar un antivirus.
> >
> > 4. No hay que abrir archivos adjuntos de correo electrónico si no se
> conoce
> > muy bien al remitente. Aun conociendolo, hay que extremar


precauciones.
> >
> > 5. No instalar programas de uso dudoso, de procedencia dudosa o
> descargados
> > de programas P2P (como Kazaa, Emule, Edonkey, etc...)
> >
> > 6. Del punto 5 se desprende que no hay que instalar porgramas P2P en


el
> PC,
> > pues suelen ser una vía de entrada directa de virus y troyanos. Hay


que
> > utilizar software original.
> >
> > 7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido
común
> y
> > una actitud, por lo general, desconfiada.
> >
> >
> > Salu2.
> >
> >
>
>


Respuesta Responder a este mensaje
#35 JM Tella Llop [MS MVP] ·
15/09/2003 - 18:26 | Informe spam
el problema no es la infeccion..

A ver, tu como medico. a alguien con cancer... que le recetas ¿morfina? ¿o una intervencion?.

La morfina tambien le quita el dolor... y el paciente se iría tan fresco

Leete esto:

http://www.vsantivirus.com/faq-lovsan.htm#11

Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.





"Rolando E Creagh, MD FACS" wrote in message news:
Si los señores me permiten una sugerencia.
Esta polémica entre dos tratamientos para un virus, una radical y otra mas
sencilla, es como enfermedades. Soy cirujano y acostumbrado a tener una
mente abierta hasta que una buena investigación se publique, en situaciones
semejantes. La discusión acalorada solo conduce a frustración, subir la
presión arterial, no convence a nadie y perjudica a las relaciones
publicas..
Mi sugerencia es que alguien con acceso a, digamos 20 ordenadores (el numero
es requerido por reglas de estadísticas) y con una muestra del virus, los
infecte a todos. Luego alguien que mantendrá la información absolutamente
secreta, limpie los ordenadores, 10 por formateo y 10 sin formateo.
Devuélvanse los ordenadores a los usuarios sin decirle lo que se ha hecho y
esperen 6 meses (o mas?). Después de ese tiempo, vease que ha pasado con el
virus, los ordenadores y otros problemas. Entonces se abren las claves de
cuales fueron formateados y cuales no, observando los resultados. Solo así
tendréis la real respuesta, de cual método es el mas practico.
He visto muchos cirujanos tener que cambiar opiniones que defendían
ferozmente, cuando los resultados de estudios ciegos se han publicado.
Adoptéis una actitud científica e imparcial. La retórica no resolverá el
problema. Ruego y espero no haber provocado la ira de ninguno de los
proponentes.
;-))))
Cheers.

"KURIAKI" wrote in message
news:
> A eso le llamaria yo "entrada triunfal" a un grupo de noticias...
> Como lo haria un elefante en una cristaleria.
>
> Desde Cancun, Mexico
> KURIAKI [MS-MVP]
>
> "Leo" escribió en el mensaje
> news:A559b.1380$
> > Por favor, k nadie haga caso de este mensaje. como se te ocurre
> > formatear para eliminar el blaster!!!!
> >
> > Pasos REALES para eliminar BLASTER:
> >
> > 1- Desconectate de internet
> >
> > 2- Pulsa ctrl+alt+supr y entra en el administrador de tareas. En la
> > pestaña PROCESOS, busca blaster.exe y dale finalizar proceso
> >
> > 3 - Ejecuta regedit.exe y busca la clave
> > HKEY_LOCAL_MACHINE/SOFTWARE/WINDOWS/CURRENT VERSION/RUN y ahi localiza
una
> > entrada llamaba blaster.exe. Eliminala.
> >
> > 4-Reinicia el ordenador.
> >
> > 5- Busca en tu disco duro (menu inicio/buscar) el archivo blaster.*
y
> > borra todos los k aparezcan
> >
> > 6- Instala el Parche oficial, distribuido por Microsoft en su página
> web
> > (nota: conviene bajarlo antes de realizar la desinfección del virus)
> >
> > Que por favor nadie formatee el disco duro ni se suicide ni nada por el
> > estilo. El blaster no borra archivos ni nada por el estilo, y se elimina
> "a
> > mano".
> >
> >
> > Gracias por tu explicación tecnica acerca de blaster, pero es totalmente
> > innecesario formatear para eliminarlo.
> >
> >
> > "ASPC" escribió en el mensaje
> > news:
> > > Bueno, pues vamos a explicar porqué se os apaga el ordenador mostrando
> un
> > > mensaje NT AUTHORITY SYSTEM indicando que el servicio RPC (Remote
> > Procedure
> > > Call) se ha cerrado inesperadamente.
> > >
> > >
> > > a) ¿Porqué sale ésto?
> > >
> > > Es debido a la protección que incorporan los sistemas NT. Cuando un
> > proceso
> > > iniciado por SYSTEM (o el sistema) se cierra de forma inesperada, si
> está
> > > configurado de cierta manera, ocasionará que Windows apague la máquina
> por
> > > motivos de seguridad.
> > >
> > > b) ¿Cómo es posible que haya salido este mensaje?
> > >
> > > El origen del mensaje tiene lugar en la introducción de un gusano
> llamado
> > > Blaster, aunque ya han aparecido variantes nuevas. Una variante es
otro
> > > virus de estructura similar al virus original que incorpora
diferencias
> > > leves con respecto a su antecesor. Estas diferencias suelen ser
"mejoras
> > del
> > > virus", "código más depurado para que no sea detectado por los
> antivirus",
> > > etc...
> > >
> > > El mensaje aparece porque Blaster cierra el servicio RPC. Por lo
tanto,
> la
> > > protección de Windows se activa y Windows apaga el ordenador.
> > >
> > > c). ¿O sea, que tengo un virus? ¿Y cómo me he podido contagiar?
> > >
> > > Hay muchas vías de contagio. Las más comunes son: disquetes/cd's
> > prestados,
> > > adjuntos de correo abiertos, navegación por ciertas páginas web,
> > instalación
> > > de software pirata (o ilegal), software de dudosa procedencia, etc.
> > >
> > > En concreto, Blaster infecta una máquina aprovechando una
vulnerabilidad
> > > descubierta en Windows XP, Windows 2000 y Windows NT.
> > >
> > > d). ¿Así que el virus se ha introducido por una vulnerabilidad de mi
> > sistema
> > > operativo? ¿Yo no he hecho nada para que se infecte el ordenador?
> > >
> > > No. El virus se aprovecha de la vulnerabilidad, pero para que se
infecte
> > una
> > > máquina, son necesarias dos acciones:
> > >
> > > 1. Que el usuario no tenga un firewall instalado.
> > >
> > > 2. Que el usuario no haya actualizado su equipo desde Windows Update o
> > > "Actualizaciones automáticas" desde el 16 de Julio (fecha en que salió
> la
> > > actualización para corregir la vulnerabilidad).
> > >
> > > e). ¿Qué es un firewall o cortafuegos?
> > >
> > > Un firewall o cortafuegos es un programa que controla las entradas y
> > salidas
> > > de red de un ordenador. Sin un firewall instalado, el ordenador se
> > encuentra
> > > totalmente descubierto a internet (o una red), por lo que es muy fácil
> que
> > > penetren virus, troyanos, gusanos, etc... por la conexión de red.
> > >
> > > f). No tengo un firewall. ¿Dónde podría conseguir uno?
> > >
> > > Windows XP incorpora un firewall básico, que no requiere conocimientos
> del
> > > usuario para configurarlo. Símplemente se habilita y el equipo se
> protege.
> > >
> > > El firewall se encuentra en Inicio->Panel de Control->Conexiones de
> > > red->Clic derecho en el adaptador de red principal (el que se conecta
a
> > > Internet)->Clic en la ficha "Opciones Avanzadas"->Activar la casilla
> > > "Proteger mi equipo y mi red limitando o impidiendo el acceso a él
desde
> > > Internet".
> > >
> > > Por norma general, cuando se instala Windows XP, el firewall se activa
> por
> > > defecto.
> > >
> > > Para aquellos usuarios que no poseen Windows XP, pueden adquirir un
> > firewall
> > > de terceros o una solución más económica consistente en
> > Antivirus+Firewall.
> > >
> > > g). ¿Basta tener un firewall o cortafuegos activado para proteger mi
> > equipo?
> > >
> > > No. El firewall es sólo una medida de seguridad. Para proteger el
> equipo,
> > > hay que actualizar el ordenador con las actualizaciones que aparecen
en
> > > Windows Update y también se recomienda el uso de un antivirus que se
> > > actualice diariamente.
> > >
> > > h). OK. Ya he comprendido el motivo de mi infección, pero ¿Qué hago
> ahora
> > > para limpiar mi ordenador?
> > >
> > > Una vez que el equipo está infectado, es necesario formatear la
> partición
> > > donde se encuentra instalado Windows. Esto es debido a que el virus
> > Blaster
> > > (o sus variantes) permiten que usuarios malintencionados puedan
acceder
> a
> > el
> > > ordenador y capturar datos críticos del usuario, como pueden ser
> ficheros,
> > > contraseñas, datos de cuentas bancarias, de tarjetas de crédito,
> proyectos
> > > importantes de una empresa... Por lo tanto, hay que formatear el
> ordenador
> > > para evitar intrusiones de terceras personas.
> > >
> > > i). He oido por la red que existen "parches" que eliminan el virus
para
> no
> > > tener que formatear. ¿Hasta qué punto es cierta esa noticia?
> > >
> > > Los parches o "cleaner" (limpiadores) son, efectivamente, para limpiar
> un
> > > equipo infectado por un virus. Sin embargo, como se comenta en el
punto
> > h),
> > > si terceras personas han entrado en nuestro equipo, no vale de mucho
> > limpiar
> > > el virus, pues aunque se elimine Blaster, se corre el riesgo de que
> > usuarios
> > > maliciosos sigan penetrando al ordenador y roben o destruyan datos muy
> > > importantes.
> > >
> > > j). ¿Entonces, cuales son los pasos a seguir para una correcta
> eliminación
> > y
> > > prevención del virus?
> > >
> > > Los pasos a seguir son los siguientes:
> > >
> > > 1. Desconectar todos los cables que comunican el ordenador con el
resto
> de
> > > PC's o Internet.
> > >
> > > 2. Formatear la partición activa. Si se desea, se pueden guardar datos
> del
> > > usuario que sean documentos, etc... eso sí, comprobar minuciosamente
que
> > los
> > > datos guardados son en realidad documentos del usuario y no ficheros
> > > "desconocidos", pues podríamos volver a infectar el equipo tras la
> > > instalación nueva del sistema operativo.
> > >
> > > 3. Una vez formateada la partición activa, hay que instalar Windows de
> > > nuevo. No hay que conectar los cables de red durante la instalación.
> > >
> > > 4.a (Sólo usuarios de Windows XP): Una vez instalado, sin conectar los
> > > cables de red, se va a Inicio->Panel de control->Conexiones de
red->Clic
> > con
> > > el botón derecho en el adaptador principal->Clic en la ficha Opciones
> > > Avanzadas->Se comprueba que esté activa la casilla "Proteger mi equipo
y
> > mi
> > > red...".
> > >
> > > 4.b (Usuarios de Windows 2000 o NT o Usuarios de Windows XP que poseen
> un
> > > firewall de terceros): Una vez instalado, sin conectar lso cables de
> red,
> > se
> > > comprueba que esté habilitado el firewall para evitar un posible
> > "contagio"
> > > inmediato tras conectar el cable de red.
> > >
> > > 5. Se conectan los cables de red. Como se ha comentado en puntos
> > anteriores,
> > > es necesario descargar la actualización de la página de Windows Update
> que
> > > resuelve la vulnerabilidad. Por ello, se accede a Windows Update y se
> > marcan
> > > Todas las actualizaciones que haya disponibles para el equipo. De esta
> > > manera, se asegura un correcto mantenimiento del sistema.
> > >
> > > k). ¿Y qué pautas debería seguir para prevenir una nueva infección?
> > >
> > > Las pautas son muy sencillas.
> > >
> > > 1. Una comprobación periódica y sistemática de posibles
actualizaciones
> en
> > > la página de Windows Update.
> > >
> > > 2. No hay que deshabilitar nunca el firewall.
> > >
> > > 3. Se recomienda instalar un antivirus.
> > >
> > > 4. No hay que abrir archivos adjuntos de correo electrónico si no se
> > conoce
> > > muy bien al remitente. Aun conociendolo, hay que extremar
precauciones.
> > >
> > > 5. No instalar programas de uso dudoso, de procedencia dudosa o
> > descargados
> > > de programas P2P (como Kazaa, Emule, Edonkey, etc...)
> > >
> > > 6. Del punto 5 se desprende que no hay que instalar porgramas P2P en
el
> > PC,
> > > pues suelen ser una vía de entrada directa de virus y troyanos. Hay
que
> > > utilizar software original.
> > >
> > > 7. Hay que utilizar el ordenador, y sobre todo Internet, con sentido
> común
> > y
> > > una actitud, por lo general, desconfiada.
> > >
> > >
> > > Salu2.
> > >
> > >
> >
> >
>
>


Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida