El siguiente video explica como eliminarlos:
13 junio 2014
El siguiente video explica como eliminarlos:
11 agosto 2011
24 julio 2011
20 febrero 2011
Cuando tienen suficiente información abren una cuenta de ahorros en la entidad donde la víctima tiene su cuenta original, cuando un funcionario del banco llama al usuario para confirmar la información personal y proceder a activar la cuenta nueva, el delincuente ya tiene elementos suficientes para contestar correctamente las preguntas de la entidad financiera, que finalmente las valida. Una vez la cuenta nueva está activa, el ladrón transfiere a ella el dinero de otras cuentas, incluida la original de la víctima y concreta el fraude: saca el dinero en la página web del banco a nombre de su víctima para robarlo o vincularlo al lavado de activos.
Las redes sociales no son el único medio para obtener datos de potenciales victimas, los delincuentes utilizan todos los medios a su alcance incluyendo la ingeniería social: Sistemas de engaño que emplea el atacante para obtener información o bienes. Algunos de los sistemas de engaño mas comunes utilizados actualmente son : Phishing, Vishing, Smishing.
¿Que es Phishing?: El término phishing también conocido como "spoofing" (suplantación de identidad), proviene de la palabra pez en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados, y de este modo obtener información financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher. En esta práctica delictiva se utilizan correos electrónicos que parecen provenir de instituciones legítimas, como por ejemplo un banco conocido, con el fin de conseguir información personal que puede utilizarse para suplantar la identidad de un usuario.
¿Que es Vishing?: El vishing es una práctica que consiste en utilizar un sistema telefónico para obtener información personal y financiera de los usuarios. Los delincuentes utilizan un "marcador telefónico" para llamar a miles de números al mimo tiempo. Cuando la persona contesta la llamada, una grabación la pone en alerta, diciéndole que se detectaron movimientos sospechosos en su cuenta bancaria o sus tarjetas. El mensaje pide al usuario llamar inmediatamente a su banco y le da un número telefónico falso, de tal manera que cuando la víctima se comunica recibe instrucciones para suministrar información clave.
¿Que es Smishing?: El smishing consiste en el envío de mensajes de texto al teléfono celular de las personas para que esta divulgue sus datos. El mensaje de texto da instrucciones para llamar a un número telefónico o visitar un sitio web para confirmar la información.
Son variadas las estrategias utilizadas para obtener la información, inventan agencias falsas de empleo que envían correos a las víctimas, invitándolas a iniciar procesos de consecución de trabajo. También crean páginas falsas de empresas de servicios públicos e invitando a los usuarios a actualizar su información personal.
09 febrero 2011
Lo prudente en estos casos es:
1- Advertir a los contactos para que eliminen los correos con estas características.
2- Realizar un análisis con el Antivirus actualizado, y luego con Malwarebytes, eliminar todo lo que encuentre.
3- Cambiar la contraseña de Hotmail
4- Cambiar la pregunta y respuesta secretas de Hotmail
5- Instalar un Antispyware residente como: Spyware-terminator. Si no cuenta con uno.
09 enero 2011
29 diciembre 2010
23 mayo 2010
Los falsos antivirus son conocidos como Fake o rogue, engañan al usuario informando mediante avisos y alertas constantes que su sistema operativo esta infectado y debe comprar el programa que ellos ofrecen para eliminar los virus, (que realmente no existen). Ante la persistencia de los cartelitos y la falta de información, algunos terminan pagando por un programa antivirus que tampoco existe. Es un negocio redondo ya que esto se da a nivel mundial y son millones de dólares los que se mueven.
Estos fake antivirus además de los irritantes mensajes instalan sin el consentimiento del usuario software espía que se encarga de buscar información sobre tarjetas de crédito, contraseñas, etc, por lo que no deben ignorarse. Para removerlos se pueden utilizar los siguientes programas:
Remove fake antivirus: es el más popular, software especializado en la detección y eliminación de los fake antivirus, detecta 58 tipos distintos de este malware. Es rápido y efectivo.
Malwarebytes: por su actualización constante en todo tipo de malware y su eficiencia es recomendado para realizar análisis en Windows cuando se presentan infecciones.
McAfee Fake Alert Stinger: con un peso de 7,75 MB esta aplicación portable de la empresa McAfee, detecta y elimina 2.702 elementos maliciosos. De esa lista se destacan alrededor de 700 variantes de Fake Alert. (Vía)
XP Antivirus Remover: utilidad de 972 KB diseñada para eliminar el famoso y falso "XP Antivirus" (Vía)
18 abril 2010
Trojan Remover
Luego de utilizar los anteriores programas, instalé sin problemas el reconocido Malwarebytes, que detectó y eliminó el virus conime.
Arovax, también detecta el virus conime, lo muestra como un proceso desconocido lo seleccionamos para su eliminación. Leer bien y estar seguros de lo que se va a eliminar en los procesos desconocidos ya que este programa puede incluir controladores de sistema u otros en este listado. Finalmente luego de la limpieza instalé el Antivir sin que se presentaran comportamientos inusuales en el sistema. Como siempre en estos casos se realiza un análisis de memorias usb para evitar nuevamente la propagación de los virus.
02 marzo 2010



31 agosto 2009

Spy Sweeper, se inicia con Windows queda residente en memoria y activa como un centinela los siguientes protectores: red, navegador web, sistema Windows, programas de inicio. Bloquea el acceso a sitios potencialmente peligrosos. (Si utilizas Windows Xp se recomienda instalar el service Pack 3, para verificar Inicio - Ejecutar- escribes sysdm.cpl - clic en Aceptar)
Enlace: Webroot | Descargar: Spy Sweeper
02 julio 2009
Los errores mas comunes al crear contraseñas son: Utilizar una secuencia de números como 123456. Al escribirlos en el teclado numérico es lo mas fácil de seguir con la mirada. Este error es común no solo en los usuarios de hogar, también se observa en las intranets de algunas empresas que manejan información confidencial, para ellos dichas contraseñas son el secreto mejor guardado, pero al no aplicar normas de seguridad estas son fácilmente robadas. De diez equipos en una sala, cuatro usuarios utilizaban el 123456, no se los pregunte, me di cuenta al mirar lo que escribían cuando iniciaban sesión después de reiniciar los equipos. El resto utilizaba el 111111 o qwerty.
Por muy complejas que sean si se escriben en agendas personales, hojas, etc, no sirven de nada; ante el mas mínimo descuido el interesado buscará y la copiara, normalmente las escriben en la primera página o en la última.
No utilizar datos personales para crearlas: Año de nacimiento, Número de cédula, placa del carro, dirección de la casa. Ni al derecho, ni al revés. Es lo primero que se le ocurre a los usuarios, y al que piensa robar la contraseña también.
Evita usar palabras sacadas del diccionario; ya que pueden utilizar programas llamados Diccionarios y descubrir la contraseña rápidamente.
En los cibercafe: No escribir datos de tarjetas de crédito, nunca falta el "vivo" que instala programas Keylogger. Evita dejar la sesión abierta de tu cuenta de correo sea Gmail, Hotmail, o messenger no sabes quien sera el próximo en sentarse, ni que intenciones tenga.
Abre dos o mas cuentas de correo, te servirán cuando te encuentres en casa de tu novia y ella te invite a conectarte para chatear o revisar el correo, utiliza la cuenta que no te comprometa, sospecha si ella alguna vez te ha insinuado que compartas tu contraseña "ya que entre los dos no deben existir secretos". Mínimo ha instalado un keylogger o tiene activado en el Messenger "Recordar mi contraseña".
Sitios web que crean contraseñas seguras: Password | freepassword | maord
10 febrero 2009

Virus Effect Remover, es una herramienta de limpieza recomendada. Este programa no trabaja como los antivirus tradicionales, no previene la infección. Como lo indica su nombre es un removedor de virus, se utiliza cuando el computador ya se encuentra infectado. Es un auxiliar de nuestro antivirus preferido.
Permite ejecutar varias herramientas que pueden ayudar a combatir el virus: MSconfig, editor del Registro, lista de procesos activos y el administrador de tareas. Asi estos se encuentren desactivados por el virus. No tiene incorporado el símbolo del sistema y el ejecutar
Muestra una lista de procesos que pueden ser sospechosos, remueve virus del registro, archivos del sistema, desactiva el autorun de las memorias usb. Realiza copia de seguridad del registro. Descargar: Virus Effect Remover
20 enero 2009
Como el caso de una señora que todos los años a una fecha determinada recibía la encomienda de una hija, cierto día dos hombres, con apariencia de mensajeros, llegaron a su casa y le informaron que llevaban una caja con ropa que enviaba su hija desde Los Ángeles, confiada les abrió la puerta, ellos entraron y en menos de cinco minutos robaron sus objetos de valor. En una posterior declaración la señora dijo: "No sé cómo averiguaron el nombre de mi hija; son astutos".
Lo cierto es que el criminal tiene éxito porque conoce a plenitud a su víctima; hay que desconfiar de todo, orientar bien a los empleados para que por ningún motivo abran la puerta a desconocidos o den información comprometedora. Y eso aplica para el ciberespacio y nuestra vida diaria. El siguiente es parte de un articulo redactado por Violeta Villar, para la agencia EFE, en él, Kevin Mitnick explica "Que es la ingeniería social".
Según Mitnick: La ingeniería social es una de las principales herramientas de un delincuente. Ese término se refiere a los sistemas de engaño que emplea el atacante para obtener información o bienes. "En muchas empresas pretenden usar un firewall para protegerse de ese tipo de agresiones, pero eso no es suficiente, dice Mitnick.
El afirma que los ataques a compañias no sólo tienen un fundamento tecnológico. "Atribuyo al error humano el conocimiento que tienen los hackers de ciertas situaciones internas, lo cual favorece el acceso a las bases de datos o a sistemas que en teoría son seguros. Los ingenieros sociales tienen cientos de trampas guardadas en la manga", dice. En materia de métodos no todo está escrito, pero Mitnick dio el ejemplo del truco que usó con Motorola: "Mi objetivo era conocer el código fuente del proyecto ultratack (de telefonía móvil). Así que llame por teléfono y fingí ser otro empleado de la empresa. Un contacto me llevó a otro y, al final, logré hablar con la gerente, quien me facilitó el código fuente (las instrucciones originales con las que se crea un programa). Yo no quería venderlo ni nada, mi único interés era ver ese código".
En opinión de Mitnick hay varios factores que hacen vulnerable una organización: "Primero, la gente tiene mucha confianza en los demás; solemos creer lo que nos dice la otra persona. Segundo, hay miedo de perder el trabajo; el atacante puede identificarse como un ejecutivo y esta condición obliga al empleado a actuar de acuerdo con sus órdenes". En las compañias grandes no hay suficiente contacto humano. Cualquiera de la noche a la mañana puede disfrazar sus intenciones de robo con el uniforme del mensajero o del vigilante.
También puede ocurrir cuando las empresas tienen una alta rotación de personal; las caras nuevas pasan y entre ellas puede aparecer el delincuente" dijo Mitnick. Agregó que las situaciones parecen insólitas, pero ocurren. Un hacker disfrazado de mensajero es capaz de entrar con un computador portátil, conectarlo a la red de la oficina y permanecer varias horas ante la vista de todos.
07 enero 2009
19 diciembre 2008

Sirve para verificar que el puerto de red esta recibiendo la señal de internet. Para monitorear por más tiempo el ping que se le hace al servidor escribes: ping 200.89.96.24 -t
Es preferible que el ping se realice al servidor Dns con el que conecta tu Pc, para saber cual es escribes ipconfig /all buscas Servidores DNS al primero que aparece le haces ping.
Si haces ping y no hay respuesta, prueba iniciando en Modo seguro con funciones de red, para ello reinicias y pulsas la tecla F8 varias veces, cuando cargue todo haces ping, si hay respuesta el virus esta bloqueando el acceso a internet cuando Windows carga normalmente.
¿Porque en modo seguro con funciones de red si hay conexión?: En modo seguro muchos procesos no se inician con Windows entre ellos los virus, por eso no bloquean el acceso a internet.
Si aun en modo seguro la conexion no se realiza, es muy probable que la falla sea del proveedor del servicio de internet.
Ten en cuenta que al instalar el Kaspersky desinstalará tu antivirus, cerciorate primero que tienes copia del tuyo. Tal vez sea mas fácil utilizar el Kaspersky online, pero el internet puede caerse mucho antes que el escaneo termine. Al momento de revisar con el Kaspersky, conecta las memorias usb que utilices, escoge análisis completo del equipo. Importante: Tener Windows actualizado
Hay casos en los que toca reparar la conexion: Inicio - Ejecutar - escribes ncpa.cpl haz clic derecho sobre la imagen de los monitores Reparar
Visita el siguiente enlace con indicaciones y descarga del Kaspersky trial
11 julio 2008

1)- Descargar: Repara abrir con.reg (Windows Xp - Vista - Siete)
16 junio 2008
La siguiente imagen confirma que se esta cargando al inicio de Windows, muestra la ruta donde se encuentra. Como esta oculto no se hallará en la carpeta indicada, si utilizas opciones de carpeta para ver los archivos ocultos, amvo los ocultará nuevamente.

.bmp)


17 mayo 2008
10 mayo 2008
Avira: Worm/VB.cee; Worm/VB.ced; Worm/VB.cef
Kaspersky: Worm.Win32.VB.il
McAfee: W32/Autorun.worm.h
Los archivos que produce el virus son: autoexec.bat; ntdetect.com; rgt.ocx; svch.com; winwkh.exe
El archivo winwkh.exe se carga automáticamente al iniciar el sistema y se encuentra oculto en C:\WINDOWS\system
Para eliminarlo utiliza alguno de los antivirus que ya he mencionado, si el que tienes aun no lo detecta.
Reinicias el sistema y pulsas la tecla f8 varias veces, hasta que aparezca un menú; entre las opciones escoge iniciar en modo seguro con funciones de red, de esta manera puedes utilizar el mouse ya que no se carga el winwkh.exe y tendrás acceso a internet por si necesitas instalar y actualizar el antivirus, escaneas el disco duro completamente. Personalmente escaneo dos veces; la primera para eliminarlo y la segunda por si queda alguna duda.