viernes, 25 de abril de 2014

Eliminar el virus RECYCLER, herramientas para borrarlo y restaurar los daños al sistema

http://norfipc.com/virus/eliminar-recycler.html
El virus Recycler, características, forma de propagación, daños que ocasiona en nuestro sistema, precauciones para prevenir la infección por este y otros programas malignos, métodos de eliminarlo y restaurar las modificaciones hechas al sistema operativo.
Conocer, detectar y eliminar el virus Recycler
Recycler es uno de los virus más peligrosos y frecuentes en la actualidad, gracias a su medio de trasmisión que son los populares dispositivos USB y de la falta de medidas de precaución esenciales por los usuarios.
Al insertar cualquiera memoria de datos, una tarjeta de memoria de una cámara o un celular, un disco duro o cualquier dispositivo en una computadora infestada, el virus penetra inmediatamente propagándose de esa forma a varios equipos.
Es muy peligroso Recycler porque las versiones recientes generalmente los programas antivirus no lo detectan correctamente, confiando el usuario de esa forma en la seguridad de su equipo y contribuyendo a expandir el malware.
Este artículo se redactó hace ya algún tiempo cuando las primeras versiones del virus eran frecuentes.
Después de eso han surgido distintas variaciones cada vez más sofisticadas para poder burlar las medidas de seguridad y contaminar los equipos.

✓ Lee más abajo sobre otra de las variaciones de Recycler
✓ Lee en otra página sobre la variacion más reciente que usa el proceso de Windows conhost.



¿Que es el virus Recycler?


Recycler es un peligroso y molesto malware que debe su nombre a que una de las primeras señales de alarma que aparecen en el equipo, es un mensaje del sistema que indica: "Recycler.exe ha detectado un problema y debe cerrarse".
Debe su nombre a que una de las primeras señales de alarma que aparecen en el equipo, es un mensaje del sistema que indica: "Recycler.exe ha detectado un problema y debe cerrarse".
Este virus se aprovecha de la función de ejecución automática de Windows para propagarse de un disco a otro.
El modo de infección típico son los dispositivos USB como discos duros extraíbles, las memorias flash, tarjetas de cámaras y teléfonos celulares, etc.
Cuando el usuario inserta un dispositivo USB en una computadora infestada, el virus escribe en su interior un archivo autorun.inf, acompañado del ejecutable Recycler.exe, después los oculta para que no puedan ser detectados.
Al insertar el dispositivo infestado en otro equipo, se activa la reproducción automática ejecutando el autorun.inf que hace copiar el virus al interior de dicho equipo.


¿Que hace el virus RECYCLER en Windows?


✓ Abre una puerta trasera en el equipo, que permite el acceso de forma inadvertida a otros malware para el robo de datos personales
✓ Al navegar en internet, el usuario será redirigido a sitios con software malicioso.
✓ Se mantiene a la vigilancia de otros dispositivos USB, que sean insertados en el equipo para infestarlos. 


Caracteristicas del virus Recycler, como conocerlo y detectarlo


Se propaga por medio de unidades de almacenamiento USB e infecta las computadoras creando una carpeta Recycler y dentro de ella otra carpeta con el nombre S-1-5-21-1482476501-1644491937-682003330-1013 y dentro de esta carpeta crea un archivo Desktop.ini el cual contiene una línea: [.ShellClassInfo] CLSID={645FF040-5081-101B-9F08-00AA002F954E} que hace referencia a la carpeta de la Papelera de Reciclaje, de modo que cuando el usuario intenta ver que hay en el contenido de esa carpeta siempre se abre la Papelera de Reciclaje ocultando de este modo los verdaderos archivos del virus que son:ise.exe y isee.exe.
Su forma de autoejecutarse es a cada inicio de Windows.
Si lo buscas en el MSCONFIG no lo encontrarás, lo que hace para poder iniciarse con el sistema es crear una entrada en el Registro en la siguiente clave: 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{08B0E5C0-4FCB-11CF-AAX5-90401C608512} StubPath = "C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\ise.exe"
Tambien crea un archivo autorun en todas la unidades para asegurar su propagación.

Daños que ocasiona el virus Recycler al sistema


Al igual que muchos otros virus, en primer lugar va a ocupar algunos recursos del sistema cuando se activa y por lo tanto el equipo funciona muy lento y es fácil que se congele.
Modifica archivos del sistema para protegerse e impedir que el usuario se de cuenta de su existencia.
Al abrir puertos debilita la seguridad del sistema convirtiéndonos en blancos de diversos virus y programas malignos que pululan en la red.
El virus Recycler es utilizado por otros programas maliciosos, lo que generará un montón de alertas de seguridad falsas, publicidad u otras molestas ventanas pop-up.


Como eliminar el virus Recycler


En otra página de nuestro sitio se pueden descargar gratis varias aplicaciones que permiten eliminar el virus del equipo y de una memoria u otro dispositivo de almacenamiento USB.
Son sencillos de utilizar y además de forma adicional permite rescatar los documentos de una memoria de datos, ocultos por el virus. 

Aplicaciones para eliminar el virus RECYCLER


Nueva versión del virus RECYCLER, como eliminarlo


Recientemente ha surgido y se expande rápidamente una nueva versión del virus RECYCLER, algo diferente aunque se mantiene su principal vía de propagación que son los populares dispositivos USB.
Es fácil de detectarlo en las memorias flash u otros dispositivo en los que se encuentra, si se tiene activada la opción de ver las carpetas ocultas.
Crea en ellos una carpeta nombrada: RECYCLER\ y en su interior encontrarás el ejecutable: b845ef76.exe y el clásico archivo al igual que las versiones anteriores:Desktop.ini.
Archivos del virus Recycler en una memoria USB
El virus una de las primeras acciones que realiza, es convertir las carpetas en acceso directos, que al tratar de abrirlos hará que el virus penetre a el sistema.


Modificaciones que hace en el sistema el virus RECYCLER


✓ RECYCLER crea el archivo "Lsfqfb.exe" en la carpeta: C:\Users\NombreDeUsuario\AppData\Roaming
✓ Crea una nueva entrada en la siguiente clave del Registro para iniciarse con el sistema:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run


¿Cómo eliminar RECYCLER de una memoria flash u otro dispositivo USB?


Si se tiene instalado en el equipo Windows 7 o Windows 8 y no se da un clic en ningún acceso directo que se encuentren en un dispositivo USB, el virus no podrá penetrar al equipo e infestarlo.
Este sistema operativo tiene totalmente deshabilitada la reproducción automática en las unidades extraíbles, es decir que es imposible que de forma automática pueda penetrar el virus en nuestro sistema.
Solo será necesario eliminar el virus del dispositivo, para deshacernos del peligro siempre latente de su infección.
Para eliminar el virus RECYCLER de cualquier memoria, tarjeta u otro dispositivo USB e impedir que pueda penetrar al equipo, descarga gratis una aplicación que encontraras en la siguiente página de este sitio.
También podrás usar las que permiten desinfestar una PC o Laptop, en caso de que el malware ya haya penetrado.



¿Cómo eliminar el virus RECYCLER del sistema?


Desgraciadamente, el que por falta de conocimiento o de precaución, haya dado dos clics en cualquiera de los accesos directos creados por RECYCLER, habrá hecho que el virus penetre al interior del sistema.
Es necesario en ese caso utilizar un programa antivirus, que se capaz de eliminarlo.
En pruebas recientemente hechas, gran parte de los antivirus no detectó la nueva versión de RECYCLER, solo lo identificó como una herramienta de código malintencionado, el reciente Microsoft Security Essentials y lo eliminó completamente.
Lee más sobre el antivirus Security Essentials en: Antivirus gratis cuales utilizar. Comparaciones.

Te será útil si no utilizas Windows7, deshabilitar la reproducción automática en las unidades extraíbles, es decir en los dispositivos USB, con el objetivo de prevenir infestar tu equipo con RECYCLER, para eso descarga la clave necesaria en la siguiente página de este sitio:
◄ Configurar el autorun o reproducción automática en las unidades.


Medidas a seguir después de desinfectar el sistema


En este como en cualquier otro caso de desinfección por malware, se recomienda seguir las siguientes medidas:

1- Elimina los archivos temporales de Windows, puedes usar el Liberador de espacio en disco o accede a la carpeta TEMP y elimínalos manualmente, (no se podrán eliminar los que están en uso).
Para abrir esta carpeta, pega en el cuadro de Inicio o en Ejecutar: %TEMP% y presiona la tecla Enter.
En el siguiente vinculo puedes descargar gratis a tu equipo, las aplicaciones necesarias para liberar espacio en disco, eliminar archivos temporales y mejorar el rendimiento del sistema.


2- Elimina los archivos temporales del navegador que utilices, para hacerlo en internet Explorer pega en el comando Ejecutar:
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8 y presiona la tecla Enter.


3- Reemplaza el archivo hosts periódicamente.

4- Verifica que se están utilizando en la conexión de red, los servidores DNS correctos.
Más información en las siguientes páginas:


Precauciones a seguir y consejos para evitar la infección


Debido a la proliferación de diversos virus, cada vez más sofisticados, es necesario que todo el que posea un equipo informático, siga ciertas medidas elementales de seguridad.
No es nada difícil.
Lee la siguiente página donde podrás conocer las precauciones a seguir para evitar el contagio con RECYCLER específicamente y con todo el malware en general.

Herramientas para eliminar virus, malware y otros programas malignos

http://norfipc.com/virus/index.html
Páginas con información útil para la seguridad del equipo. Aplicaciones para descargar gratis, programas, batch y scripts para eliminar archivos dañinos de la PC, Laptop o el móvil. Como prevenir la infección en Windows y restaurar los daños causados al sistema.
Herramientas para eliminar virus y otros programas malignos
Páginas que tratan varios temas relacionados con la seguridad del equipo.
Como eliminar los virus del sistema y limpiar efectivamente el equipo.
Los métodos y las medidas que se pueden adoptar para prevenir infecciones, como proteger tus medios extraíbles contra la contaminación, como recuperar y restaurar tu sistema operativo de los daños causados por el software malicioso, recuperar documentos y archivos deteriorados y otros que aparentemente han sido eliminados.
Vínculos a sitios que prestan servicios de seguridad informática online gratis, además de páginas con información disponible actualizada sobre este tema.
Definiciones básicas usadas en seguridad informática, sencillas y cortas explicaciones de las palabras que son empleadas en el lenguaje de seguridad informática.
Todo lo relacionado y que pueda ser de utilidad para proteger nuestros datos del malware.

Comandos, archivos batch y scripts para usar en Windows

http://norfipc.com/comandos/index.html

Usos prácticos en Windows de la línea de comandos, los archivos batch, bat y los script. Automatizar y facilitar la ejecución de tareas mediante el uso de la consola de CMD de Windows. Recopilación de archivos batch útiles para descargar de forma gratis.
Usar los comandos y archivos batch en WindowsÍndice de páginas web y artículos dirigidos todos al uso práctico de la línea de comandos de Windows, los archivos batch también conocidos como bat y los scripts hechos usando el lenguaje VBScript.
Como ejecutar tareas comunes de Windows usando la línea de comandos y los archivos batch, como copiar archivos, crear respaldos, liberar espacio, revisar y reparar discos duros, administrar carpetas y archivos, en fin todas las tareas necesarias, pero de una forma diferente y más eficiente.
Cómo crear nuestras propias aplicaciones para utilizarlas en Windows o en internet.
Todo el contenido se aplica a Windows 7, XP, Vista y Windows 8 a no ser que se especifique.
Vínculos a todas las páginas y artículos de este sitio que tratan el tema del uso de la línea de comandos de Windows. 

Como detectar las intrusiones de red en el equipo, consejos para neutralizarlas


Como conocer si alguien se conecta a tu equipo a través de internet, conocer las conexiones entrantes y salientes establecidas de una conexión de red, saber que puertos están abiertos y como cerrarlos, peligros del archivo hosts.
Como detectar las intrusiones de red en el equipo, consejos para neutralizarlas¿Tienes alguna duda o sospecha que cuando estas conectado a Internet algún intruso penetra por la conexión de red a tu PC?
¿Crees que sea posible que aunque tengas un software antivirus instalado puedan espiarte y acceder a tus documentos y archivos personales?
¿Crees que alguien te pueda robar a través de la red tus contraseñas y datos más secretos?
Puede que no sea una idea tan descabellada después de todo, al estar conectado a una red estamos expuestos a un inmenso tráfico de aplicaciones diseñadas para penetrar a un equipo por cualquiera de los puertos abiertos.


Peligros de las intrusiones de red


El objetivo de las aplicaciones conocidas como malware es violentar la seguridad de cualquier equipo Algunas espían las pulsaciones del teclado y así detectan los nombres de usuario y las contraseñas introducidas, posteriormente esta misma aplicación (conocidas como Spyware) establece una conexión con el sitio web del atacante y envía la información.
El objetivo de otras (Troyanos) es realizar acciones para facilitar el acceso remoto de un usuario no autorizado al equipo.
En ocasiones estas pequeñas aplicaciones vienen en el interior de archivos que descargamos de la red, como documentos, juegos, programas gratis, al estar inertes y comprimidas, los antivirus pueden no detectarlas, pero en todos los casos podemos conocer de su actividad, cuando establecen la conexión con el sitio externo.
Para eso puedes hacer algunas sencillas pruebas, es el propósito de este artículo, no hace falta ningún conocimiento avanzado para eso, ni instalar ninguna aplicación, Windows incluye las herramientas necesarias para ello.


¿Cómo diagnosticar y conocer las conexiones entrantes en el equipo?


Para conocer las conexiones establecidas actualmente solo haz lo siguiente:
• Cierra todos los programas y conexiones a la red.
• Abre una ventana del símbolo del sistema, para eso solo escribe en el cuadro de Inicio: CMD y presiona la tecla Enter.
• En la ventana de la consola de CMD o MSDOS que se abre, ingresa tal como está aquí escrito: NETSTAT -n 10
Si se te hace difícil descarga el archivo batch en el link mas abajo, descomprímelo y ejecútalo.

Batch para ejecutar NETSTAT Archivo batch para ejecutar NETSTAT

Lo que se muestra en la pantalla negra de la consola, es una tabla con 4 columnas y diversas filas que contiene la siguiente información:
Proto: Nos indica el protocolo utilizado para la comunicación por cada una de las conexiones activas (La que te interesa es TCP).
Dirección Local: Nos indica la dirección origen de la conexión y después de los dos puntos: el puerto.
Dirección Remota: Nos indica la dirección de destino, su IP y el puerto.
Estado: Nos indica el estado de dicha conexión en cada momento.

Los estados posibles son:

LISTENING: El puerto está escuchando en espera de una conexión.
ESTABLISHED: La conexión ha sido establecida.
CLOSE_WAIT: La conexión sigue abierta, pero el otro extremo nos comunica que no va a enviar nada más.
TIME_WAIT: La conexión ha sido cerrada, pero no se elimina de la tabla de conexión por si hay algo pendiente de recibir.
LAST_ACK: La conexión se está cerrando.
CLOSED: La conexión ha sido cerrada definitivamente.
• En la columna Dirección local la IP 127.0.0.1 es propia del sistema, si tienes alguna red de área local tiene el formato 192.168.*.*.
• El numero 10 después del comando NETSTAT significa el intervalo en segundos en que se va a actualizar la pantalla, puedes aumentarlo o disminuirlo.
Después que te familiarices con la información de la ventana entonces conéctate a la red que utilizas y comienza a realizar lo que haces normalmente siempre monitoreando la pantalla de NETSTAT.


¿Cómo verificar e identificar la dirección IP de un sitio web?


Cualquiera conexión establecida extraña que veas y no se corresponde con nada de lo que haces, puedes verificar la IP que aparece en la columna de Conexión remota en el siguiente formulario, introduce la dirección o arrastrala del navegador.


 

Esto puede ser muy útil para detectar la actividad de troyanos, spam y otras intrusiones en nuestra PC, también indispensable para poder diagnosticar cualquier conflicto de redes.


Detectar las conexiones ocultas del equipo con el exterior


El comando NETSAT utilizado anteriormente permite diferentes opciones.
Para detectar si alguna aplicación en tu computadora está realizando conexiones con el exterior, puedes usar la opción: NETSTAT -b, de ser así identificará y mostrará los datos de la aplicación. Como estos tipos de conexiones suelen ser aleatorias y breves, lo ideal es chequear la conexión cada cierto intervalo de tiempo.
Lo ideal en este caso es configurar NETSTAT para que haga el chequeo de forma automática y el resultado lo vaya escribiendo en un archivo, se puede lograr fácilmente con la siguiente instrucción:
NETSTAT -B 10>>%userprofile%\Desktop\Conexiones_establecidas.txt
De esta forma NETSTAT chequeará cada 10 segundos las conexiones al exterior y escribirá el resultado en un archivo de texto que creará en el escritorio.
El archivo creado será nombrado "Conexiones_establecidas.txt", el que podrás revisar y leer periódicamente.
Todas las opciones que permite el comando NETSTAT, están documentadas en la siguiente página de este sitio, en ella podrás también descargar de forma gratis, varias aplicaciones para hacer más fácil la tarea.
Ver, conocer, e identificar con NETSTAT las conexiones activas establecidas en el equipo

También tienes la opción de cargar una infografía que muestra de forma visual el uso elemental y sencillo de NETSTAT, para los que no tienen conocimientos en lo absoluto de los comandos.
Ver Infografía: Como usar NETSTAT para conocer las conexiones establecidas en tu equipo


¿Cómo conocer los puertos abiertos por Windows en el equipo?


Los puertos de comunicaciones del sistema, son algo parecido a las ventanas y puerta de una casa, a través de ellos se establecen las conexiones y funciona internet, pero también penetra el malware y se comunica con el sitio de su propietario.
Puedes conocer fácilmente los puertos abiertos en tu sistema en este momento y a la escucha.
Para saber que puertos tienes abiertos de una forma sencilla, escribe en la ventana de la consola de SND lo siguiente como lo ves aquí y presiona la tecla Enter: 
NETSTAT -an |find /i "listening"
Se mostrará el listado de los puertos que tienes abiertos en este momento.

Verifica que puertos tienes abiertos en este momento desde aquí, (solo Internet Explorer)

No cierres la ventana y sigue leyendo para que sepas el uso de cada uno de ellos.

Pero antes de seguir debes tener presente algunos conceptos:
Un puerto abierto no es necesariamente peligroso, estas en riesgo solo si el programa que usa el puerto tiene códigos dañinos. Un puerto no es abierto por el sistema operativo, es abierto por un programa específico queriendo usarlo. Para cerrar un puerto, usualmente solo es necesario cerrar el programa ó servicio que mantiene dicho puerto abierto. Así que no hay razón para cerrar todos los puertos en tu sistema. En realidad, sin tener puertos abiertos, no funcionaría internet!

Hay puertos que usas para tu comunicación y servicios de internet y no constituyen ningún peligro como por ejemplo:
21 Puerto de FTP. Te permite descargar archivos que se encuentran en servidores FTP
25 SMTP Puerto de email. Uso del correo electrónico
80 Puerto del HTTP. A traves de el se realiza toda la comunicacion necesaria para el funcionamiento de las páginas web.
110 POP3 Puerto de email. Uso del correo electrónico
531 Puerto IRC. Funcionamiento del chat


¿Cuáles son y como cerrar los puertos peligrosos?


Puerto 135
El puerto 135 lo comparten el DCOM, programador de tareas y MSDTC, si se tiene cualquiera de esos servicios el puerto permanece abierto y aceptando conexiones entrantes
Ciérralo deteniendo los servicios anteriores o modificando la siguiente clave del registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole
En EnableDCOM, cambiar el parametro Y por N
Puertos 137,138,139 y 445 
Si el equipo tiene NetBios habilitado, "escucha" en los puertos UDP 137 y 138, y en los TCP 139 y 445. Si NetBios está deshabilitado, sólo escuchará mediante el puerto 445.
Para deshabilitar NetBios, en propiedades de Protocolo de internet 4(TCP/IPv4) >Opciones avanzadas >WINS selecciona Deshabilitar NetBios a través de TCP/IP.
Para desactivar completamente NetBios a través del registro modificar la siguiente clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
renombrar TransportBindName a TransportBindNameBAK
Puertos 5000 y 1900 (uPnP)
Deshabilitando el Servicio de descubrimientos SSDP, cierras las conexiones al puerto 1900 UDP, y el 5000 TCP

Herramienta para conocer y configurar los puertos abiertos


Una medida básica de seguridad es conocer que puertos tenemos, cuales están abiertos, quien mandó a abrirlos, que programa o aplicación se comunica a través de ellos, con quien se comunica, cual es la dirección IP con la que establecen conexión.
Para eso te ofrezco una alternativa más avanzada, es una diminuta aplicación llamadaCurrent Ports, no es necesario instalar, solo ejecútala y te mostrará en una lista todos los puertos abiertos por conexiones TCP/IP y UDP.
Por cada puerto abierto en la lista te muestra información como: el nombre del proceso, dirección IP remota, la ruta de la aplicación que lo crea, cuando fue creado, etc.
Adicionalmente permite cerrar las conexiones indeseadas, cerrar los procesos, y guardar toda la información en un archivo.
La aplicación también marca con un color rosado los puertos sospechosos abiertos por conexiones sin identificar.
Descargar Current Ports
Esta es la versión 1.75 traducida al español por mí, para verificar si hay disponible una versión más reciente, puedes acceder a la web de su autor: http://www.nirsoft.net 
Toda la información sobre el uso y funcionamiento de los puertos, además varias aplicaciones gratis para facilitar las tareas relacionadas puedes encontrarla en la siguiente página de este sitio: Conocer los puertos abiertos en la computadora, como cerrarlos

Precauciones adicionales para impedir las intrusiones en el equipo


Deshabilitar Reproducción Automática de Medios Extraíbles


Una recomendación, si a menudo en tu PC se conectan memorias flash, pendrives, tarjetas de memoria o discos duros externos desactiva la reproducción automática de los medios extraíbles, eso te asegurará que no entre de forma automática ningún virus en tu sistema ya que esta es la forma más común de transmisión de ellos.
Para eso lee la siguiente página:
Configurar el autorun o reproducción automática en las unidades.

Revisar regularmente el Archivo Hosts


El siguiente paso es revisar el estado de tu archivo hosts.
¿Que es el archivo host?, ¿cuál es su función?
El archivo hosts es un archivo de texto que se encuentra en la siguiente ruta:C:\Windows\System32\drivers\etc\hosts.
Su función en los sistemas operativos anteriores era la de listar los nombres de dominio con sus respectivas direcciones IP.
Ya no tiene esta función debido al crecimiento desmesurado de Internet, en la actualidad es más factible buscar esa relación en un servidor de nombre de dominio DNS , pero todavía Windows antes de buscar información externa en un servidor DNS para resolver la IP de una página solicitada busca primero en el archivo hosts.
De forma predeterminada, después de instalar Windows, la única línea que contiene el archivo host es la dirección: localhost, o sea la dirección del propio equipo cuya IP es 127.0.0.1.
Se aconseja revisar este archivo, porque existen virus que entre las acciones que realizan, una de ellas es escribir en el archivo host, las URL o direcciones de actualización de los principales programas antivirus, por lo que en caso de tratar de actualizar el antivirus instalado o inclusive acceder a foros populares relacionados con este tema en busca de ayuda, seas redireccionado a tu misma dirección IP.
Si al revisar el archivo hosts encuentras alguna línea que no sea localhost elimínala con confianza. 
En Windows 8 el archivo hosts se encuentra en la siguiente ubicación: "C:\Windows\System32\Drivers\etc"

El poder y la importancia del archivo hosts en Windows.


Haz la siguiente prueba, es inofensiva pero te demostrará como una simple línea de código que esté en un archivo que ejecutes puede transformar el destino de tu conexión.
➔ Crea un archivo batch que solo contenga esta línea:
echo 194.224.58.10 google.com >> c:\windows\system32\drivers\etc\hosts
Si no sabes cómo es sencillo: copia la línea en el bloc de notas de Windows y guárdalo con cualquier nombre pero que tenga la extensión .cmd, asegúrate que en la pestaña Tipo aparezca: Todos los archivos (*.*).
➔ A continuación ejecuta el batch que guardaste.
➔ Abre el navegador web e ingresa la conocida dirección google.com, pero para tu gran sorpresa la página que cargaras será la de Movistar en http://www.movistar.es/on/.
La explicación como ya supondrás es que la línea de código lo que hizo fue transformar tu archivo hosts y estableció que la dirección IP de google.com es 194.224.58.10 cuando en realidad no es cierto.
Te darás cuenta que con solo una línea de código que pongan por ejemplo en una aplicación freeware que descargues, de forma malintencionada pueden hacer que tu inconscientemente accedas a sitios que ni te imaginas con la mayor confianza del mundo.
De esa forma pueden desviar la ruta de los servidores de actualización de tu antivirus, enviarte a sitios de suplantación de identidad (pishing), etc.
Cuando termines la pequeña prueba accede a tu archivo hosts y borra la entrada que añadiste.

Descarga dos aplicaciones útiles para guardar una copia o reemplazar un archivo hosts corrupto por virus.

Restaurar una copia guardada del archivo hosts Archivo batch para restaurar una copia guardada del archivo hosts.

Eliminar el archivo hosts y crear uno con el formato predeterminado de Windows Archivo batch para eliminar el archivo hosts y crear uno con el formato predeterminado de Windows.


Consejos sobre la seguridad en un equipo


Los mejores consejos para cuestiones de seguridad:

Ningún sistema es completamente seguro, el único sistema seguro es aquel que está apagado y desconectado de internet.
La precaución puede llegar a ser el truco más efectivo contra las intrusiones no deseadas.

Algunas de las precauciones que se deben tener en cuenta


• Tener activado el firewall de Windows
• Usar software de protección antivirus
• Instalar regularmente los últimos parches de seguridad activando las actualizaciones automáticas.
• Evitar la instalación innecesaria de software gratuito (no confundir con programas de código abierto del proyecto GNU). La mayor parte del spyware se instala a través del software gratuito que puedas descargar, creado precisamente para eso, aunque a veces la infección de spyware se contrae simplemente visitando un sitio web.
• Utilizar Mozilla Firefox, ya que hasta el momento no existe otro navegador que supere los mecanismos de seguridad de Mozilla.
• Verificar que los ficheros adjuntos que descarguemos no tenga doble extensión, por ejemplo: (fichero.mp3.exe). Para eso es imprescindible en Opciones de carpeta >Ver, desmarcar la casilla Ocultar las extensiones de archivos.
• Utilizar una cuenta de usuario estándar. Aunque la cuenta de usuario de administrador ofrece un control completo sobre un equipo, el uso de una cuenta estándar puede ayudar que el equipo sea más seguro. De este modo, si otras personas obtienen acceso al equipo mientras haya iniciado la sesión, no pueden alterar la configuración de seguridad del equipo ni cambiar otras cuentas de usuario.

De acuerdo al uso que se le dé al equipo, hay algunas opciones de Windows que se pueden deshabilitar completamente, lo que hará nuestro sistema mucho más seguro.
• Acceso remoto en: Mi PC >Propiedades del sistema >Configuración avanzada >Acceso remoto.
• Entra a Conexiones de red, ve a las propiedades de la conexión que utilices y en Funciones de red desmarca las casillas (no las desinstales) todas excepto: Protocolo de internet 4(TCP/IPv4).
• Panel de control >Herramientas administrativas >Servicios >Registro remoto Deshabilitarlo.
• Panel de control >Herramientas administrativas >Servicios >Servicio Informe de errores de Windows Deshabilitarlo.

miércoles, 23 de abril de 2014

Un Detenido en Canadá Por El Fallo de direction seguridad informática Heartbleed

Stephen Arthuro Solís-Reyes de Londres, Ontario, no está acusado de piratear la pagina web de la Agencia Canadiense de Impuestos el Pasado viernes. 

Onu Joven Canadiense de 19 Jahr es el cebador Detenido en Relación Con El Fallo de Seguridad de Internet Heartbleed.
Stephen Arthuro Solís-Reyes de Londres, Ontario, no está acusado de piratear la pagina web de la Agencia Canadiense de Impuestos el Pasado viernes.
La Canadiense Policía Asegura Que Solis-Reyes Robo Los Números de Seguro de Personas sociales 900.
El Fallo de Seguridad Heartbleed FUE Hecho Público La Semana Pasada porción Google y Codenomicon, Una Pequeña Compañía de Seguridad finlandia Que identificó INDEPENDIENTEMENTE el Problema.
LA   dirección direction seguridad informática  es Una disciplina Que se encarga de Proteger La Integridad y la PRIVACIDAD de la Información almacenada en la ONU informático Sistema . De TODAS FORMAS, no EXISTE Ninguna Técnica Que permita asegurar la inviolabilidad de la ONU Sistema .     
Un informático Sistema
Puede Ser protegido de Un Punto de vista lógico (con el Desarrollo de software ) o Físico (Vinculado al Mantenimiento eléctrico, EJEMPLO POR). Por Instancia de instancia de parte Otra, las Amenazas pueden PROCEDER de Programas Daninos Que se instalan en la Computadora del usuario ( des de de como virus ) o Llegar Por vía Remota (los delincuentes Que se conectan a Internet distintos sistemas UNA ingresan e).      
Heno En el Caso de los virus Que Subrayar Que en la Actualidad es amplísima La Lista de Ellos Que existencial Y Que pueden vulnerar de Manera palpable Cualquier Equipo o Sistema informático. ASI, POR EJEMPLO, virus Llamados nos encontramos Con Los Que Hijo Residentes Aquellos Que sí caracterizan Por El Hecho de Que se Hallan ocultos en Lo Que es la memoria RAM y ESO les da La Oportunidad de interceptar y de Controlar las Distintas Operaciones Que se Realizan En El Ordenador EN CUESTION llevando a Cabo la Infección De Programas o Carpetas que formen a instancia de parte Instancia De FUNDAMENTALES De Aquellas.
Virus Lo Conocidos De La Misma forma también estan los de Acción Directa Que HIJO Aquellos Que Que Hacen es ejecutarse rapidamente y extenderse Porción Todo el Equipo trayendo CONSIGO el contagio de Todo Lo Que encuentren sin do paso.
Cifrados Los virus, los de Arranque, los del Fichero o los sobreescritura Hijo IGUALMENTE Otros de los peligros contagiosos Más Importantes Que pueden afectar a nuestro de la de Ordenador.
Entre las Herramientas Más usuales de la informática dirección direction seguridad, encuentran Sí los antivirus Programas , cortafuegos o firewalls los, La encriptación de la Información y El USO De Contraseñas (Contraseñas).
Herramientas TODAS Ellas de Gran Utilidad de Como también él AQUI El Hijo sistemas Conocidos los Deteccion De intrusos, tambien Conocidos de DE como anti-spyware. Se Trata de Programas o Aplicaciones de Gracias a los Cuales Se Puede DETECTAR de Manera inmediata Hijo Que lo OEN Programas Espías Que se encuentran en Nuestro Sistema informático Y Que Lo Que Realizan es Una Recopilación de Información del Mismo Parr LUEGO ofrecérsela a la ONU CONTAR Pecado Dispositivo externo Con la nuestra en la Autorización Nessun Momento. Entre este pisos de Espías DESTACA, EJEMPLO POR, Gator.
Un Sistema Seguro Servicio debe Integro (modificables CON informacion Solo Por Las Personas Autorizadas), confidencial (los Datos de Que Tienen servi legibles Unicamente Para Los Usuarios Autorizados), irrefutable (el usuario no debe Negar Poder Las Acciones Que realizó) y Tener buena disponibilidad Se Se (servi debe Estable).        
De TODAS FORMAS, Como en la Mayoría de los Ámbitos de la Seguridad , del lo Esencial SIGUE SIENDO La Capacitación De Los Usuarios. UNA PERSONA Que Conoce de Como protegerse de las Amenazas Sabra utilizar SUS Recursos de La Mejor Manera Posible Parrafo Evitar Ataques o Accidentes . 
En Otras Palabras, Florerias decirse de mí dirección direction seguridad informática Busca Garantizar Que El los Recursos de la ONU Sistema de Información de sean utilizados mentales Como UNA ORGANIZACION usuario o lo ha Decidido, intromisiones Pecado de la ONU.
Seguridad informática

Facebook Tiene Problemas con la indexación en Google

Muchas Veces él expresado Que No me PARECE nada claro la forma en La Que los buscadores de como  Google  o  Bing  Piden una del los  webmasters  Que le indiquen si quieren Que se indexé o ningún Contenido do. Me PARECE Que do Politica de Indexo Todo y si no quieren Algo Que Digan lo de es abusiva Poco ONU, especialmente teniendo en Cuenta Que Si Alguien QUIERE  scrappear  sos Resultados o  indexarles A por ellos  no les gusta nada. De Hecho, es bien Conocido el  Problema Que Tuvo Google Con Los Medios de Comunicación en línea  o Las  Guerras Legales Con Los huérfanos Libros  CUANDO quisieron indexar Todos Los libros de las Bibliotecas americanas escaneándolos.

Volviendo al tema de de la indexación de contenidos y la forma de indicarle Que No QUIERES Que algoritmo Esté available, UN web webmaster Que Quiera Que Contenido de do Esté indexado en  Google  debe utilizar cuatrista Formas Distintas párr notificárselo al buscador, hijo Que:
Robots.txtPara decirle a la araña del buscador Que Por Favor no indexé el Contenido de los Archivos Que se encuentran en determinados Directorios. ESTO no protegido de Que indexada mar la URL o el Título si s encontrado porción Otros Medios
Etiqueta HTML Meta NOINDEXEs Una  Etiqueta en Código HTML  párr decirle una cola Google, SI UN archivo ha Sido indexado no PORQUE he aquí haiá encontrado la araña del buscador chino PORQUE SE ha Seguido sin enlace, Que please no indexé do Contenido, y tampoco Las URLs o Títulos. 
cabecera HTTP X-Robots-Tag "Noindex"Para los Archivos Que ningún hijo HTML - y Donde no Se Puede PONER Una Etiqueta HTML Meta - entonces debe el servicio Servidor Web el Que envie  Una cabecera párr decirle Que ESE document ningún servicio debe indexado  nada párr. Es Decir, ni do URL, ni do título, nada ni. 
Herramientas del WebmasterPara pedir Que Una Vez Que Esté indexado sin documento en la la Base de Datos - y en la caché - desaparezca, Pues Hasta Que No Se Elimine, POR Mucho Que se Cambie la configuracion seguira estando disponible Disponible el Contenido.
ESTO Y, sin nada es Fácil de entendre párrafo Nadie, Como tampoco lo es el párrafo Grandes Sitios del como  Facebook  Que Se VEN Afectados porciones malas configurations. Ademas, ESTOS cuatrista methods Tienen Problemas de la base de Implementación Que Paso a contaros here:
Robotx.txtEs Un archivo Que le dados a la araña Que No SE QUIERE Tener indexado. Puede del ESTO porción servicio Motivos de SEO, PRIVACIDAD O direction seguridad. Sin embargo, le obliga al webmaster un  contradictorio suspensiones Descubrir "secretas" de la web a atacantes  INRI Más y para,  el buscador indexa los robots.txt  poniendo available ESA Información a atacantes. 
Etiqueta HTML Meta NOINDEXSOLO no está available párrafo Archivos HTML de pisos, Asi Que SÓLO SE Puede utilizar En Una Porción MUY PEQUEÑA de los Documentos de Web site de la ONU. QUEDAN FUERA del los Archivos Gráficos, Documentos ofimáticos, etcétera, Lo Que Hace Que this Etiqueta sí Poco uso Bastante. 
- Cabecera HTTP X-Robots-Tag "noindex"Obligación un sin Tener Nivel de Administración del Servidor Web Que habitualmente no sí Tienen en los Servicios de Hosting. Solo Aquellos Que Tengan Acceso a la configuracion del Servidor web podran utilizarlo. 
Herramientas del WebmasterObligación a Tener Una Cuenta de Servicio de Google, un reclamar de El Sitio de como tuyo ante Google, y despues sí podra pedir el retiro de URL Una. Ademas no es Inmediato y heno Que Esperar Tiempo un.
ESTOS Todos con handicaps de FUNCIÓNamiento a la hora de gestionar la indexación o no de los Contenidos De Una web, ES Hasta la normalidad Que los Grandes Tengan Problemas. Podemos Y del lo v. here en el Caso de  Facebook . Vamos punto punto porción.

El robots.txt de Facebook

Si analizamos el Fichero en Cuestión Veremos Que  Facebook  HACE Esfuerzo ONU "grande" en  la UB Fichero robots.txt  párr conseguir servi indexado de COMO EL QUIERE Por los buscadores. Es Un archivo grande, Estructurado porciones  bots , ADEMÁS Y Que marca muy bien lo Que No QUIERE Que le indexen.

Figura 1: Sección de robots.txt de Facebook párrafo el bot de Google

Por Desgracia, ese Fichero no está SIENDO indexado, y podria CUALQUIERA ENCONTRAR QUÉ Archivos  backend  PHP  hijo los que mas le preocupan a  Facebook  Buscando Dentro de el - un Través de  Google  o revisándolo manualmente -.

Figura 2: El Fichero robotx.txt indexado en Google

Como podeis ver, Hay Un  confirmemail.php  Que Podria Ser Útil REVISAR una versión si no está o no indexado en la la Base de Datos del buscador, Que ASI Haciendo Un poco de  hackeo buscadores estafadores , preguntamos porciones  URLs  almacenadas de  confirmemail.php  en Facebook .

Figura 3: 4.750 URLs Indexadas de confirmemail.php

Como Se Puede Ver, heno  4.750  Registros dE  URLs  De  confirmemail.php  Indexadas estafadores informacion de Correos Electrónicos de Usuarios Que Se Usan En El TABLE FUNCIONES DIVERSAS. Si Buscamos porción Correos de  Gmail.com , salen cientos de UNOS, Con las Direcciones de Correo Indexadas.

Figura 4: indexados Correos de Gmail

En ESE Caso, COMO PODEIS APRECIAR,  Google  no está indexando el Contenido de la página ya la venta Que el Texto de la page in la Descripción, Y además lo  cachea , ASI Que  hay no está Funcionando bien la configuracion del Bloqueo  de  Confirmemail.php  en el Fichero  robots.txt

Meta tag HTML noindex, NoIndexImages, NOARCHIVE

Miramos de Si el Contenido del Fichero  confirmemail.php  Que devuelve el Servidor estafadores uña de AES  URLs  Indexadas, Podremos ver Que no sí no está Haciendo USO de la  Meta tag  noindexNoArhive  - Para Qué No Se GUARDE en caché - o  NoIndexImages  - Para Qué las Imágenes de la page tampoco queden Indexadas -.

Figura 5: La page confirmemail.php ningún Hace BSG de ETIQUETAS Meta párrafo Evitar indexación y almacenamiento en caché

Mi impresión personal es Que it sencilla desconocimiento de TODAS las Formas de Hablar Con  Google  ELEGIR párr Una Mejor indexación y los Problemas de Privacidad Que ESTO Puede del conllevar, Pero Puede Ser Que Exista algun Motivo Que Yo desconozco.

Cabecera HTTP X-Robots-Tag "noindex"

Este Problemas de indexación de Información se Extiende also a las  direcciones URL  de las FOTOGRAFÍAS o en documentos ofimáticos. Si Buscamos porción Cosas Que aparecen en los Servidores de la  CDN  Que utiliza  Facebook , apareceran  URLs  Diversas, TODAS Ellas Filtradas Por El Fichero  robots.txt .

Figura 6: URL De La CDN de Google Indexadas, Pero Filtradas porción robots.txt

Esto Es Algo Que COMO SE Puede ver,  Google  Detecta ya de como extraño, y saca la ONU Anuncio Con las  Herramientas del Webmaster  párr Indicar Que Si Se DESEA Borrar this in English Contenido, el unico camino es sacarse la Cuenta de  Google , reclamar el site de como tuyo, y pedir de el Borrado De TODAS ESA  URLs .

El Que aparezcan TODAS AEE  URLs  indica Que  Facebook  no no está Haciendo USO De Las ETIQUETAS  X-Robots-Tag "noindex"  en el Envío de El los Contenidos, Que ASI  Google  las introducen en los Resultados y listo.

Herramientas del Webmaster: El Parámetro n_m

Viendo Que  Facebook  No Se lleva muy bien acondicionado las options indexación de Google , mis compañeros de  Once Caminos  Que Forman  "El Equipo de Investigación" sí Dieron Cuenta de Que es la web de  Facebook  en sí utiliza sin Parámetro de Nombre n_m  Que lleva de como valor la Dirección de  e_mail  del usuario, y Que se EE.UU. en Direcciones  URL  Que  NO  ESTAN Filtradas porción  robots.txt  y no Hacen USO tampoco de la Meta Tag HTML NOINDEX  o   ni del Encabezado  HTTP X-Robots-Tag "noindex" , porción Lo Que aparecen los muchas Direcciones de Correo en la caché del buscador.

Figura 7: Direcciones de estafa el Parámetro n_m Indexadas en Google

Como tampoco Tienen Ninguna Protección Para La estafa caché las ETIQUETAS  HTML  o encabezados  HTTP  NOARCHIVE   aparecen Also in ella, he aquí Por Que es Fácil acceder a este mucha de Información de Lo Que Hacen los Usuarios Rastreando ESE Parámetro.

Figura 8: Direcciones de Correo en la caché de Google en Lista de parámetros n_m 

Si  Facebook  QUIERE limpiarlo de   Google , no le Queda Otra Que half board en el Servicio de  Herramientas del Webmaster  y Solicitar do Borrado

Conclusiones

La Existencia de 4 Puntos distintos de configuracion de las options indexación de la ONU buscador de como  Google  pueden liar un  Webmasters  tan Especializados de como Facebook , llevándoles un Tener Auténticos Problemas de Privacidad.

Supuesto Por, also Cuenta Que el Envío de  Datos · sentidos Por La URL es Algo Que COMO Dije "ser podia tu perdición"  Y Que no deja en buen Lugar a  Facebook , Que espero tomo buena nota de ESTO y consiga PONER Un poco de Orden en Lo Que deja Que se indexé o no de EL.