Lista De Los Ultimos Antivirus

lista de los ultimos antivirus

virus Sasser infecta millones de ordenadores en todo el Mundo

bautizado como Sasser, ha afectado a miles de ordenadores

durante el fin de semana, y tras haber sido detectado ha mutado en una

nueva variante cuya peligrosidad es de momento baja aunque las

empresas del sector auguran que aumentará a partir de este lunes

Cómo saber si mi PC está infectado.

síntoma típico es que el sistema se reinicia cada pocos minutos sin

En Windows XP, puede mostrarse una ventana con un mensaje muy similar

LSA Shell Export Version ha encontrado un problema

y debe cerrarse. Sentimos los inconvenientes ocasionados.

Windows 2000 aparece una ventana casi idéntica a la provocada en

Windows XP por el gusano Blaster o Lovsan:

Se está apagando el sistema. Guarde todo trabajo en curso y cierre la

perderá cualquier cambio que no haya sido guardado.

El apagado ha sido iniciado por NT AUTORITHY SYSTEM

restante para el apagado: xx:xx:xx

El proceso del sistema C: WINNT system32 lsass.exe terminó de forma

inesperada indicando código 0 Windows

Además, en la mayoría de los sistemas infectados, el rendimiento del

mismo se degrada notoriamente, debido a

el gusano lanza 128 tareas simultáneas.

Qué daño puede causar Sasser a mi PC.

gusano no provoca ningún daño a los archivos locales de las

computadoras infectadas, tampoco borra o

Sasser afecta el servicio de Internet debido principalmente al

excesivo tráfico que genera durante su intento de infección. Como

resultado, los canales de transmisión pueden saturarse y el servicio

de Internet será lento e intermitente.

Sin embargo, al utilizar un acceso shell y dejar abierto un servidor

FTP en la máquina infectada, las posibilidades de que herramientas

creadas por piratas informáticos puedan provocar daños impredecibles

al sistema infectado son muy grandes.

Cuáles versiones de Windows son vulnerables al ataque.

siguientes versiones de Windows son vulnerables al ataque del Sasser:

Windows 2000 SP2, SP3 y SP4 Windows XP y Microsoft Windows XP Service

XP 64-Bit Edition Service Pack 1

Windows XP 64-Bit Edition Version 2003

Windows NT Workstation 4.0 Service Pack 6a Windows NT Server 4.0

NT Server 4.0 Terminal Server Edition SP6 Windows Server 2003 Windows

Cómo puedo proteger mi computadora de éste gusano.

debe seguir los siguientes pasos para minimizar el riesgo de infección

a. Actualizar su programa antivirus y no desactivarlo mientras este

b. Instalar un cortafuegos personal y bloquear los puertos 445, 5554 y

9996 cortafuegos como ZoneAlarm y otros, bloquean estos puertos sin

necesidad de que usted lo deba indicar, si lo instala como se explica

c. Descargar y aplicar los parches recomendados por Microsoft para

eliminar la vulnerabilidad LSASS.

Recuerde que la descarga y aplicación de los parches de Microsoft son

importantes ya que estos evitarán que su computadora sea atacada

mediante la vulnerabilidad LSASS.

Ante cualquier duda contáctenos online vía MSN

Que es un cortafuegos y donde puedo obtenerlo.

cortafuegos es un programa especial que lo protege contra intrusos

controlando la transferencia de datos entre Internet y su computadora.

Un cortafuegos filtra programas y paquetes maliciosos. Además

aplicaciones del área protegida hacia Internet.

usuarios caseros recomendamos:

Cortafuegos gratuitos para uso personal:

En Windows XP, puede utilizar el cortafuegos integrado: Internet

Para activar ICF en Windows XP, siga estos pasos:

a. Seleccione Inicio, Panel de Control, Conexiones de Red e Internet,

b. Pinche con el botón derecho del mouse sobre Conexión de Red

de Area Local y seleccione Propiedades.

c. En la lengüeta Avanzadas tilde la opción

Proteger mi equipo y mi red limitando o impidiendo el acceso a

4705 affid 0 cid lpname offer 5F470 2Easp

Cómo instalo los parches de Windows.

parches MS04-011, pueden ser descargados de los siguientes enlaces:

Microsoft Windows 2000 SP2, SP3 y SP4

0692C27E-F63A-414C-B3EB-D2342FBB6C00 displaylang es

Windows XP and Microsoft Windows XP Service Pack 1

3549EA9E-DA3F-43B9-A4F1-AF243B6168F3 displaylang es

Solo necesita descargarlos y ejecutarlos en su equipo desconectado de

Internet. Un asistente lo guiará durante el proceso de instalación.

No puedo descargar los parches de Microsoft porque mi computadora se

caso de que su computadora se reinicie en forma continua, lo mas

probable es que esté infectada por el gusano Sasser. En ese caso

aplique el proceso para borrar manualmente el gusano como se indica en

W32/Sasser.A. Primer gusano que usa vulnerabilidad LSASS

Primer gusano que usa vulnerabilidad LSASS

active al menos el cortafuegos integrado en el caso del XP, antes de

conectarse para descargar los parches mencionados.

Qué hago si mi computadora ya está infectada por el gusano Sasser.

este caso usted debe verificar que su antivirus esté actualizado y

ejecutar un escaneo completo a todos sus discos.

Ya quité el gusano Sasser pero mi computadora se vuelve a infectar.

procedimientos de limpieza, sirven justamente para eso,

limpian o remueven el gusano del equipo infectado, pero no

lo protegen de ataques posteriores. Usted deberá aplicar los parches

de Microsoft, y seguir las recomendaciones ya explicadas antivirus al

Porqué si he quitado el gusano, aún me piden que debo formatear mi

gusano crea un shell una consola de comandos, que puede permitir el

ingreso de casi cualquier tipo de instrucción que comprometa a

nuestro sistema. También abre un servidor FTP que permite el acceso a

cualquier archivo. Y no hay nada que nos asegure que por borrar al

Sasser de nuestro sistema, nos libraremos de la posibilidad de que

alguien haya dejado otro regalo en nuestra computadora.

Por otra parte, no hay forma de saber cuántas modificaciones del

exploit del que se vale el gusano en realidad utiliza dos, están

dando vueltas por Internet, y cuantas formas maliciosas pueden llegar

a crearse a partir de los mismos.

Por ello, detectar una infección con el gusano Sasser, ameritaría no

solo la limpieza del sistema infectado, sino la completa reinstalación

del mismo y posterior actualización de los parches e instalación o

activación de un cortafuegos, como única forma de asegurarnos

contra las posibles consecuencias.

La infección con el Sasser debe ser tomada como una señal de alarma.

Si ocurre, hay que seguir estos pasos:

a. Borrar el gusano como se indicó antes.

b. Respaldar la información importante no los programas

c. Formatear nuestros discos para asegurarnos de que el sistema está

limpio realmente, y reinstalar el sistema operativo y todos los

d. MUY IMPORTANTE: instalar el parche correspondiente, y activar un

cortafuegos, además de mantener al día nuestros antivirus.

completo: Worm.W32/Netsky.D MM

Tipo: Worm - Programa que se replica copiándose entero sin

infectar otros ficheros en la máquina infectada, y a través de

W32 - Ejecutable PE . EXE. SCR. DLL que corre en Windows de 32

bits: 95, 98, Me, NT, 2000, XP, 2003

principal de difusión: MM - Enviador masivo de correos

bytes : 17424 Alias:W32.Netsky.D mm Symantec,

Win32.Netsky.D mm Bit Defender, Win32/Netsky.D Enciclopedia Virus

Ontinent, WORM_NETSKY.D Trend Micro, W32/Netsky.d MM McAfee,

W32/Netsky-D Sophos, I-Worm.NetSky.d Kaspersky viruslist.com,

W32/Netsky.D.worm Panda Software, Win32.Netsky.D Computer

Associates, W32/Netsky.d.eml.exe Otros, W32/Netsky.d MM Sybari

encontrar direcciones de correo a las que el gusano pueda enviarse a

sí mismo, escanea los siguientes tipos de ficheros en todas las

-. rtf-. vbs -. html. htm. pl. php. txt . eml

su propio motor SMTP para enviarse a todas las direcciones encontradas

correo que envía tiene las siguientes características: Asunto uno de los siguientes

Your website Re: Your product Re:

Your letter Re: Your archive Re:

Your details Re: My details Re:

Hello  Re: Hi  Re: Re: Message Re: Your picture Re:

Here is the document Re: Your document Re:

del mensaje: uno de los siguientes

file is attached. Please read the attached file. Please have a look at the attached file.

the attached file for details. Here is the file. Your document is attached.

your_product.pif your_letter.pif your_archive.pif your_text.pif your_bill.pif

your_details.pif document_word.pif document_excel.pif my_details.pif

all_document.pif application.pif mp3music.pif yours.pif

your_file.pif  message_details.pif  your_picture.pif document_full.pif

message_part2.pif document.pif your_document.pif

nuevo virus, detectado por empresas de seguridad de correo

electrónico, se está propagando hoy a gran velocidad por Internet,

alcanzando incluso a usuarios en la Argentina. Se lo conoce como MyDoom

o Norvag y se reproduce mediante un mensaje adjunto a un email, el

cual, una vez abierto, se autoenvía a todas las direcciones que el

usuario tiene en su libreta de contactos. Los mensajes pueden tener

distintos títulos, como por ejemplo Mail Transaction

cuerpo de los mails, por su parte, tiene un texto adjunto con la

leyenda El mensaje contiene caracteres unicode y ha sido enviado

como adjunto binario The message contains Unicode

characters and has been sent as a binary attachment, en la

virus se expande rápidamente porque hace creer a los usuarios que el

archivo adjunto es simplemente un mensaje que no pudo ser entregado.

Pero cuando se abre, inmediatamente infecta la computadora.

textos están muy bien pensados, esa es probablemente la razón de que

se propague con más rapidez que otros virus del mismo tipo porque se

parece a un verdadero mensaje de error de los que se reciben luego de

enviar un mail a una dirección desconocida o incorrecta,

describió Francois Saget, un investigador de Network Associates.

la herramienta de limpieza desde aqui

como Bagle o Beagle, el gusano se difunde a

través de un mensaje que lleva por título Hi y cuyo

texto incluye únicamente test .

una persona hace clic en el archivo adjunto a ese mensaje, el gusano

se auto-envía a las direcciones de correo electrónico que encuentra

en la computadora utilizando una dirección de remite falsa,

seleccionada al azar entre la lista de direcciones de la máquina

infectada. Al imitar una dirección de correo que resulta familiar al

receptor, los expertos dicen que la persona que lo recibe tiende a

hay muchos usuarios de computadoras que hacen clic en todos los

correos que reciben, señaló Chris Belthoff, analista de

seguridad de la empresa de seguridad informática Sophos.

gusano Bagle está programado para expirar el 28 de enero,

lo que, según expertos de seguridad, podría ser un signo de que el

creador lo está usando como prueba antes de enviar variantes más

Hypponen, director del departamento de investigación anti-virus de la

empresa F-Secure, dijo que las compañías y los usuarios privados son

más susceptibles a Bagle, ya que las grandes firmas

probablemente utilicen filtros más eficaces.

también trata de descargar un programa desconocido desde unos 30

sitios de Internet, la mayoría de ellos ubicados en Alemania y Rusia,

su parte, Mark Sunner, máximo responsable técnico de MessageLabs,

dijo que, hasta el domingo, Bagle había hecho aparición

en más de 130 países hasta el domingo.

fue descubierto por primera vez en Internet el 18 de enero, señaló

Sunner, pero debido a su básica naturaleza, los expertos en seguridad

pensaron en un principio que no se propagaría muy rápidamente. Por

el contrario, Bagle se compara ahora con

SoBig, no tanto por su capacidad de destrucción, sino por

su rápida movilidad y fecha de caducidad, así como por su posible

vinculación con los spammers o aquellos que envían

alguien cree que su computadora podría estar infectada con

Bagle, los expertos recomiendan pasar un programa

antivirus y actualizar el software de seguridad que se tenga

nocivo troyano/backdoor termina procesos de actualización de

antivirus descarga troyano roba contraseñas, etc. 15/01/04

nocivo gusano/troyano/backdoor aprovecha vulnerabilidades RPC roba

información del sistema claves de software, etc. 13/01/04

destructivo gusano/troyano/backdoor aprovecha vulnerabilidades RPC

ocasiona múltiples estragos 09/01/04

gusano de Correo simula contener ofertas de PayPal roba información

de tarjetas de crédito y del sistema, etc. 08/01/04

gusano de Correo usa técnica Spoofing simula ser enviado por Soporte

de Microsoft con una supuesta actualización 06/01/04

destructivo troyano/backdoor infecta redes con recursos compartidos

roba información a través de Correo y Chat controla remotamente

nocivo troyano/backdoor captura las teclas digitadas y envía la

información al hacker a través de puertos TCP no asignados 29/12/03

troyano simula ser ejecutable de plug-ins para visualizar

algunas páginas web crea accesos a páginas pornográficas 22/12/03

gusano de Correo masivo con contenido político usa Spoofing y

vulnerabilidad iFrame infecta con solo visualizar el mensaje 19/12/03

gusano de Correo extrae direcciones de una

diversidad de extensiones usa 2 archivos residentes en memoria que se

gusano de Correo y P2P simula ser enviado

por el popular portal de ventas en línea eBay conmina e llenar datos

roba información de tarjetas de crédito 17/12/03

destructivo troyano/backdoor controla remotamente sistemas causa

diversos estragos evade la acción de los firewalls 16/12/03

destructivo troyano/backdoor ingresa vía el IRC a sistemas

compartidos con contraseñas débiles 10/12/03

lista de los ultimos antivirus lista de los ultimos antivirus lista de los ultimos antivirus

Panda 2016 Free Antivirus; Panda 2016 Mobile Security; La lista de Rogueware está compuesta por los falsos antivirus más destacados por sus efectos y/o alta.

En la mayoría de los antivirus y actualizar el software de seguridad que a la creciente lista de virus que hacen uso de la.

Es el mejor antivirus. es una de las dudas más recurrentes entre los usuarios de Windows. El mejor antivirus de pago ha sido Lista de los mejores antivirus.

A continuación les presentamos una lista de los virus más dañinos de Al parecer las empresas de antivirus ya no tendrán necesidad de hacer mas virus para.

lista de los ultimos antivirus

Conoce la lista de los 10 virus informáticos más peligrosos Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un.

Lista de Virus