SEGURIDAD INFORMATICA
protejete de las amenazas de hoy por hoy
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
Hola Buenas, os traigo por aquí más de mis tutos, en este caso voy a explicarles como realizar un Mantenimiento General a los PCs con S.O. WIndows, tanto de malware como limpieza de registro, temporales, etc... Desde un principio quiero avisarles que és un proceso bastante tedioso, es decir, largo y tendido, pero dejará su equipo en perfectas condiciones pudiendo recuperar todos sus datos sin ningun problema Wink.
Obviamente (para los menos experimentados en el tema..) os quiero explicar algo antes de empezar, Aquí va.
En la mayoría de los casos en los pasos que seguireis a continuacion, se os va a pedir descargar, instalar, actualizar soft, etc... por lo que principalmente debo avisar, que hay que tener un sumo cuidado con el manejo de ésto, es decir, io os intento explicar un tutorial para realizar un Mantenimiento a un PC, no para empeorarlo o hacerlo más vulnerable e inestable, es decir, os explico...
Lo que os quiero comentar es que en su mayoría las herramientas que nos vamos a descargar son AntiVirus y Scanners, por lo que obviamente y que quede bien claro, en un mismo S.O. (Sistema Operativo) no puede, y repito, NO PUEDe andar ejecutados varios procesos AntiVirus, ya que esto produciría el colapso y la inestabilidad del procesador de vuestro equipo, ya que el trabajo más forzoso para un AntiVirus, es reconocerse a sí mismo como que no es un malware, imaginense si ya existieran 2 Antivirus ejecutandose al mismo tiempo.....produciría el colapso como bien he dicho antes.
Para evitar ese colapso os voy a explicar como evitarlo para que todo funcione correctamente, obviamente debemos tener en cuenta, que al instalar un AntiVirus, automáticamente su proceso es ejecutado, por lo que debemos desactivar sus servicios (no voy a explicar detalladamente cada servicio de cada AV..) que se encuentran en Panel de Control \ Herramientas Administrativas \ Servicios, y si se dirigen a Inicio \ ejecutar y escriben "msconfig", en la pestaña "Servicios" e "Inicio" podrán desactivar los procesos debidamente Wink, ésto hay que realizarlo despues de descargar, instalar y actualizar cada herramienta, a posterior, desactivar los servicios y realizar el mismo proceso con la siguiente herramienta...
Despues de como ya les digo, Descargar, Instalar, Actualizar y Desactivar los servicios de cada herramienta descargada, cuando ya tengan todas, procederemos a iniciar el Equipo en Modo Seguro (también llamado Modo a prueba de fayos), donde ahí ya procederemos a realizar los Scanners con cada herramienta.
Vale Aquí os muestro las herramientas que vamos a usar y lo que deben hacer con ellas...., deben realizarlo todo en el orden especificado:
1 - Herramientas a Usar.
- CCleaner (descargar, instalar, actualizar) URL: http://ccleaner.softonic.com/
- P. Windows Doctor 2.0 Portable (descargar, actualizar) URL: http://www.taringa.net/posts/downloads/1857726/Windows-Doctor-v_2_0_0_0-%5BFULL%5D.html
- SpyBot Search&Destroy (descargar, instalar, actualizar, desactivar servicio "TeaTimer") URL: http://spybot-search-destroy.softonic.com/
- SuperAntiSpyware (descargar, instalar, actualizar) URL: http://superantispyware.softonic.com/
- Ad-Aware (descargar, instalar, actualizar, PD: éste soft usa Servicios, pero no os recomiendo que los desactiveis para este soft, ya que los usaremos posteriormente...) URL: http://ad-aware.softonic.com/
- AVG (descargar, instalar, actualizar, Desactivar servicios) URL: http://www.grisoft.com/ww.download-trial
- Actualizar su Antivirus Personal, en caso de no tener ninguno les recomiendo Eset Smart Security Wink
2 - Pasos a Seguir:
- En primer lugar deben Actualizar su S.O (Sistema Operativo) con las últimas actualizaciones disponibles de Microsoft Update, para ello ingresamos en la siguiente URL: http://www.update.microsoft.com/micr...ult.aspx?ln=es
- Nos dirijimos a Panel de Control/JAVA , pinchamos en el botón "configuración", limpiar los temporales y actualizar el motor de java.
- Ejecutamos la Herramienta CCleaner y realizamos una limpieza general, (menu de la izquierda / limpieza) y una limpieza de registro (menu de la izquierda / registro).
- Ejecutamos P.Windows Doctor 2.0 Portable y realizamos todos los mantenimientos que nos ofrece la aplicación.
- Reiniciamos el equipo en Modo Seguro (reinicien y cuando está cargando el BooT dejen pulsada la tecla F8, elijan arrancar el equipo en modo seguro o a prueba de fayos y esperen a que cargue..).
- Ejecutamos SpyBot Search&Destroy, realizar un análisis del sistema, eliminar los robots detectados e inmunizar el sistema.
- Ejecutamos SuperAntiSpyware, realizar un análisis del sistema, eliminar los archivos maliciosos detectados.
- Ejecutamos Ad-Aware, realizar un análisis del sistema y eliminar los archivos maliciosos detectados.
- Ejecutamos AVG, realizamos un análisis del sistema y eliminar los archivos maliciosos detectados.
- Ejecutamos su AntiVirus Personal, realizamos un análisis del sistema y eliminar los archivos maliciosos detectados.
- Volvemos a ejecutar un analisis con CCleaner y P.Windows Portable 2.0
- Reiniciamos el Sistema ahora en modo normal.
- Ejecutamos varios Scanners Online que nos proporciona la siguiente URL: http://www.antivirusonline.com.ar/
- Volvemos a ejecutar un analisis con CCleaner y P.Windows Portable 2.0
- Y último paso!, nos dirigimos a INIICO \ Todos los Programas \ Accesorios \ Herramientas del Sistema \ Desfragmentador de Disco. Una vez ejecutado el Desfragmentador de Disco, Desfragmenten todos sus Discos Duros (C: D: .. ), Obviamente éste paso es muy importante, ya que despues de tantos scanners y eliminación de archivos, "basura" malwares y tal... los discos duros sufren bastante, por lo que debemos realizar una desfragmentación de los mismos para dejarlos al 100 % Wink.
Ya sé que son muchisimos pasos pero desde mi punto de vista, es totalmente funcional y vital para la vida de nuestra "Pecera" Wink
Espero que ésto pueda ayudar a todos y en especial a esas personas que ya han sufrido bastantes perdidas de datos por formateos innecesarios a causa de un Malware, y a aquellas personas que siempre dice... "mi PC va lento!", "mi pc tiene virus", "he hecho mil pruebas y siguen los virus"....etc....
Bueno, como ultimo volver a decirles que esos pasos los realizen cuidadosamente por lo nombrado al principio.
-------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------
COMO DETECTAR UN ATAQUE HACKER
La mayoría de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas. Los ataques Hacker pueden utilizar un simple exploit específico, o varios exploits al mismo tiempo, una configuración deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior.
Debido a esto, detectar los ataques hacker no es una tarea fácil, sobre todo para un usuario inexperto. Este artículo da unas cuantas ideas y guías básicas para ayudarle a darse cuenta si su máquina está bajo un ataque o si la seguridad de su sistema está expuesta a peligro. Tenga en cuenta que no hay una garantía del 100% de que usted detecte un ataque hacker de esta forma.
Sin embargo, hay buenas probabilidades de que si su sistema ha sido penetrado, muestre uno o más de los siguientes comportamientos.
Equipos con Windows:
* Tráfico de red de salida sospechosamente alto. Si usted está en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el tráfico de salida (sobre todo si este tráfico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esté en peligro.
Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo. Para las conexiones por cable, esto es menos relevante – es muy común tener la misma cantidad de tráfico de salida como el tráfico de entrada; inclusive si usted no está haciendo nada más que visitar sitios o descargar datos de Internet.
* Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raíces de cualquiera de los discos. Después de penetrar en el sistema, muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contraseñas o detalles de cuentas de banco o de pagos como PayPal.
De igual forma, algunos gusanos buscan en el disco archivos que contengan direcciones de correo electrónico y las usan para propagarse. Si usted nota una gran actividad en su disco cuando el sistema esta inactivo, y archivos de nombres sospechosos en carpetas comunes, este puede ser un indicio de penetración en el sistema o de una infección de malware.
* Un gran número de paquetes que vienen de una dirección simple son y son bloqueados por un cortafuegos (firewall) personal. Después de ubicar un blanco (Ej: el rango IP de una compañía o un grupo de usuarios de servicios de cable) los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema.
Si usted tiene un cortafuegos (firewall) personal (un elemento fundamental para protegerse de los ataques hacker) y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque. Las buenas noticias son que si su cortafuegos (firewall) personal está reportando estos ataques, es muy probable de que usted esté seguro.
Sin embargo, dependiendo de la cantidad de servicios que usted expone a Internet, el cortafuegos personal puede fallar en protegerlo contra un ataque dirigido a un servicio FTP específico de su sistema que haya sido abierto a todos los usuarios. En este caso, la solución es bloquear el IP ofensor temporalmente hasta que cesen los intentos de conexión. Muchos cortafuegos (firewall)s personales y IDS tienen incorporada una función de bloqueo.
* Un gran número de paquetes que vienen de una sola dirección y son bloqueados por su cortafuegos (firewall) personal. Después de ubicar un blanco (Ej: el rango IP de una compañía o un grupo de usuarios de servicios de cable) los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema.
Si usted tiene un cortafuegos (firewall) personal (un elemento fundamental para protegerse de los ataques hacker) y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque. Las buenas noticias son que si su cortafuegos (firewall) personal está reportando estos ataques, es muy probable de que usted esté seguro. Sin embargo, dependiendo de la cantidad de servicios que usted expone a Internet, el cortafuegos personal puede fallar en protegerlo contra un ataque dirigido a un servicio FTP específico de su sistema que haya sido abierto a todos los usuarios.
-------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------













0 comments