Manual del Usuario - AntiMalware · The Hacker Anti-malware – Manual del ... Debe tener un...

78
Manual del Usuario www.hacksoft.com.pe

Transcript of Manual del Usuario - AntiMalware · The Hacker Anti-malware – Manual del ... Debe tener un...

Manual del Usuario

www.hacksoft.com.pe

The Hacker Anti-malware – Manual del Usuario

PUBLICADO POR

HACKSOFT SRL

Jr. Pablo Bermúdez

150 – Ofic. 5-D

Sta. Beatriz - Lima

Perú

Copyright 2011 por HACKSOFT

SRL.

Este manual contiene información para la instalación de la nueva versión de The Hacker Anti-

malware. Todos los derechos reservados. Ninguna parte del contenido de este libro puede ser

reproducido o transmitido en cualquier forma o por cualquier medio sin el permiso escrito de

HACKSOFT SRL.

Todos los productos mencionados son Marcas Registradas de sus respectivas empresas.

Impreso en Perú 2011

Contenido

PRESENTACIÓN .................................................................................................................. 1

¿QUÉ ES THE HACKER ANTI-MALWARE?..................................................................... 3

HERRAMIENTAS DE DETECCIÓN ........................................................................................... 3

TIPOS DE DETECCIÓN QUE REALIZA THE HACKER ............................................................... 4 Detección por Análisis Estático ....................................................................................... 4

Detección por Interceptación ........................................................................................... 4

Detección por Modificación ............................................................................................. 4 Detección por Método Heurístico para Macrovirus ........................................................ 4

HERRAMIENTAS DE IDENTIFICACIÓN ................................................................................... 4

HERRAMIENTAS DE ELIMINACIÓN ........................................................................................ 5

CÓMO THE HACKER COMBINA ESTAS HERRAMIENTAS PARA BRINDAR UN SISTEMA

SEGURO ................................................................................................................................. 5

INSTALANDO THE HACKER ANTI-MALWARE......................................................... 7

INSTALACIÓN ........................................................................................................................ 7

INSTALACIÓN MANUAL DE THE HACKER ANTI-MALWARE................................................ 11

RE-INSTALANDO THE HACKER ANTI-MALWARE................................................................ 13

DESINSTALANDO THE HACKER MALWARE…........................................................ 14

Ejecutando UNINST.EXE ............................................................................................... 14

Desde el Grupo The Hacker ........................................................................................... 14

Desinstalación Manual de The Hacker Anti-malware................................................... 15

SOLUCIONANDO ERRORES DE INSTALACIÓN ....................................................... 17

BUSCANDO VIRUS EN WINDOWS (TH32)................................................................... 19

EJECUTANDO TH32.EXE ................................................................................................... 19

Desde el Escritorio (Desktop) ........................................................................................ 19

Desde Windows .............................................................................................................. 19

Desde el menú de THD32 ............................................................................................... 20 BUSCANDO Y ELIMINANDO VIRUS EN FORMA RÁPIDA Y SENCILLA .................................... 20

BUSCANDO VIRUS EN LAS UNIDADES DE DISCO (DISCOS) .................................................. 21

BUSCANDO VIRUS EN RUTAS O ESPECIFICACIÓN DE ARCHIVOS ......................................... 22 BUSCANDO VIRUS EN TAREAS DEFINIDAS .......................................................................... 23

CONFIGURANDO TH32 .................................................................................................... 24

CONFIGURANDO DÓNDE BUSCAR ...................................................................................... 24

MBR/BOOT – Virus en el sector de arranque................................................................ 24

Archivos ejecutables estándar y documentos ................................................................. 25

i

The Hacker Anti-malware – Manual del Usuario

Todos los archivos ..........................................................................................................25

Analizar archivos comprimidos ......................................................................................25 Incluir subdirectorios .....................................................................................................25

Analizar File Streams en NTFS ......................................................................................25 Analizar procesos activos y del inicio ............................................................................25

Aplicaciones no deseadas ...............................................................................................25

CONFIGURANDO ACCIÓN ....................................................................................................25

Acción a tomar cuando un virus sea detectado ..............................................................26

Acción si el área infectada ha sido dañada por el virus.................................................27

Cómo eliminar los macrovirus .......................................................................................28

Cómo eliminar las variantes de los macrovirus .............................................................28

CREANDO EL REPORTE DE INFECCIÓN.................................................................................29

Cuando crear reporte .....................................................................................................29 Si el reporte existe ..........................................................................................................29

Carpeta donde crear el reporte ......................................................................................30

HERRAMIENTAS DE TH32 ..............................................................................................31

REPARAR BOOT DE DISCOS .................................................................................................31

Reparando la boot del disquete ......................................................................................31 REPARAR MBR (PARTICIÓN) ..............................................................................................32

Reparando el MBR del disco duro..................................................................................33

BUSCANDO VIRUS EN D.O.S ...........................................................................................34

PROTEGIENDO SU COMPUTADORA CON THD32 ...................................................37

¿QUÉ ES THD32? ................................................................................................................37

INICIANDO THD32 ..............................................................................................................37

Desde la barra de tareas: ...............................................................................................37

Con el Explorador de Windows ......................................................................................37 CENTRO DE CONTROL .........................................................................................................38

PROGRAMAS QUE CONFORMAN THD32 .............................................................................39

ESTADÍSTICAS Y CONFIGURACIÓN DE THD32 ...................................................................39

VISUALIZANDO EL REPORTE ...............................................................................................40

CONFIGURANDO THD32.....................................................................................................41

OPCIONES ............................................................................................................................41

Verificar por virus al... ...................................................................................................42

Tipos de archivos que se va a supervisar .......................................................................42

Adware/Spyware/Dialers/Etc..........................................................................................43

REPORTE .............................................................................................................................43

Crear archivo de reporte ................................................................................................43

Nombre del archivo de reporte .......................................................................................44

Si el reporte existe ..........................................................................................................44

ii

Incluir en el reporte ........................................................................................................ 44

Ver reporte...................................................................................................................... 44

CONFIGURACIÓN ................................................................................................................ 44 Acción ............................................................................................................................. 45

Extensiones ..................................................................................................................... 46

( * ) Avisar cuando algunas de las opciones de protección esté desactivada ............... 46

SEGURIDAD ......................................................................................................................... 47 LISTA BLANCA.................................................................................................................... 47

LISTA NEGRA ...................................................................................................................... 48

MANTENIENDO LA VIDA DE THE HACKER - ACTUALIZACIONES .................. 49

CARGANDO EL SISTEMA DE ACTUALIZACIÓN .................................................................... 50

Desde TH32 .................................................................................................................... 50

Desde Windows .............................................................................................................. 50

¿QUÉ ME PERMITE HACER TH32UPD? ............................................................................... 50 ACTUALIZANDO THE HACKER ANTI-MALWARE................................................................ 51

Actualizando desde Internet ........................................................................................... 51 Actualizando a través del Distribuidor Local de The Hacker Anti-malware................ 52

CREANDO MEDIOS DE ACTUALIZACIÓN .............................................................................. 53

EL ADMINISTRADOR DE TAREAS ............................................................................... 55

¿QUÉ TIPO DE TAREAS PUEDO CREAR Y PLANIFICAR? ........................................................ 55

Tareas para actualizar The Hacker Anti-malware......................................................... 55

Tareas para buscar virus en mi PC................................................................................ 55

CARGANDO EL ADMINISTRADOR DE TAREAS .................................................................... 55

CREANDO UNA TAREA PARA ACTUALIZAR MI PC............................................................... 56

CREANDO UNA TAREA PARA ANALIZAR MI PC................................................................... 59

ADICIONANDO ÍTEMS A EXPLORAR .................................................................................... 61

SERVICIOS AL CLIENTE................................................................................................. 63

SERVICIOS GRATUITOS ....................................................................................................... 63

Hacksoft Atención al Cliente .......................................................................................... 63

Hacksoft Laboratorio Anti-malware (Hacksoft LAB) ............................................................

63 Hacksoft Soporte Técnico Telefónico .................................................................................. 63

Hacksoft Soporte por Correo Electrónico ...................................................................... 64

Hacksoft Home Page ...................................................................................................... 64 Lista de Noticias de Hacksoft ......................................................................................... 64

OTROS SERVICIOS............................................................................................................... 64 Hacksoft Data Recovery ................................................................................................. 64

APÉNDICES ......................................................................................................................... 65

A- CREANDO UN DISQUETE DE INICIO (WINDOWS 95, 98, ME) .......................................... 65

B- CREAR DISCO DE INICIO EN WINDOWS XP .................................................................... 66

D- MODIFICANDO ARCHIVOS ............................................................................................ 67

E- APLICACIONES NO DESEADAS ....................................................................................... 68

iii

The Hacker Anti-malware – Manual del Usuario

F- SOFTWARE MALICIOSO (MALWARES)...........................................................................70

Bug-Ware ........................................................................................................................70 El Caballo de Troya........................................................................................................70

Camaleones.....................................................................................................................70 Bombas de software ........................................................................................................71

Bombas lógicas ...............................................................................................................71

Bombas de tiempo (relojería) .........................................................................................71

Reproductores .................................................................................................................71

Gusanos (Worms) ...........................................................................................................71

Hoax................................................................................................................................71

Virus................................................................................................................................72

Backdoors .......................................................................................................................72

Rootkits ...........................................................................................................................72

iv

Presentación

Todo usuario de computadora teme a los virus aunque muchas veces no sabe qué son realmente,

cómo ingresan a su PC, la capacidad de reproducción y la magnitud del daño que puede causar

en los documentos y programas que están instalados en la máquina infectada. Siempre

escuchamos noticias que hablan de virus cada vez más malignos y que debemos tener mucho

cuidado con los mensajes electrónicos que nos llegan y que debemos ser más escrupulosos al

abrir disquetes y revisar archivos.

Si usted no sabe qué es un virus y cómo ingresa y causa estragos en su computadora puede que

no sea relevante, pero sí debe estar consciente de la imperiosa necesidad de protegerlo con un

Anti-malware. Debe tener un esquema permanente de seguridad en su relación con la

tecnología, siguiendo el dicho de más vale prevenir que lamentar. Este manual

precisamente le trae respuestas a las preguntas comunes sobre estos programas que han

sido creados con el propósito de malograr lo que a usted le ha costado dinero y tiempo

obtener: información. Y cuando hablamos de nuestra información estamos refiriéndonos al

valor más importante en el actual orden mundial, donde el que más sabe -poseedor de

información- tiene mayor oportunidad de conseguir un puesto de trabajo o conseguir objetivos.

Entonces, si usted pierde, por efectos de un virus, toda la información que tiene en su

computadora y que le ha costado años o meses reunir y organizar, es posible que para volver a

armarlo le tome igual tiempo y dinero. ¿Podría usted cuantificar en dinero el valor de la

información perdida? De repente no, pero lo seguro es que podría desaparecer del mercado si

no lo recupera rápido. Por último, si se le pierde su directorio telefónico donde tiene registrado

las direcciones y números telefónicos de sus amigos, familiares y contactos de negocio ya sería

para usted un gran problema.

Este manual es útil para que sepa contra qué debe protegerse, cómo y con qué.

1

¿Qué es The Hacker Anti-malware?

¿Qué es The Hacker Anti-malware?

Piense en esto: un virus informático puede estar oculto en la memoria, dispositivos o memoria USB, en

los disquetes, en el MBR, en el Boot, en las carpetas, en los archivos, en los documentos, en archivos

empaquetados, en otro disco compartido de la red, en el servidor, en su correo, en páginas Web

y cualquier otro lugar de almacenamiento de datos. Ese virus puede infectar o llegar a su

computadora cuando la reinicia, ejecuta programas, abre o cierra documentos, cuando lee sus correos

electrónicos, cuando ingresa a páginas Web, copia, comparte y descarga archivos. Como podrá notar,

existe una gran probabilidad de que su computadora se infecte fácilmente; por ello, pensando en sus

requerimientos de seguridad en un mundo globalizado Hacksoft ha desarrollado el software Anti-

malware The Hacker.

The Hacker, es una herramienta de software para cumplir tres funciones detectar, identificar

y eliminar virus o cualquier otro tipo de programa informático malicioso de su computadora.

Las herramientas de detección están preparadas para detectar virus antes, durante y después de

la ejecución de los programas portadores de virus.

Las herramientas de identificación permiten identificar en forma precisa los virus detectados,

pudiendo reconocer la más mínima variante.

Las herramientas de eliminación, basadas en la correcta identificación, eliminarán

efectivamente al virus encontrado.

Nota Para un mejor entendimiento utilizaremos la palabra ejecución a cualquier operación dentro de la

computadora que pueda activar un virus, la ejecución puede ser durante la apertura de documentos (macrovirus), reinicio de la PC (virus de boot) o ejecución de programas.

Nos referiremos como virus a cualquier código malicioso que intente ser activado en nuestro sistema (virus, caballos de Troya, gusanos, macro, etc.).

Herramientas de detección

Las herramientas de detección, como su nombre lo indica, detectan la presencia de un virus en

el sistema; estas herramientas llevan a cabo su tarea situándose en una amplia variedad de

puntos de entrada del sistema. Los virus pueden estar ejecutándose, ser residentes en memoria o

estar dentro de programas ejecutables o documentos. El virus será detectado antes, durante o

después de la ejecución.

3

The Hacker Anti-malware – Manual del Usuario

Tipos de detección que realiza The Hacker

Detección por Análisis Estático

Las herramientas de análisis estático examinan los objetos ejecutables (programa, documentos,

plantillas, etc) sin la ejecución de las mismas. Estas herramientas pueden ser utilizadas para

detectar código-vírico antes que éste sea introducido hacia el sistema (por ejemplo, revisando

un disquete antes de ser utilizado). Estas herramientas pueden ser aplicadas post-infección,

analizando sistemas en forma regular para detectar cualquier virus que se haya adquirido entre

las fases de detección.

Detección por Interceptación

Para propagarse, un virus debe de infectar otros objetos ejecutables anfitriones; The Hacker

tiene herramientas de detección que han sido desarrolladas para atrapar actividades ilícitas en la

computadora. The Hacker detendrá la ejecución de programas infectados por virus y así evitará

que se replique o quede residente.

Note que el virus fue introducido al sistema y trató de replicarse antes de que la detección

pueda ocurrir.

Detección por Modificación

Todos los virus causan modificaciones de archivos ejecutables (.EXE, .COM, etc.) durante el

proceso de replicación (infección). Como resultado, la presencia de virus puede ser detectado al

buscar alguna modificación no esperada en los ejecutables.

Este proceso es algunas veces llamado “integrity checking” o “revisión de integridad”. La

detección por modificación puede identificar otros problemas de seguridad, algunos como la

instalación de caballos de Troya.

Note que este tipo de detección trabaja sólo después que ejecutables infectados han sido

introducidos al sistema y el virus posiblemente se ha replicado.

Detección por Método Heurístico para Macrovirus

The Hacker es inteligente. Cuando las herramientas de detección anterior no logran encontrar

un virus, The Hacker analizará los objetos ejecutables en busca de código con comportamiento

de virus. Esto es, The Hacker puede “intuir” que algún programa tiene comportamiento de virus

y reportará “posiblemente infectado” durante la fase de análisis.

Herramientas de Identificación

Las herramientas de identificación son usadas para identificar con precisión qué virus ha

infectado un ejecutable en particular. Así permite al usuario obtener una información adicional

acerca del virus. Con esta herramienta The Hacker elimina en forma precisa y sin errores

cualquier variedad de virus. Por ejemplo, para el virus Wazzu existen más de cien variantes,

desde Wazzu.A hasta Wazzu.CZ. Cada variante tiene características propias que las

herramientas de eliminación deben de tener en cuenta al momento de remover el virus.

4

¿Qué es The Hacker Anti-malware?

De la correcta eliminación depende la operatividad del sistema y la erradicación definitiva del

virus.

Herramientas de Eliminación

En muchos casos, un simple virus puede ser detectado en numerosos sistemas o en numerosos

ejecutables en un simple sistema. Recuperar la información desde los disquetes originales o de

“backup” puede ser un tedioso proceso. The Hacker brinda herramientas de eliminación que

restauran eficientemente el sistema a un estado de “no infectado” al remover el código del

virus de los ejecutables infectados.

Cómo The Hacker combina estas herramientas para brindar un sistema seguro

The Hacker ha implementado sofisticadas herramientas de detección, identificación y

eliminación de virus. Estas herramientas han sido combinadas en dos aplicaciones, THD32 que

detecta, identifica y elimina virus antes que puedan ser activados en la computadora (Pre-

Activación). TH32 que detecta, identifica y elimina virus, después que se hayan instalado en

una computadora (Post-Infección).

THD32 viene a cumplir el papel de guardián, de escudo, de vacuna de la PC. Haciendo una

analogía, es como contratar a un agente de seguridad para que cuide la casa. y evite el ingreso

de personas no autorizadas.

TH32 cumple el papel de limpiador, o eliminador de virus. Para seguir con la analogía, es el

policía que entra a la casa, busca, identifica y expulsa al intruso (virus).

THMAIL al igual que THD32, es un guardián, pero vigila la llegada de correos en tiempo real

para los clientes de correo que utilicen POP3 como protocolo de comunicación.

TH32UPD, es la aplicación que mantendrá la efectividad del Anti-malware, esta aplicación está

preparada para actualizar The Hacker desde internet o cualquier otro medio. Siguiendo con la

analogía es como cuando la comisaría solicita a la central la lista de los nuevos delincuentes y

sospechosos a los cuales detener y encarcelar (detectar y eliminar nuevos virus).

La cuarta aplicación es la que administra el área logística. THTASK (The Hacker

Administrador de Tareas) es un sistema que permite especificar y planificar sobre qué áreas de

la computadora se van a realizar búsquedas de virus en forma automática. En este caso

THTASK viene a ser un sistema que permitiría a la policía (TH32) especificar los horarios y las

calles (archivos, carpetas, discos, etc.), dónde realizar operativos o redadas.

THTASK también nos permite planificar cuándo actualizar automáticamente el Anti-malware

con nuevos registros de virus, para detectarlos y eliminarlos.

5

Instalando The Hacker Anti-malware

Instalando The Hacker Anti-malware The Hacker Anti-malware es fácil de instalar. Para poder instalar The Hacker Anti-malware utilice el

programa INSTALAR.EXE, este es un programa amigable que le guiará durante toda la fase de

instalación, si la instalación fallase por algún motivo, consulte y corrija el error siguiendo los pasos de

posibles errores durante la instalación.

Para los ejemplos aquí mostrados se asumirá:

* La carpeta donde está instalado el Sistema Operativo Windows

(98/NT/2000/ME/XP/2003/VISTA/2008/7) es

C:\WINDOWS.

* La carpeta de programas es C:\ARCHIVOS DE PROGRAMA

* La carpeta donde será instalado The Hacker será:

C:\ARCHIVOS DE PROGRAMA\THE HACKER.

Nota:

Antes de instalar cierre todas las aplicaciones incluyendo los manejadores de correo.

Instalación

1. Con su computadora corriendo en Windows, inserte el CD-ROM en la unidad Lectora de

CD/DVD (Ejemplo: Unidad “D:”) el cual debe iniciar la ventana de Inicio:

Ilustración 1 Programa auto-ejecutable

Luego presionar el botón “Instalar The Hacker” para iniciar el proceso de Instalación.

7

The Hacker Anti-malware – Manual del Usuario

2. El programa de instalación empezará y mostrará un formulario solicitando los datos para la

instalación:

Ilustración 4 Formulario de ingreso de datos.

Ingrese los datos solicitados:

- Código de Licencia

- Nombre y Apellido / Razón Social

- E-mail

- Confirmación de E-mail

- Teléfono (Opcional)

Seleccione “Siguiente”.

NOTA: El botón siguiente se activará cuando sea ingresado el “Código de Licencia” en el

formato “XXXXX- XXXXX- XXXXX- XXXXX” y los correos coincidan.

Si la conexión a Internet se realiza a través de un Proxy elija la opción “Clic aquí para

configurar la conexión a Internet”.

Si no cuenta con conexión a internet siga las indicaciones de la sección “Instalación Manual

de The Hacker Anti-malware” (pág 12)

8

Instalando The Hacker Anti-malware

3. El programa de instalación mostrará un cuadro con el número de instalaciones que dispone:

Ilustración 5 Número de instalaciones disponibles.

Si no tuviera instalaciones instalar.exe mostrará un mensaje con el texto “No cuenta con

instalaciones disponibles”

Elija SI para continuar la instalación y NO para cancelar el proceso de instalación.

Si elige NO se mostrará el formulario de ingreso de datos.

Si eligió SI:

4. El programa de instalación verificará si existe alguna versión anterior de The Hacker en su

sistema, si así fuera desinstalará la versión anterior. Si usted desinstala la versión anterior de The

Hacker y posteriormente cancela la instalación, su computadora quedará sin ninguna copia del

Anti-malware. Le sugerimos que pasado este punto no seleccione cancelar la instalación en

ningún momento.

5. El programa de instalación empezará a copiar los archivos que conforman The Hacker Anti-

malware hacia el directorio elegido.

Ilustración 6 Copia de los archivos hacia el directorio destino

Cuando finalice la copia de archivos, INSTALAR.EXE ingresará en el registro de

Windows las claves necesarias para el funcionamiento de The Hacker.

Posteriormente creará los grupos de acceso directo:

9

The Hacker Anti-malware – Manual del Usuario

Ilustración 7 Creando grupos de acceso directo.

Finalmente instalar.exe le informará que la instalación ha sido realizada con éxito.

Finalmente actualizará su Anti-malware.

10

Instalación Manual de The Hacker Anti-malware

Instalación Manual de The Hacker Anti-malware

Para ingresar al Formulario de Activación Manual haga clic en el botón “Activación Manual”:

Ilustración 8 Botón de ingreso al Formulario de Activación Manual.

Luego se muestra la siguiente pantalla:

Ilustración 9 Formulario de Activación Manual.

11

The Hacker Anti-malware – Manual del Usuario

En esta parte Ud. Debe ingresar los siguientes datos:

- El Código de Licencia se encuentra en el estuche del CD.

- La Clave de Instalación (Esta clave será proporcionado por Hacksoft* )

*Para obtener la Clave de Instalación Manual envíe un e-mail a:

[email protected]

O llame a nuestra central telefónica:

(511) – 433–1014 / 433-1992

Indicando:

- Número de Transacción.

- Código de Licencia de 29 dígitos (Este Código se encuentra en la "Licencia Hacksoft").

- Número de serie de la computadora (12 dígitos) que aparece en pantalla.

- Datos personales o de la empresa (Nombres, e-mail, Teléfono).

Le responderemos con una clave de instalación, debe ingresarla y pulsar el botón "Siguiente" con

lo cual el programa será instalado en su computadora.

Nota:

El número de serie de 12 dígitos es UNICO PARA CADA COMPUTADORA y será generado

en base al hardware de cada computadora. Es obligatorio que el número de serie que nos envíe

para solicitar su clave de instalación sea generado en la computadora donde se instalará The

Hacker Anti-malware.

12

Instalando The Hacker Anti-malware

Re-Instalando The Hacker

Anti-malware

Si Ud. perdió sus instalaciones de The Hacker Anti-malware

por:

1. Haber formateado el Disco Duro

2. Haberse infectado con un virus nuevo

3. Haber cambiado su Disco Duro

4. Reinstaló el Sistema Operativo

5. Se ha desconfigurado el Anti-malware, pero estaba funcionando

normalmente. Puede volver a instalar The Hacker Anti-malware de la

siguiente manera:

Siga las indicaciones del proceso de Instalación que se encuentra en la sección “Instalando The

Hacker Anti-malware” (pag.

13)

Al ejecutar INSTALAR.EXE se verificá si The Hacker fue instalado en la computadora vía CD-

ROM, de ser el caso la instalación es realizada sin RESTAR el número de instalaciones

disponibles. Esta opción funciona aún si ya no existen instalaciones disponibles. Por supuesto el

Anti-malware reinstalará siempre y cuando sea la misma computadora (placa y procesador).

13

The Hacker Anti-malware – Manual del Usuario

Desinstalando The Hacker Anti-malware

Ejecutando UNINST.EXE

Para desinstalar The Hacker, ejecute el programa UNINST.EXE que se encuentra en el

directorio donde fue instalado The Hacker (normalmente en c:\archivos de

programa\the hacker), esto lo puede hacer a través del explorador de Windows o desde

el menú Inicio opción Ejecutar:

Ilustración 10 Desinstalando The Hacker: Desde la opción ejecutar del menú Inicio de Windows.

Desde el Grupo The Hacker

Seleccione Menú Inicio->Programas->The Hacker Anti-malware->Desinstalar The

Hacker

Anti-

malware.

Ilustración 11

Desinstalando The Hacker Anti-malware a trevés del Grupo The Hacker Anti-malware.

14

Desinstalando The Hacker Anti-malware

Desinstalación Manual de The Hacker Anti-malware

1. Cierre todas las aplicaciones que esté ejecutando incluyendo los manejadores de correo

Outlook/Exchange.

Cierre la Vacuna en Tiempo Real (THD32) pulsando el botón derecho sobre el icono azul

( ) ubicado en la barra de Windows, luego, en el menú presentado seleccione

FINALIZAR.

2. Borre el directorio donde ha sido instalado The Hacker Anti-malware. Cargue el Explorador

de

Windows, seleccione el directorio/carpeta donde está instalado The Hacker. Pulse la tecla

DEL/SUPR y confirme la operación.

Ilustración 12 Desinstalación Manual: borrando el directorio donde fue instalado The Hacker.

3. Elimine las siguientes claves del registro. Para hacer esto ejecute el programa regedit.exe

(MENU INICIO->EJECUTAR->REGEDIT.EXE):

* HKEY_LOCAL_MACHINE\SOFTWARE\Hacksoft\The Hacker Anti-Virus

* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current

Version\Run->THD32.EXE

* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current

Version\RunServices->THD32.EXE

* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current

Version\Uninstall\The Hacker Anti-virus

* HKEY_LOCAL_MACHINE\Software\Microsoft\Exchange\Client\Extensions

* HKEY_CLASSES_ROOT\comfile\shell\The Hacker Anti-malware

15

The Hacker Anti-malware – Manual del Usuario

* HKEY_CLASSES_ROOT\exefile\shell\The Hacker Anti-malware

* HKEY_CLASSES_ROOT\file\shell\The Hacker Anti-malware

* HKEY_CLASSES_ROOT\Folder\shell\The Hacker Anti-malware

* HKEY_CLASSES_ROOT\Word.Document.8\shell\The Hacker Anti-malware.

4. Borre el grupo de programas “The Hacker Anti-malware”.

5. Si es Windows 95 o Windows 98, elimine las siguientes líneas del autoexec.bat:

c:\archiv~1\thehac~1\thd.exe /NORES /NOMENSAJE

Nota: Si no sabe cómo modificar el contenido de estos archivos consulte modificando

archivos más adelante en esta sección.

6. Elimine las siguientes líneas del archivo c:\windows\dostart.bat

@c:\archiv~1\thehac~1\thd.exe /NOPRE /NOMENSAJE

Nota: Si no sabe cómo modificar el contenido de estos archivos consulte modificando

archivos más adelante en esta sección.

16

Solucionando Errores

Solucionando Errores de Instalación

Error : Conexión fallida.

Evento : Instalar.exe ha tratado de verificar el código de licencia en el

Servidor Web de Hacksoft.

Causas : 1. El usuario no cuenta con Internet.

2. La conexión a Internet está fallando. 3. Tiene un Proxy implementado.

Solución : 1,2. Verificar la conexión a Internet.

3: Configurar la conexión proxy.

Ilustración 13 Error: Conexión fallida.

Mensaje : No cuenta con instalaciones disponibles (NO es un error).

Evento : The Hacker está verificando el número de instalaciones disponibles.

Causa : El usuario ha agotado el número de instalaciones disponibles.

Solución : Si requiere más instalaciones, contáctese con el área comercial de

Hacksoft.

Ilustración 14

Mensaje: no hay instalaciones disponibles.

17

Buscando virus con TH32

Buscando virus en Windows (TH32)

Aunque THD32 (Detección de Virus en Tiempo Real) protege el sistema todo el tiempo, lleva a

cabo su tarea cuando los archivos son utilizados, pudiendo existir virus en áreas que no han sido

utilizados durante mucho tiempo. TH32 le permite revisar estas áreas y eliminar los virus si los

hubiera.

TH32 ha sido implementado con poderosas funciones que le ayudarán a buscar virus en forma

rápida y sencilla. Para ello se ha dividido las formas de búsqueda en Discos, Tareas y Rutas

específicas. Esta guía le explicará la utilidad de cada una, así mismo, podremos especificar qué

acción tomar cuando se encuentre un virus, cómo crear reportes de infección, planificar la

búsqueda de virus, etc.

Ejecutando TH32.EXE

Puede cargar TH32 de las siguientes formas:

Desde el Escritorio (Desktop)

Cierre o minimice todas las ventanas abiertas y haga doble clic sobre el icono de The Hacker

Anti-malware tal como se muestra en la Ilustración 15.

Ilustración 15 Ejecutando TH32.EXE desde el escritorio.

Desde Windows

Seleccione Menú Inicio->Programas->The Hacker Anti-malware->The Hacker Anti-malware.

19

The Hacker Anti-malware – Manual del Usuario

Ilustración 16 Ejecutando TH32 desde el menú de Windows.

Desde el menú de THD32

Posiciónese sobre el icono de THD32 (icono azul al costado del reloj)

Pulse el botón derecho

Aperece el menú de THD32

Seleccione Ejecutar TH32

Ilustración 17 Ejecutando TH32 desde el menú de THD32.

Buscando y eliminando virus en forma rápida y sencilla

Cuando ejecute TH32 verá una ventana similar a la Ilustración 32. Los desarrolladores de

The Hacker han dividido en tres grupos la forma de buscar virus, estos tres grupos han sido

identificados de acuerdo al nivel de urgencia y conocimientos que tienen los usuarios.

Así tenemos que The Hacker nos permite hacer lo siguiente:

Buscar virus en cualquiera (o todas) de las unidades de disco de nuestra computadora (sean

disquetes, discos duros, Zip Drives, SuperDisks, unidades de red, etc.).

Buscar virus en directorios y/o archivos específicos. Esto incluye: especificar las

extensiones de los archivos (.doc, .xls, .exe, etc.), nombre (ej. Todos los calc.exe), ubicación

20

Buscando virus con TH32

y caracteres comodines para identificar los archivos requeridos (Ej. Todos los que empiecen

con ”a”, tengan como máximo cinco letras y terminen en “exe”).

Reuniendo los dos grupos anteriores están las tareas, que nos permiten individualizar con un

nombre, todas las áreas y acciones que realizará el Anti-malware en nuestra computadora.

Si no está familiarizado con el concepto de tareas vea “El Administrador de Tareas”.

Buscando virus en las unidades de disco (Discos)

La forma más rápida de buscar, identificar y eliminar virus en toda su computadora es

utilizando esta opción. The Hacker le mostrará una lista de discos con que cuenta su

computadora. Para buscar virus en cualquiera de ellos realice lo siguiente:

Ilustración 18 Seleccionando unidades para iniciar la búsqueda de virus..

Marcar/desmarcar el disco a explorar haciendo clic con el ratón en el recuadro izquierdo de

cada disco.

Elija la acción a tomar cuando se encuentre el virus (lista de la derecha en Ilustración 32).

Si desea que se incluya los subdirectorios del disco seleccione “Incluir subdirectorios”

Pulse el botón (comando) “Buscar ahora”.

A continuación se mostrará una ventana con estadísticas y un informe de los archivos que se

están revisando, si algún virus fuera encontrado se incluirá en el informe conteniendo el

nombre del archivo, el virus y qué acción se tomó.

21

The Hacker Anti-malware – Manual del Usuario

Buscando virus en Rutas o especificación de archivos

TH32 permite buscar, detectar, identificar y eliminar virus en archivos y/o directorios

específicos. Este método le ahorrará tiempo ya que usted podrá indicar sobre qué archivos o

carpetas se realizará la búsqueda de virus.

Ejemplo 1: Para detectar virus en todos los documentos que empiezan con la letra “a” en el

disco “C:”, realizaremos lo siguiente:

Seleccionar la ficha Ruta.

Ingresar el siguiente texto “C:\A*.DOC”.

Seleccionar la acción a realizar.

Y por ultimo “Buscar ahora”.

Se le presentará una ventana conteniendo el informe y estado de la búsqueda de virus.

Ejemplo 2: Búsqueda de virus en múltiples archivos y directorios en diferentes unidades (vea la

Ilustración 33):

Seleccionar la ficha Ruta

Ingresar los siguientes textos:

Seleccionar la acción a realizar.

Y, por ultimo [Buscar ahora].

C:\windows\*.exe

D:\*.doc

E:\mis documentos\a*.xls

Ilustración 19

Ingresando especificación de archivos para iniciar una búsqueda de virus..

Esto hará que TH32 busque virus en los siguientes lugares:

22

Buscando virus con TH32

Todos los archivos ejecutables (*.exe) dentro del directorio Windows del disco C:

Todos los archivos con extensión .DOC del disco D:

Todos las hojas *.xls del directorio “mis documentos” del disco E:

Si algún virus fuera encontrado, el resultado de la acción se mostrará en la ventana de

resultados.

Buscando virus en Tareas definidas

Si no está familiarizado con el concepto de tareas vea “El Administrador de Tareas”. Esta

opción permite al usuario ejecutar/editar una o varias tareas.

Para ejecutar la tarea deseada siga los siguientes pasos:

1. Seleccione la ficha Tareas.

2. Seleccione la tarea que desea ejecutar.

3. Haga clic en el botón [EJECUTAR TAREA]

23

The Hacker Anti-malware – Manual del Usuario

Configurando TH32

Para llevar a cabo la tarea de analizar, detectar, identificar y eliminar virus, The Hacker necesita saber

qué objetos revisar (discos, rutas, directorios, etc.); necesita saber qué acción realizar cuando

encuentre un virus (remover, borrar el archivo, renombrar, etc.). The Hacker puede crear un reporte

de las acciones que ha realizado, usted puede definir cuándo crear y dónde guardarlo. También puede

programar la ejecución automática de un rastreo y qué acciones tomar.

Para realizar esto, The Hacker soporta muchas opciones que modifican el comportamiento del

Anti-malware, esta sección nos mostrará cómo configurar y cambiar las opciones de The

Hacker para que trabaje de acuerdo a nuestros requerimientos.

Configurando Dónde Buscar

Por defecto, The Hacker ha sido configurado para detectar virus en todo el disco elegido y eso

incluye los subdirectorios; buscará dentro de archivos comprimidos y eliminará los virus que

encuentre.

Para modificar estas opciones, siga los siguientes pasos:

* Seleccione el botón Opciones de la barra de herramientas.

* Se le presentará una ventana en la que podrá analizar:

Ilustración 20 Configurando que items analizará The Hacker Anti-malware..

MBR/BOOT – Virus en el sector de arranque

Cuando The Hacker analiza por virus en un disco o directorio, siempre revisa el sector de

arranque de los disquetes (si se especificó buscar virus en disquetes) y el MBR (Registro

24

Configurando TH32

Maestro de Arranque de los discos duros) si se especificó un disco duro. Active o desactive esta

opción si desea que se revise estas áreas.

Archivos ejecutables estándar y documentos

Por defecto, The Hacker sólo revisa los archivos que puedan tener virus, excluyendo archivos

de datos, mapa de bit, gráficos, etc. Active o desactive esta opción si desea que se busque virus

en estos archivos.

Todos los archivos

Si activa esta opción, The Hacker analizará todos los archivos en busca de virus.

Analizar archivos comprimidos

Active esta opción para detectar virus dentro de archivos comprimidos en formato .ZIP, si The

Hacker encuentra un virus en algún archivo “comprimido” extraerá el archivo infectado,

realizará la acción especificada y volverá a insertarlo dentro del archivo comprimido.

Incluir subdirectorios

Por omisión, The Hacker busca dentro de los subdirectorios de los objetos a revisar (discos,

rutas), pero si no desea que The Hacker incluya los subdirectorios durante la exploración de

virus, desactive esta opción.

Analizar File Streams en NTFS

The Hacker buscará File Streams (una nueva forma de guardar archivos en sistemas NTFS)

para buscar virus que no serían detectados con al búsqueda estándar.

Analizar procesos activos y del inicio

The Hacker buscará los procesos activos en memoria y los archivos que se cargan al inicio del

sistema.

Aplicaciones no deseadas

Detectar.- Si esta activa esta opción, The Hacker solo detectará las Aplicaciones no

deseadas.

Eliminar.- Si esta activa esta opción, The Hacker procederá a eliminar las Aplicaciones no

deseadas que encuentre.

Configurando Acción

Este grupo de opciones le permite especificar que acción tomará The Hacker cuando encuentre

un virus. Por defecto, los fabricantes de The Hacker han especificado que el virus sea eliminado

y el área afectada reparada. Pero usted puede elegir otras acciones como renombrar, mover, etc.

También podrá especificar qué acción se tomará cuando se encuentre una variante de virus,

como eliminar los macrovirus, etc.

25

The Hacker Anti-malware – Manual del Usuario

Ilustración 21 Configurando la acción a tomar.

Acción a tomar cuando un virus sea detectado

Muestra al usuario una lista de acciones que The Hacker puede efectuar cuando se encuentre un

virus.

La lista de comandos es la siguiente:

Ilustración 22 Lista de acciones contra un virus.

Detectar solamente Seleccione esta opción para detectar los virus mas no eliminarlos. The Hacker no

realizará ninguna acción cuando encuentre un virus.

Advertencia Esta opción NO ELIMINA los virus detectados, pudiendo el sistema ser infectado

si las áreas infectadas son usadas en forma involuntaria.

Eliminar el virus Busca y elimina automáticamente el código de virus en los archivos infectados.

Esta es la opción más recomendada. Al elegir esta opción los archivos serán

reconstruidos a su estado original (en el 99% de los casos es posible). Si The

Hacker no pudiera limpiar el virus, notificará de esto en su área de mensajes.

26

Configurando TH32

Renombrar el archivo Utilice esta opción para indicar a The Hacker que renombre el archivo infectado,

con una nueva extensión no ejecutable.

Ejemplo

Nombre de archivo original :

C:\DOS\MEM.EXE

Nombre del archivo renombrado:

C:\DOS\MEM.EXE.VIRUS

Borrar el archivo The Hacker borrará todos los archivos infectados que encuentre en las áreas

analizadas.

Esta acción borra todo el archivo y no sólo el virus. Debe de tener especial cuidado

ya que los archivos serán borrados definitivamente. Pudiendo ser restablecidos

desde las copias de seguridad.

Preguntar acción Seleccione esta opción para indicar a The Hacker que al momento de encontrar un

virus, le pregunte sobre qué acción tomar. Recomendamos no utilizar esta opción

en rastreos programados o si usted no estará presente durante el rastreo por virus

en su computadora.

Mover archivo TH32 moverá el archivo hacia el directorio especificado.

Al seleccionar esta opción se activará un campo de edición donde ingresara el

directorio donde quiere que se mueva el archivo infectado.

Esta opción no elimina el virus, sólo lo mueve de un lugar a otro.

Preguntar antes de iniciar The Hacker Anti-malware le presentará una lista de acciones antes de

iniciar la búsqueda de virus. Puede seleccionar una de las acciones antes descrita.

Acción si el área infectada ha sido dañada por el virus

Existen muchos virus, gusanos, troyanos y otras especies de código malicioso que durante la

infección de las áreas destino, destruyen, parcial o totalmente los mismos. En estos casos, The

Hacker no podrá reconstruir el área infectada. Cuando esta situación se presente usted puede

seleccionar una de las siguientes acciones a realizar.

Ilustración 23

Acción a tomar si el área infectada está dañada.

27

The Hacker Anti-malware – Manual del Usuario

Presentar Menú Presenta un menú con las acciones listadas en la figura anterior excepto la primera.

Continuar la búsqueda virus The Hacker reportará el archivo infectado en el área de mensajes y continuará la

búsqueda en otros archivos.

Renombrar el archivo Renombra el archivo malogrado. The Hacker adicionará la extensión “.vir” al

archivo malogrado.

Borrar el archivo Utilice esta opción para que The Hacker borre el archivo dañado. Debido a que

muchas veces los archivos son inutilizables, esta es la opción más recomendada.

Terminar la búsqueda de virus Reporta la presencia del archivo malogrado y termina la búsqueda de virus en el

disco o tarea.

NOTA:

Los archivos dañados por el virus no podrán ser recuperados, se recomienda borrarlos y

volverlos a instalar desde los disquetes originales o copias de seguridad.

Cómo eliminar los macrovirus

Cuando un macrovirus es detectado existen dos formas de eliminarlo. The Hacker le permite

elegir cómo hacerlo.

Solamente las macros del virus

The Hacker sólo eliminará las macros que el virus ha insertado en el documento

infectado.

Todas las macros en el documento The Hacker borrará todas las macros que contiene el documento. Esta es la forma

más segura de eliminar a los macrovirus. No elija esta opción si usted o algún

usuario ha creado macros personalizados.

Cómo eliminar las variantes de los macrovirus

The Hacker Anti-malware puede detectar y “eliminar” variantes de macrovirus. Defina qué

acción se va a tomar cuando una variante de algún macrovirus sea detectado.

No eliminar variante The Hacker sólo reportará la presencia del macrovirus en el documento y continuará la

búsqueda en otros archivos o documentos.

Eliminar todas las macros del documento

28

Configurando TH32

Se borrarán todas las macros que el documento contiene (incluyendo el macrovirus). Esta

opción es muy efectiva cuando se trata de variante de virus, pero no debería usarla si ha

creado macros personalizados y no desea perderlas.

Usar método Heurístico Esta opción habilita un avanzado método de búsqueda de virus nuevos.

Creando el reporte de infección

Ilustración 24 Configurando el reporte de análisis.

Cuando crear reporte

Cada vez que se realiza una exploración de virus, The Hacker crea un reporte, el cual contiene

la fecha, hora, opciones y resultado de la búsqueda. Por defecto, The Hacker no permite

guardar este reporte en disco, a no ser que se haya encontrado virus.

Si usted desea cambiar alguna de las opciones para la creación de reporte, podrá elegir entre

estas opciones:

Siempre The Hacker siempre creará o permitirá grabar el reporte a disco,

esta opción es principalmente útil si está ejecutando The Hacker

en modo planificado o desde una Tarea.

Sólo cuando

existen virus:

The Hacker permitirá o creará el reporte si durante el resultado

del análisis se encontró algún tipo de virus.

Grabar

automáticamente:

The Hacker guardará el reporte automáticamente en el directorio

o ruta que se haya especificado.

Si el reporte existe

Puesto que The Hacker es, (y debe ser), ejecutado periódicamente, los resultados de los análisis

se pueden ir acumulando, este conjunto de opciones le permite controlar cómo se guardan los

diferentes resultados del análisis.

29

The Hacker Anti-malware – Manual del Usuario

Adicionar Significa que cuando se intente guardar un reporte (ya sea en

forma automática o por requerimiento suyo) éste se adicionará al

ya existente (si lo hubiera), permitiendo tener una “historia” de

todos los análisis efectuados.

Crear Nuevo Se creará un nuevo reporte en disco cada vez que se realice una

exploración, si hubiera uno ya existente será borrado y el nuevo

lo remplazará.

Preguntar Si The Hacker está intentando guardar a disco un nuevo reporte y

ya existiera uno, le mostrará una ventana indicando el suceso y

preguntando qué acción debe tomarse:

Ilustración 25 Qué acción tomar con el reporte existente.

Si respondemos “Adicionar a reporte existente”, el nuevo

informe será adicionado (en disco), al final del que ya existe. Si

seleccionamos “Crear nuevo reporte”: The Hacker

sobreescribirá el informe que se encuentra en disco con el nuevo

reporte.

Para cancelar o aceptar las órdenes elija los comandos Aceptar o

Cancelar.

Carpeta donde crear el reporte

Le permite especificar dónde y con qué nombre se guardarán los informes o reportes que The

Hacker vaya creando; por omisión The Hacker crea el reporte en C:\THW.RPT, pero si usted

desea cambiarlo ingrese un nuevo nombre y luego acepte los cambios realizados.

30

Herramientas de TH32

Herramientas de TH32

Tanto los disquetes así como los discos duros tienen un área de arranque llamado Boot Sector

(disquetes) y Master Boot Record (en los discos duros). Esta área de arranque contiene

información sobre el disquete o sobre el número de particiones en el disco duro y además un

pequeño programa de carga. Este programa puede ser dañado o alterado por algún virus.

Los discos duros, así como los disquetes corren el peligro de quedar inutilizables si el área de

arranque se daña.

TH32 brinda una herramienta para corregir el programa de carga de los disquetes o el disco

duro, eliminado efectivamente cualquier tipo de virus o error existente.

Nota:

Vea la pag. ¡Error! Marcador no definido. para saber el funcionamiento del sector de

arranque y los virus de boot.

Reparar boot de discos

Permite reparar el boot (SECTOR DE ARRANQUE) de los disquetes, colocando un boot

estándar.

Esta opción debería ser utilizada solamente en los siguientes

casos:

* Si el boot ha sido dañado y usted tiene problemas para acceder al disquete.

* Si el boot está infectado por un virus y éste no puede ser eliminado.

Reparando la boot del disquete

1. Inserte el disquete en la unidad A:

2. Seleccione la opción Reparar Boot del menú Herramientas

3. En la ventana presentada seleccione la unidad de disquete y luego elija aceptar para iniciar

la reparación:

Ilustración 26

Selección de unidad de disquete a reparar

31

The Hacker Anti-malware – Manual del Usuario

4. Si la reparación se realiza en forma satisfactoria se emitirá el siguiente mensaje:

Ilustración 27 Mensaje de apremio después de reparar en forma satisfactoria el sector de arranque.

5. Si ocurrió algún tipo se mostrará el siguiente mensaje:

Ilustración 28 Error reparando el sector de arranque del disquete.

Para descartar el error, verifique que el disquete no se encuentre protegido contra escritura

(vea pag. ¡Error! Marcador no definido.), en otro caso puede ser que el disquete tenga

defectos físicos.

Reparar MBR (Partición)

Permite reparar el master boot record (MBR) de un disco duro, reemplazando el programa

de carga por un programa estándar.

Notar que la tabla de partición no es modificada.

Este proceso es equivalente a colocar desde el prompt del DOS (versión 6 o superior) lo

siguiente:

C:\>FDISK /MBR

Esta opción debería ser utilizada solamente en los siguientes casos:

Si usted no puede bootear desde el disco duro.

Si el MBR (PARTICION) está infectado por un virus y este no puede ser eliminado con la

opción [DETECTAR Y ELIMINAR] del menú [DETECTAR].

32

Herramientas de TH32

ADVERTENCIA

Este proceso NO DEBE SER UTILIZADO en los siguientes casos::

Si utiliza algún programa de carga especial en la partición como SISTEMA DE PROTECCION para el disco duro. Este tipo de programas modifican la tabla de partición, para que el disco duro sólo pueda ser reconocido por ellos. Si se carga el DOS desde un disquete el disco duro no está disponible.

Si utiliza algún programa de este tipo en su disco duro consulte su documentación para ver qué cambios efectúa tal programa antes de utilizar esta opción.

Reparando el MBR del disco duro

Para reparar el MBR realice lo siguiente:

Elija la opción Reparar Partición el menú Herramientas

Seleccione el disco duro a reparar y [continuar].

Ilustración 29 Seleccionando el disco duro físico para reparar el MBR.

Se presentará una ventana con la información actual de la partición, si la información es

correcta (coherente) elija [reparar], si tiene alguna duda seleccione [Cancelar].

Ilustración 30 Información del MBR de un disco duro.

Si la reparación se realizó en forma correcta se mostrará un mensaje de apremio, en caso

contrario se mostrará un mensaje de error.

33

The Hacker Anti-malware – Manual del Usuario

Buscando virus en D.O.S

Aunque TH32 busca y elimina virus efectivamente en Windows, muchas veces será necesario

realizar la búsqueda en modo real o en ambiente D.O.S. Esto se debe a que pueden existir virus

que se alojan en memoria o están ejecutando al momento del análisis.

En un sistema operativo multitarea y multiusuario como es Windows X, no es bien visto que un

programa/aplicación altere o interfiera la ejecución de otro programa o aplicación.

Por ejemplo: Imagine que Ud. esta ejecutando su hoja de cálculo (Excel) y a la vez está

utilizando su procesador de textos (Word). No sería correcto que Word de alguna manera cierre

o cancele la ejecución del Excel. Más grave aún sería, que si está compartiendo su disco duro,

algún usuario en otra PC intente borrar el Word o Excel de su computadora, teniendo como

consecuencia la perdida de los documentos que estaba trabajando..

Windows está preparado para evitar que algún usuario o aplicación cierre o borre otra aplicación

mientras esta se está utilizando.

Lo mismo sucede con algunos virus. Imagine que por algún motivo un virus está ejecutándose en

su PC y ud. está tratando de eliminarlo. Cuando The Hacker (TH32) intenta eliminar algún virus

(que está ejecutándose) trata de eliminarlo de memoria “matando el proceso”, aunque esto

funciona, muchas veces habrá variantes que no podrán ser eliminadas. Windows está

protegiendo el archivo (porque cree que es una aplicación valida y no permite alterar su

funcionamiento).

En estos casos nos vemos obligados a eliminar el virus desde D.O.S. ya que en este modo el

funcionamiento de la computadora es monousuario y monotarea, en otras palabras, sólo se

ejecuta una aplicación a la vez. Al analizar la computadora en modo D.O.S The Hacker tiene la

posibilidad de eliminar los virus que antes no se podían eliminar ya que no está Windows para

proteger la ejecución de estos programas.

Existen varias alternativas de como eliminar un virus en modo D.O.S. a continuación

describiremos las más comunes.

Con un disquete de arranque y The Hacker ya está instalado en la PC

1. Apague el computador

2. Inserte el disquete de arranque en la unidad A:

3. Prenda la computadora

4. Al finalizar el inicio desde el disquete aparecerá el prompt de D.O.S.

5. A:\>

6. Ahora seleccione la unidad de disco donde ha instalado The Hacker (para nuestro ejemplo

la unidad C:)

7. Digite C: <Enter>

34

Buscando virus en D.O.S.

8. Ahora el prompt debería estar en C:\>

9. Ingresar al directorio donde esta instalado The Hacker

10. Digite: cd \archiv~1\thehac~1 <Enter>

11. Ahora ejecutar The Hacker en versión D.O.S.

12. Escriba th.exe /local /eli <Enter>

13. Este comando hará que The Hacker (TH.EXE) se cargue y revise todas las unidades de

disco que tiene y si encuentra un virus lo eliminará

Con un disquete de arranque y The Hacker no está instalado en la PC

Este procedimiento requiere que previamente se descarguen los archivos de actualización para

DOS de nuestra Página Web www.hacksoft.com.pe. Se deberán descomprimir estos archivos en

una carpeta del Disco Duro: (Ejemplo: C:\THDOS).

1. Apague la computadora

2. Inserte un disquete de arranque en la unidad A:

3. Prenda la computadora

4. Al finalizar el inicio desde el disquete aparecerá el prompt de D.O.S.

5. A:\>

6. Ahora retire el disquete de inicio

7. Inserte el disquete 1de2 de The Hacker Anti-malware

8. Digite: TH.EXE /LOCAL /ELI

9. Este comando hará que The Hacker (TH.EXE) se cargue y revise todas las unidades de

disco que tiene y si encuentra un virus lo eliminará.

10. Aparecerá una ventana que le pedirá que ingrese la ruta donde se encuentran los archivos

de registro de virus. Ingrese la ruta en donde copio estos archivos (Ejemplo:

C:\THDOS\).

11. Al finalizar el análisis selección la opción Fin de The Hacker Anti-malware del menú

Detectar.

Notas:

El caracter “~” se obtiene pulsando las teclas Alt + 126

El caracter “\” se obtiene pulsando las teclas Alt+92

Si no cuenta con un disquete de inicio vea “Creando un disquete de Inicio” en las

páginas 67 o 68 (dependiendo del Sistema Operativo).

35

THD32: Vacuna en Tiempo Real

Protegiendo su computadora con THD32 ¿Qué es THD32?

THD32 es el nombre de la Vacuna en Tiempo Real que The Hacker ha instalado en su

computadora. Este es el programa que cumple la función de escudo o vacuna de su PC.

THD32 evitará que su PC se infecte al utilizar disquetes, archivos, acceder a la red, durante la

recepción de correos o al acceder a Internet.

THD32 analiza por virus en segundo plano, es decir mientras usted realiza su trabajo diario.

Si detecta un virus en un archivo o disquete lo elimina inmediatamente, evitando su

propagación o activación.

THD32 se ejecuta todo el tiempo ya que se carga cuando inicia su sistema y termina cuando

lo finaliza.

Iniciando THD32

Aunque THD32 está configurado para cargarse desde el inicio de su sistema usted necesita

saber cómo cargarlo en forma manual. Para cargar THD32 puede seguir los siguientes pasos (se

asume que ha instalado The Hacker Anti-malware en su computadora):

Desde la barra de tareas:

* Seleccione el botón Inicio

* Luego Programas

* Después The Hacker Anti-

malware

* Y por último, Vacuna en Tiempo Real

Con el Explorador de Windows

* Cargue el Explorador de Windows

* Seleccione el directorio o carpeta donde está instalado The Hacker Anti-

malware, normalmente “C:\Archivos de Programa\The Hacker”

* Luego haga clic sobre la aplicación “Vacuna en tiempo Real

Estas dos operaciones cargarán o ejecutarán THD32 (si aún no esta cargado) e inmunizará el

sistema contra virus. Luego colocará un icono en la barra de tareas

similar a este:

Si THD32 ya estuviera cargado en memoria se visualizará el mensaje siguiente:

37

The Hacker Anti-malware – Manual del Usuario

Ilustración 31 Mensaje de THD32 indicando que ya está activo.

Centro de Control

El Centro de Control es un componente compatible sólo con la versión Windows Vista.

Permite tener un control centralizado de las acciones del Anti-malware.

Este componente se visualiza al hacer un clic sobre el icono de The Hacker Anti-malware

ubicado en la parte inferior derecha cerca de la hora del sistema.

Cada Item es un acceso directo a la función indicada. Por Ejemplo:

Al hacer un clic sobre la opción “Protección en Tiempo Real” se mostrará la ventana

de configuración de THD32.

Al hacer un clic sobre el botón “Detener”, de la misma opción, la protección en

tiempo real será detenida y el botón de acción indicará “Iniciar”.

Ilustración 32

Centro de Control.

38

THD32: Vacuna en Tiempo Real

Programas que conforman THD32

THD32.EXE Es el programa equivalente al THD.EXE de DOS, tiene como función analizar virus en

Windows NT/2000/XP.

THD32.VXD Es un File System Hook o Supervisor del Sistema de Archivos que opera sobre Windows

95/98/ME.

Tiene la función de supervisar y controlar todas las operaciones de Entrada/Salida de archivos.

THD32.SYS Es un File Filter System Driver o Filtro de Archivos que funciona en Windows NT/2000.

Supervisa todas las operaciones de entrada y salida que se hagan sobre los archivos.

THD32.DLL Es el módulo que permite configurar y comunicarse con los drivers de THD32 para presentar

las estadísticas.

THAV.EXE Es el programa que carga a THD32.DLL para configurar e iniciar la vacuna en tiempo real.

Estadísticas y Configuración de THD32

Ilustración 33 Ventana de estadísticas de THD32.

Una vez que THD32 es cargado, funciona permanentemente en segundo plano y va revisando

todos los archivos y objetos que se utilicen. THD32 lleva una estadística de las veces que ha

revisado los archivos, el número de infectados, etc. El detalle se muestra en la tabla siguiente:

39

The Hacker Anti-malware – Manual del Usuario

Tabla 1 - Detalle de la ventana estadísticas

Analizados Muestra el número de veces que ha analizado los

archivos en busca de virus.

Infectados Indica el número de archivos que están infectados. Los

virus en estos archivos no han sido eliminados.

Eliminados Muestra el número de archivos infectados en los que el

virus ha sido eliminado.

Borrados Muestra el número de archivos con virus que han sido

borrados.

Nota: Se ha borrado completamente el archivo infectado.

Renombrados Muestra el número de archivos infectados que han sido

renombrados.

Ultimo archivo analizado Muestra el nombre del último archivo que ha sido

analizado.

Ultimo archivo Infectado Muestra el nombre del último archivo infectado, el

nombre del archivo infectado puede ser diferente al

nombre del archivo analizado.

Visualizando el reporte

THD32 lleva un reporte de toda la actividad vírica en su sistema, para visualizar el reporte

seleccione el comando reporte desde la ventana de estadísticas vea la Ilustración 46.

Este reporte contiene:

El nombre del archivo infectado

El nombre del virus

La acción que se realizó

Para la versión NT/2000/XP /VISTA / 7 el reporte contiene

El dominio del sistema

El nombre del usuario

Hora: Fecha del Sistema del evento

40

Ilustración 34

Reporte creado por THD32.

THD32: Vacuna en Tiempo Real

Configurando THD32

THD32 es muy versátil y ha sido dotado de diversas opciones para que trabajen según su

necesidad. Así podrá establecer qué eventos del sistema supervisar, qué tipos de archivo

analizar, qué acción tomar y dónde crear el reporte.

Opciones

Permite definir que eventos del sistema se ha de monitorear para evitar la propagación y/o

activación de virus. También podemos especificar que tipos de archivo analizar.

Ilustración 35

Opciones que soporta THD32.

41

The Hacker Anti-malware – Manual del Usuario

Verificar por virus al...

Ejecutar The Hacker analizará por virus todos los archivos que se

intenten ejecutar.

Acceder THD32 revisará los archivos que se intenten abrir en el disco

local. THD32 no revisará archivos que se intenten abrir en

otras computadoras a través de la red.

Renombrar THD32 analizará en busca de virus los archivos que se intenten

Renombrar.

Acceder a disquete (BOOT)

THD32 analizará el sector de arranque de los disquetes que se

intenten utilizar y tomará la acción correspondiente según se

haya definido (por defecto THD32 eliminará el virus).

Crear THD32 revisará los archivos que han sido creados en busca de

virus. Esta operación se lleva después de haber:

Cerrado definitivamente un documento recién creado.

Terminado una copia de archivos.

Bajado archivos de Internet.

Grabado archivos adjuntos recibidos por correo

electrónico.

Cualquier otra operación que lleve a la creación de

archivos.

Tipos de archivos que se va a supervisar

Por defecto, THD32 analizará únicamente los archivos ejecutables, documentos que puedan

contener macros, la BOOT y MBR de los disquetes y discos duros. Esto NO significa que la

seguridad del sistema disminuya. THD32 hace esto para no disminuir la velocidad del sistema,

sin embargo, usted puede definir o configurar sobre qué tipos de archivo se va a trabajar en

segundo plano

( * ) Archivos ejecutables y documentos Esta es la opción por defecto, THD32 sólo revisará los tipos de archivo que se encuentran en

una lista (que usted puede editar), en la ficha configuración. Esta lista contiene los tipos de

archivos que pueden contener algún tipo de virus.

[ ] Revisar documentos sin importar extensión Cuando activa esta opción, THD32 incrementará su potencia, ya que definirá la búsqueda de

virus basándose en el formato de cada archivo analizado y no en su extensión.

( ) Todos los archivos Seleccione esta opción para que THD32 analice todos los archivos que sean accedidos. Al

utilizar esta opción puede que el sistema disminuya en velocidad, ya que THD32 analizará

absolutamente todos los archivos incluyendo aquellos que no podrán activar virus (rpt, txt,

bmp, etc.).

42

THD32: Vacuna en Tiempo Real

Adware/Spyware/Dialers/Etc.

[ ] Detectar Seleccione esta opción para que THD32 analice las Aplicaciones no Deseadas (Adwares,

Spywares, Dialers, etc.).

[ ] Eliminar

Esta opción permitirá que el THD32 elimine las Aplicaciones no Deseadas que intenten

ingresar a la PC.

[ ] Usar método Heurístico para detectar nuevos macrovirus Active esta opción para que THD32 emplee un avanzado método heurístico que permitiría

encontrar virus nuevos o desconocidos.

Mediante esta técnica THD32 puede detectar nuevos macrovirus analizando las macros que

contiene el documento.

[ ] Mostrar mensaje de alerta cuando se encuentra un virus Esta opción por defecto se encuentra activa, por lo cual cada vez que la vacuna detecte a un

virus mostrará una pantalla de alerta de virus encontrado. Al deseleccionar esta opción no

mostrará los mensajes cuando el THD32 encuentre un virus.

Reporte

La ficha reporte (Ilustración 49), permite controlar el archivo de reporte que THD32 creará.

Podremos definir si THD32 va a crear un archivo de reporte, cuál es su nombre y ubicación,

qué se hará si el reporte ya existe, etc.

Crear archivo de reporte

Al seleccionar esta opción activará los demás campos de configuración de reporte. La creación

de reporte de infección es muy importante ya que le permite mantener un historial de las

infecciones que pudo haber tenido su PC.

Ilustración 36 Configurando el reporte en THD32.

43

The Hacker Anti-malware – Manual del Usuario

Nombre del archivo de reporte

Ingrese el nombre del archivo donde se guardará el reporte.

Si el reporte existe

Adicionar al anterior Cada vez que THD32 encuentre un virus adicionará el

evento al archivo indicado, el mismo que será creado

automáticamente en caso que todavía no existiera.

Crear un nuevo reporte Cuando THD32 sea cargado y detecte un virus por primera

vez, el archivo de reporte será creado (si no existe) o será

sobrescrito (si ya existe) anulando los resultados anteriores.

Incluir en el reporte

Archivos infectados Nos indica que hay que incluir en el reporte los archivos

infectados (Sólo en Win9x).

Limpiados

Borrados

Renombrados

THD32 reportará los archivos que ha limpiado de virus

(sólo Win9x).

THD32 incluirá en el reporte los nombres de los archivos

con virus que hayan sido borrados.

THD32 incluirá en el reporte los nombres de los archivos

con virus que hayan sido renombrados.

Ver reporte

Nos permite visualizar el archivo de reporte que haya sido creado.

Configuración

Por defecto, THD32 trata de eliminar los virus detectados. Este grupo de opciones nos permite

definir la acción a tomar y las extensiones de los archivos a revisar, etc.

44

Ilustración 37

Modificando la configuración de THD32.

THD32: Vacuna en Tiempo Real

Acción

Permite determinar que acción se tomará cuando un virus sea detectado, así tenemos:

Denegar acceso: Cuando THD32 detecte un virus negará el acceso al objeto

infectado (archivo, BOOT) e informará el suceso en el archivo de

reporte y enviará un mensaje de texto en la ventana de la PC.

Eliminar virus: Elimina el virus automáticamente y restablece el archivo a su

estado original.

Borrar archivo: Cuando se detecte un virus THD32 borrará definitivamente el

archivo infectado, evitando así el uso posterior del mismo. Esta

opción es radical ya que el archivo no podrá ser recuperado. Si

usted tiene un backup –copias de respaldo- lo puede restablecer

desde ahí. Se recomienda utilizar con mucho cuidado esta opción

ya que THD32 podría borrar algún archivo del cual no se tiene

ninguna copia de seguridad.

Renombrar: Renombra el archivo original hacia un nombre de archivo no

ejecutable.

Ej. calc.exe calc.exe.vir

sol.exe sol.exe.vir

Preguntar acción: THD32 mostrará una ventana indicando la detección del virus, el

nombre del archivo infectado y nos pedirá seleccionar la acción a

realizar. La acción, es una de las descritas anteriormente.

Nota: En Windows NT/2000/XP/2003 esta opción está desactivada.

45

The Hacker Anti-malware – Manual del Usuario

Extensiones

Como sabemos, los tipos de archivos que existen en nuestras computadoras están identificados

por sus extensiones, así tenemos:

Extensión Tipo de archivo que representa

EXE Archivos ejecutables de tipo .exe COM Archivos ejecutables de mapa de memoria DOC Documentos XLS Hojas de cálculo PPT Archivos de presentación SYS Archivos con drivers del sistema

Y otros..

Todos estos tipos de archivos contienen código ejecutables (binario o macros) y pueden ser infectados por

virus.

Como se mencionó anteriormente, THD32 revisa solamente los archivos que son

potencialmente portadores de virus. La lista mostrada en la Ilustración 36 nos muestra los

tipos de archivo (identificados por sus extensiones) que THD32 está monitoreando. Usted

puede adicionar otros tipos de archivos o quitar algunos de ellos para su análisis. THD32 le

proporciona herramientas necesarias para manipular esta lista en forma fácil y sencilla. Las

herramientas (botones de comando) disponibles son:

Seleccione esta opción para adicionar una extensión a la lista de extensiones. Si

la extensión ya existe, ésta no será ingresada.

Elimina la extensión seleccionada de la lista de extensiones.

Nos permite editar, modificar o cambiar la extensión seleccionada.

Restablece la lista de extensiones “estándar” que identifica a los archivos que

THD32 analizará en busca de virus.

Hacksoft recomienda que utilice la lista estándar o adicione tipos de archivos pero no trate de

eliminar alguno de ellos de la lista.

( * ) Avisar cuando algunas de las opciones de protección esté desactivada

Cuando active esta opción, hará que durante la carga de THD32 se notifique si es que alguna de

las opciones de “Cuando buscar virus” se encuentra desactivada, un ejemplo de la notificación

lo muestra el siguiente gráfico:

46

THD32: Vacuna en Tiempo Real

Ilustración 38 THD32 advierte que algunas de las opciones de “Cuando detectar virus” está desactivada.

Ya que durante una sesión anterior, usted pudo desactivar la protección de THD32 para algún

tipo de acceso y no haberla restablecido, THD32 le indicará esto y le dará la opción de volverlo

a restablecer.

Seguridad

En esta opción se puede colocar una CLAVE de Seguridad con el fin de impedir que el usuario

pueda deshabilitar algunas opciones de configuración del Anti-malware.

Ilustración 39 Modificando la opción de Seguridad.

Lista Blanca

Por defecto, THD32 detecta y elimina todos los virus encontrados. En esta opción se puede

configurar para que el THD32 no busque en ciertas carpetas (directorios). Aquí se podrá

ingresar la lista de carpetas para que no sean analizadas en tiempo real.

47

The Hacker Anti-malware – Manual del Usuario

Ilustración 40 Modificando la configuración de la Lista Blanca.

Lista Negra

Por defecto, THD32 permite que todos los archivos que no sean virus pueden ser ejecutados.

En esta opción se puede configurar para que el THD32 no permita la ejecución de ciertos

archivos. Aquí se podrá ingresar la lista de archivos para que no sean utilizados en tiempo real;

es decir se negará su acceso a estos archivos.

Ilustración 41

Modificando la configuración de la Lista Negra.

48

Actualizando The Hacker Anti-malware

Manteniendo la vida de The Hacker - Actualizaciones

Cada día que pasa, nuevas especies ingresan a una, ya amplia lista de virus. Aunque The

Hacker emplea una avanzada técnica heurística para la búsqueda de nuevos especímenes, es

común que nuevas especies hagan obsoleto al registro de virus instalados en su día.

Para contrarrestarlo, Hacksoft, ha implementado un método de actualización que llevará en

forma fácil y sencilla nuevos registros de virus y/o cualquier modificación necesaria del

software, hacia su computadora y hará que THAV detecte, identifique y elimine las nuevas

especies de virus descubiertas.

El programa que realiza las actualizaciones se llama TH32UPD.EXE y durante el resto del

manual nos referiremos a él como TH32UPD.

Ilustración 42 El proceso de actualización involucra a cualquier medio de almacenamiento.

The Hacker Anti-malware esta conformado por varios programas y archivos. Uno de los

archivos es TH01.DAT que contiene el Registro de Virus (RDV) y TH32.DLL que contiene el

Virus Scanner Engine (VSE). TH32.DLL usa los siguientes archivos para buscar y eliminar

virus TH01.DAT, TH02.DAT, THMALW01.DAT,

THMALW02.DAT, THZOO.DAT, THACT01.DAT y

THACT02.DAT. La presente versión de The Hacker soporta micro- actualizaciones, esto

significa que para detectar un nuevo virus basta solo actualizar los archivos

THACT01.DAT y THACT02.DAT. Cuando TH32.DLL es usado buscará en los 7 archivos de

registro de virus. Este método de actualización hace que las actualizaciones (THACT01.DAT,

THACT02.DAT) sean más pequeñas en tamaño. Esto hace que TH32UPD “baje” las

actualizaciones desde Internet en forma más rápida.

Es importante que siempre tenga el último registro de virus (THACT01.DAT y

49

The Hacker Anti-malware – Manual del Usuario

THACT02.DAT), la fecha del registro de virus se visualiza en el título del programa

TH32.EXE.

Cargando el Sistema de Actualización El sistema de actualización puede ser cargado de las siguientes formas:

Desde TH32

Selecciona el comando actualizar desde la barra de tareas en el programa TH32.EXE.

Ilustración 43 Cargando TH32UPD desde TH32

Desde Windows

Seleccione Inicio->Programas->The Hacker Anti-malware->Actualizar The Hacker.

Ilustración 44 Ejecutando TH32UPD desde el menú Inicio de Windows

¿Qué me permite hacer TH32UPD?

TH32UPD le permite realizar las siguientes acciones:

Actualización del Anti-malware en la PC local.

Crear medios de actualización para actualizar otras PCs que no tengan acceso a internet.

50

Actualizando The Hacker Anti-malware

Actualizando The Hacker Anti-malware

Existen varias formas de actualización del registro de virus que se acomodan a la realidad

tecnológica de cada usuario, éstas pueden ser:

Utilizando el Internet para descargar los archivos de actualización desde el Hacksoft Site.

Actualizando desde un servidor u otro medio de almacenamiento.

Llevando los disquetes hacia el distribuidor local de The Hacker Anti-

malware.

Actualizando desde Internet

Para los usuarios de Internet esta es la forma más rápida y sencilla de actualizar su Anti-

malware. El programa de actualización se conectará a sitios (sites) donde Hacksoft ha dejado

archivos de actualización y verificará por nuevos registros de virus. Si los hubiera procederá a

descargarlos y actualizará el sistema Anti-malware.

Nota: Para nuestro ejemplo asumiremos que el usuario ya tiene una conexión establecida a Internet

(sea por medio de un módem o a través de la red).

Siga los siguientes pasos:

1. Cargue el actualizador de The Hacker Anti-

malware

Ilustración 45 Ejecutando TH32UPD desde el menú Inicio de Windows

2. Clic en el botón “Actualizar” y comenzará a descargar los archivos de actualización de The

Hacker Anti-

malware.

Actualizando desde otro medio The Hacker está preparado para poder actualizar desde otro medio que no sea Internet. Estos

medios de almacenamiento pueden ser: unidades de red, directorios compartidos en red,

disquetes, etc.

51

The Hacker Anti-malware – Manual del Usuario

Para actualizar desde otro medio realice las siguientes acciones:

1. Cargue el actualizador de The Hacker (Ilustración 44)

2. Clic en el botón “Configurar”.

3. Seleccione la pestaña “Opciones”

Ilustración 46 Seleccionando la fuente de instalación

4. Seleccione Desde otra fuente tal como se muestra a continuación:

Ilustración 47 Indicar la ruta en la cual se encuentran los archivos de actualización.

5. El campo Fólder se activa y debe ingresar la ruta donde se encuentran los archivos de

actualización, para nuestro ejemplo ingrese el siguiente texto:

\\SERVIDOR\SOFTWARE_TH\ACT

Luego elija el botón [Aceptar] y continué el proceso de actualización en el paso 2 del ítem

anterior (Actualizando desde Internet).

Actualizando a través del Distribuidor Local de The Hacker Anti-malware

Si no dispone de Internet para actualizar su Anti-malware, puede contactarse con Hacksoft u

otro distribuidor local para poder actualizar el registro de virus totalmente gratis.

Para hacer esto diríjase a las instalaciones de Hacksoft con los disquetes originales y 2 discos

vacíos (también puede traer 1 CD) donde se le copiará los archivos de actualización.

52

Actualizando The Hacker Anti-malware

Creando medios de actualización

Imagine el siguiente escenario: Usted es miembro de una empresa donde la única persona con

acceso a Internet u otro medio de actualización es el jefe del área (por lo tanto el único que

puede actualizar el Anti-malware o cualquier otro software).

Para poder actualizar THAV usted necesitará crear un nuevo medio o lugar de actualización.

Los desarrolladores de THAV han pensado en esta situación y le brindan la posibilidad de crear

un nuevo medio de actualización copiando en un disquete, directorio o unidad compartida de su

red, los archivos necesarios para actualizar THAV.

Luego, los usuarios sin conexión a Internet, podrán actualizar su Anti-malware eligiendo

como fuente este nuevo lugar de actualización.

Un ejemplo de esto se ve en la siguiente ilustración:

Ilustración 48 Creando fuentes de actualización 1. El usuario actualiza su estación.

2. El proceso de actualización copia los archivos hacia otra fuente.

Otros usuarios se actualizarán desde esa nueva fuente.

Para crear un nuevo medio de actualización realice lo siguiente:

1. Cargue el actualizador de THAV.

2. Seleccione la fuente de donde actualizar (puede ser desde Internet o desde otra fuente).

53

The Hacker Anti-malware – Manual del Usuario

Ilustración 49 Seleccionando la actualización desde otra fuente.

3. Active la opción copiar los archivos de actualización a otra carpeta para actualizar

otras computadoras.

Ilustración 50 Seleccionando la actualización desde otra fuente.

4. Ingrese el destino hacia donde copiar los archivos; para nuestro ejemplo:

\\SERVIDOR\SOFTWARE_TH\ACT

5. Finalmente seleccione la acción [Actualizar ahora].

El sistema de actualización buscará archivos en la fuente especificada, actualizará el Anti-

malware de la computadora local y copiará los archivos de actualización hacia el destino

indicado.

Ahora los demás usuarios podrán actualizarse desde la nueva fuente donde se han depositado

los archivos de actualización tal como se explicó anteriormente.

54

The Hacker Administrador de Tareas

El Administrador de Tareas

Todos los usuarios de computadora tienen de cierto modo un tipo (o rutina) de trabajo ya

establecido; por ejemplo, las secretarias siempre manejarán documentos u hojas de cálculo, las

cuales se clasificarán según ciertos criterios. Los desarrolladores harán uso de sus herramientas

y guardarán los archivos y resultados en directorios ya planificados, etc.

Puesto que siempre realizamos las mismas tareas y almacenamos los documentos utilizados en

el mismo sitio, sería tedioso buscar virus en todo el disco si lo único que ha cambiado es cierto

directorio.

También sería muy aburrido ingresar o ubicar siempre un grupo de directorios o archivos donde

nos dediquemos a revisar virus por virus.

Para ayudarlo, TH32 ha implementado el concepto de tareas, que le permite agrupar bajo un

nombre uno o varios lugares de la computadora donde se puede buscar virus.

¿Qué tipo de tareas puedo crear y planificar?

Un Anti-malware para que sea realmente efectivo debe estar siempre actualizado y DEBE ser

ejecutado en forma periódica para buscar virus en toda la computadora. El Administrador de

Tareas le brinda la oportunidad de crear dos tipos de tareas para lograr este objetivo.

Tareas para actualizar The Hacker Anti-malware

Este tipo de tareas le permite planificar la ejecución del programa de actualización TH32UPD

para buscar y actualizar el registro de virus y así, preservar la efectividad del Anti-malware.

Deberá especificar la frecuencia con que se realizará esta tarea y la hora de activación

Nota:

Si no esta familiarizado con los términos de actualización vea Actualizando The Hacker

Anti-malware en la

pag.52.

Tareas para buscar virus en mi PC

Creará tareas donde podrá incluir uno o más discos, directorios y/o especificación de archivos

donde buscar virus. Podrá planificar la ejecución automática de la tarea (por ejemplo, todos lo

viernes a las 6 de la tarde), podrá definir qué acción se tomará, la creación de reporte, etc.

Cargando el Administrador de Tareas

El administrador de tareas siempre se carga al inicio del sistema, para acceder a éste realice las

siguientes acciones:

55

The Hacker Anti-malware – Manual del Usuario

Posiciónese sobre el icono de THD32 (icono azul al costado del reloj)

Pulse el botón derecho

Aparece el menú de THD32

Seleccione Configurar tareas...

Ilustración 51 Cargando el Administrador de Tareas desde el menú de THD32

Se visualizará el Administrador de tareas (Ilustración 52); desde aquí podremos crear,

configurar, eliminar y ejecutar las diferentes tareas.

Ilustración 52 Ventana principal del Administrador de Tareas

Creando una tarea para actualizar mi PC

Las tareas para actualizar el Anti-malware, nos permiten programar la actualización del

programa en forma periódica, para realizarlo siga los siguientes pasos:

1. Cargue el Administrador de tareas (vea Cargando el administrador de tareas).

2. Seleccione Crear tarea (desde el menú o desde el toolbar)

3. En la ventana presentada elija Crear una tarea para actualizar mi registro de virus en forma

automática y haga clic en [Continuar].

56

Ilustración 53

Creando una tarea para actualizar The Hacker

The Hacker Administrador de Tareas

4. Ingrese el nombre de la tarea a crear; para nuestro ejemplo ingrese “ACTUALIZAR LOS

VIERNES”, clic en el botón (Siguiente >)

Ilustración 54 Ingresando el nombre de la nueva tarea

5. Seleccionar la acción a realizar. Tiene tres posibles acciones a tomar:

Actualizar The Hacker Anti-malware, sólo actualizará la estación del usuario

Obtener los archivos de actualización para actualizar otras PC’s, sólo obtiene los

archivos para actualizar otras estaciones.

Actualizar el Servidor de Actualizaciones, actualiza y a la vez guarda los archivos para

actualizar otras estaciones.

Para nuestro ejemplo, seleccionar Actualizar The Hacker Anti-malware en mi PC.

Clic en siguiente

57

The Hacker Anti-malware – Manual del Usuario

Ilustración 55 Seleccionando la actualización de la PC

6. Seleccione la fuente de donde actualizar The Hacker Anti-malware, para el ejemplo

seleccione

Desde Internet

Ilustración 56 Seleccionando la fuente de actualización

7. Programando la ejecución de la tarea, active la opción

[ ] Habilitar ejecución automática. Deberá especificar la frecuencia con que se ejecutará las actualizaciones, éstas pueden ser:

Inteligente. Las actualizaciones se realizaran al Iniciar Windows y durante el día

comprobará periódicamente si existe alguna nueva actualización.

Una vez al día. Se realizará una actualización al iniciar el Sistema Operativo.

Diario. Seleccione la hora y minuto para la ejecución de la tarea.

Semanal. Seleccione la hora, minuto y día de la semana para la ejecución de la tarea.

Al iniciar Windows/Diario. Seleccione la hora, minuto para la ejecución de la tarea.

Adicionalmente se realizará la actualización al Iniciar Windows.

Las opciones Diario, Semanal y Al inciar Windows/Diario cuentan 4 opciones

adicionales:

( ) No repetir.- Ejecuta la acción y no la vuelve a repetir.

58

The Hacker Administrador de Tareas

( ) Repetir siempre, cada [ ] hora(s).- Repite la acción cada periodo de tiempo.

( ) Repetir hasta actualizar, cada [ ] hora(s).- Repite la acción cada periodo de tiempo hasta

que se realiza la actualización.

[ ] Cerrar Windows al finalizar la ejecución de esta tarea.- Luego de Actualizar el Anti-

malware se procederá a Apagar la PC.

Ilustración 57 Programando la ejecución automática de la actualización

Creando una tarea para analizar mi PC

1. Cargue el Administrador de Tareas.

2. Seleccione crear tarea, y haga clic en [Continuar].

Ilustración 58 Seleccionando la creación de una tarea para buscar virus

3. Ingrese el nombre de la nueva tarea y haga clic en [Siguiente].

4. Se visualizará una ventana que contendrá los ítems a analizar.

59

The Hacker Anti-malware – Manual del Usuario

Ilustración 59 Lista de objetos que tiene la tarea

Haga clic en [Adicionar] para incluir los objetos donde buscar virus. Para aprender a

adicionar/quitar ítems Vea Adicionando items a explorar más adelante.

Un vez adicionado los ítem haga clic en [Siguiente].

5. Seleccione la acción a tomar cuando un virus sea detectado (vea acción en la pag. 28).

Ilustración 60 Acción a tomar cuando se encuentre un virus

6. Configure la opciones de reporte, clic en [Siguiente]

(para más detalle vea reporte en la pag. 31).

60

Ilustración 61

Configurando el reporte.

The Hacker Administrador de Tareas

7. Si desea programe la ejecución de la tarea, clic en [Finalizar].

Ilustración 62 Programando la ejecución de la tarea

Adicionando ítems a Explorar

Cuando seleccionamos el comando [Adicionar] en la Ilustración 62 se visualizará una

ventana similar a ésta. Este módulo permite adicionar/quitar ítems a la lista de objetos que la

tarea va a revisar.

A continuación describiremos los campos y funciones relacionadas.

61

The Hacker Anti-malware – Manual del Usuario

Ilustración 63 Muestra la relación entre las ventanas y los botones de comando 1. Ventana que contiene la lista de ítems a explorar 2. Campo de edición 3. Árbol de directorios y discos 4. Activa/Desactiva la visualización de archivos

5. Lista de archivos

1. Carpetas, archivos seleccionados. Contiene la lista de los objetos que la tarea revisará, para

quitar un ítem seleccionar éste y luego hacer clic en [<<Deseleccionar] o hacer doble clic

directamente sobre el ítem.

2. Es un campo de edición libre, usted puede ingresar cualquier ruta o especificación de

archivos. Haga clic en el botón [Adicionar lo ingresado] para trasladar lo ingresado a la lista

de carpetas o archivos seleccionados.

3. Muestra en un árbol todos los discos y los subdirectorios de su PC. Los podrá expandir o

contraer haciendo doble clic en cada nombre de disco o directorio. Para seleccionar el ítem

deseado haga clic con el botón derecho del ratón o clic en el botón [Folder>>].

4. Activa o desactiva la visualización de archivos dentro de cada carpeta o disco, al

seleccionar/deseleccionar esta opción se activarán/desactivarán los campos indicados Para

adicionar archivos hacia la lista de seleccionados haga doble clic sobre el archivo deseado o

seleccione el archivo y luego pulse el botón [Archivo >>] (5).

Una vez tenga la lista de items seleccione aceptar para guardar y regresar a la ventana anterior.

Modificando una tarea Para modificar el contenido o la configuración de la tarea seleccione la tarea deseada y haga

clic en el botón [CONFIGURAR] de la barra de herramientas. Haga las modificaciones

necesarias y elija aceptar o aplicar para aceptar los cambios.

Eliminando una tarea Seleccione la tarea y elija el comando [ELIMINAR] para borrar definitivamente la tarea.

62

Servicios al Cliente

Servicios al Cliente

Servicios Gratuitos

Hacksoft brinda servicios totalmente gratuitos a todos los usuarios de The Hacker. Hacksoft lo

puede atender a través de vía telefónica en los siguientes números:

Central: (511) 433-1014

Fax: (511) 433-1992

Hacksoft Atención al Cliente

Hacksoft Servicio al Cliente está disponible de Lunes a Sábado en horarios de oficina para

responder a cualquier pregunta no técnica que tenga acerca de los productos Hacksoft,

incluyendo información de precios, actualizaciones, cotizaciones y otros.

Hacksoft Laboratorio Anti-malware (Hacksoft LAB)

Nuestro laboratorio descarta la presencia de nuevos virus en su sistema y los eliminamos en el

más breve plazo. Para descartar virus en archivos posiblemente infectados envíenos un correo

con el archivo infectado adjunto a: [email protected] o haga llegar la muestra del archivo

infectado en cualquier dispositivo extraíble (disquete, usb o cd) a: Jr. Pablo Bermúdez 150 –

Ofic. 5-D Sta. Beatriz - Lima.

Si tiene alguna duda para aislar los archivos sospechosos contáctese con Soporte Técnico de

Hacksoft.

Hacksoft Soporte Técnico Telefónico

Hacksoft Soporte Técnico está disponible de lunes a sábado en horarios de oficina para

responder cualquier pregunta técnica que usted tenga acerca de The Hacker Anti-malware.

Por favor llame desde un teléfono cercano a su computadora y tenga el programa The Hacker

ejecutándose.

Para poder ayudarlo con mayor facilidad y rapidez tenga la siguiente información a la mano:

Nombre del producto y número de versión.

El tipo y modelo de la computadora.

Sistema operativo y número de versión. Si la PC esta ejecutándose en DOS utilice el

comando VER para encontrar el número de versión.

Un número de teléfono donde pueda ser contactado.

Si la llamada concierne a un problema o error, los pasos necesarios para reproducirlo.

63

The Hacker Anti-malware – Manual del Usuario

Hacksoft Soporte por Correo Electrónico

Hacksoft brinda un servicio de preguntas y respuesta a través de Internet e-mail en la dirección:

[email protected]

Hacksoft Home Page

Visítenos en Internet a través de:

www.hacksoft.com.pe

Lista de Noticias de Hacksoft

Inscríbase en nuestra lista de noticias. Hacksoft le enviará correos electrónicos con información

sobre actualizaciones, últimos virus, promoción de productos, etc.

Para inscribirse haga lo siguiente: Envíe un correo electrónico a: [email protected]

sin asunto y en el cuerpo de mensaje escriba: subscribe noticias

Ilustración 64 Inscribiéndose a la lista de noticias de Hacksoft

Para salir de la lista: Envíe un correo electrónico a: [email protected]

sin asunto y en el cuerpo del mensaje escriba: unsubscribe noticias.

Otros Servicios

Hacksoft Data Recovery

El personal de Hacksoft puede recuperar información “perdida” producto de un ataque de virus

o alguna falla en el computador, para mayor información contáctese a los teléfonos antes

mencionados.

64

Apéndices A- Creando un disquete de inicio (Windows 95, 98, Me)

Los discos de inicio permiten a cualquier usuario acceder a la PC en modo D.O.S. tanto para

realizar alguna operación que Windows no permite, para recuperar data o curar virus.

Para crear un disquete de inicio siga los siguientes pasos:

1.- Clic en el Inicio de Windows

2.- Clic en Configuración

3.- Clic en Panel de Control

4.- Dentro de Panel de Control

Seleccionar y hacer doble clic en

[Agregar o Quitar Programas]

5.- Dentro de Propiedades de Agregar y

quitar programas clic en la pestaña

[Disco de Inicio]

6.- Insertar un Disquete nuevo en la

Unidad “A”

7.- clic en Crear Disco

65

The Hacker Anti-malware – Manual del Usuario

B- Crear disco de inicio en Windows XP

1.- Insertar un Disquete nuevo en la

Unidad “A”

2.- Abrir el explorador de Windows

3.- Clic derecho en la unidad 3½

(A:) y

hacer clic en formatear

3.- En la sección “Opciones de formato ”

activar “crear un disco de inicio de MS-

DOS”

4.- Clic en iniciar

66

D- Modificando Archivos

Muchas veces es necesario modificar el contenido de algunos archivos de configuración

(autoexec.bat, config.sys, dosstart.bat). Esta guía le enseñara cómo realizar esta tarea.

Las siguientes herramientas aquí usadas sólo sirven para modificar el contenido de archivos de

texto.

Windows brinda dos programas principales para poder modificar archivos de texto, el programa

edit.com y notepad.exe. Por ejemplo, para editar el archivo C:\AUTOEXEC.BAT con el

programa EDIT.COM siga las siguientes instrucciones.

1. Elija EJECUTAR desde el menú INICIO de Windows

2. Ingrese [edit c:\autoexec.bat] (no digite los corchetes) y pulse <enter>.

3. Se abrirá una ventana mostrando el contenido.

4. Adicione, borre o modifique el contenido.

5. Pulse las teclas Alt+A para ir al menú Archivo.

6. Seleccione la opción Guardar.

7. Repita el paso 5 y seleccione la opción Salir.

Estos sencillos pasos editarán el contenido del archivo c:\autoexec.bat, si no desea guardar los

cambios, seleccione Salir en vez de Guardar en el paso 6 y luego responda NO.

Los pasos para modificar el texto de un archivo con el programa NOTEPAD.EXE son similares

excepto que en el paso 2 deberá ingresar [NOTEPAD C:\AUTOEXEC.BAT].

67

The Hacker Anti-malware – Manual del Usuario

E- Aplicaciones no deseadas

Las "aplicaciones no deseadas" no son virus ni troyanos, The Hacker ubica en la categoría de

"aplicación no deseada", a las aplicaciones que pueden resultar ofensivas para algunos

usuarios o administradores de red.

Dentro de la categoría "aplicación no deseada" tenemos:

Spyware (Obtiene información de nuestros hábitos de navegación en Internet y la

envía con propósitos de propaganda).

Adware (Baja propaganda por Internet y la presenta en el navegador o en los

programas Shareware o Freeware que se bajan de Internet).

Porndial/Dialer (Marca un número telefónico a través del modem a números que

cobran altas tarifas por minuto, normalmente solo operan en Usa y Europa).

Downloader (Baja archivos "imágenes" vía Internet para mostrarlas en la PC).

RemoteAccess (Permite el control remoto de una computadora por red o Internet)

Joke (Simula un problema "asustando" al usuario, son hechos con fines de broma)

KeyLooger (Programa que captura todas las pulsaciones del teclado y las envía a una

cuenta en Internet)

The Hacker no elimina las aplicaciones no deseadas porque no son virus. Si no desea que The

Hacker reporte estos archivos desactive la opción en el menú Opciones, en este caso solo se

buscará por virus / troyanos / gusanos / etc (códigos maliciosos).

Por el contrario si no desea tener estas aplicaciones en su equipo debe desinstalarlas

manualmente vía "agregar o quitar programas" del panel de control de Windows o borrar los

archivos de su PC.

Pasos para desactivar la opción "APLICACIONES NO DESEADAS"

1- Clic izquierdo sobre la Vacuna en Tiempo Real "Icono The Hacker" que se encuentra

al lado del reloj (H inclinada de color azul)

2- En la pantalla que aparece hacer Clic en el botón "CONFIGURAR"

68

Ilustración 65

3- Aparecerá la pantalla "The Hacker Anti-malware - Personalización", en la ficha

"OPCIONES", deshabilitar la opción "Aplicaciones no Deseadas", que se encuentra dentro

de ¿Que tipos de archivos se va a supervisar?"(quitar el check de visto bueno).

Ilustración 66

4- Presionar el botón APLICAR y OK, para que los cambios se establezcan.

Nota: También puede activar o desactivar la detección y eliminación de “Aplicaciones no deseadas” al

momento de realizar la búsqueda en su computadora; en la pag. 40 puede encontrar más información

acerca de este punto.

69

The Hacker Anti-malware – Manual del Usuario

F- Software Malicioso (Malwares)

Aunque los virus son los programas malignos más populares, no son los únicos, la

masificación de Internet y de la computadora han permitido la aparición de una variedad de

programas malignos, cada uno orientado a segmentos específicos. La aldea global se vive no

sólo cuando vemos por TV un partido de fútbol de la liga española transmitido en vivo y en

directo, sino cuando estamos sentados frente a una PC en la que es posible conversar mediante

el chat, hacer llamadas telefónicas mediante telefonía IP, enviar mensajes, etc. Sin embargo,

esta masificación también ha servido para que los creadores de virus se sientan más motivados

a seguir creándolos. Por lo tanto, cada cierto tiempo hay nuevos nombres de virus que alertan a

la comunidad de usuarios de PC, que en algunos casos sienten pánico y en otros simplemente

no le prestan mayor atención.

Bug-Ware

Los programas Bug-Ware son considerados como legales pues han sido diseñados con

funciones específicas. Pueden causar daño al hardware y software cuando tienen una

inapropiada comprobación o una programación complicada. No se les califica como programas

maliciosos; se les consideran fragmentos de código mal implementados y que por fallos

internos malogran el equipo o los programas.

El Caballo de Troya

El nombre de Caballo de Troya es preciso y claro para explicar este tipo de software. Recuerde

que los griegos al ver que era imposible derrotar a los troyanos prepararon un ardid, éste

consistía en construir un caballo de madera gigante y entregárselo como símbolo de paz. Los de

Troya recibieron emocionados el caballo de madera y como se sentían vencedores se dedicaron

a festejar hasta terminar la última gota de licor. Fue en ese momento que del caballo gigante

salió un comando griego que se encargó de abrir las puertas de la ciudad y hacer señales para

que los barcos atacaran Troya. El final de esta historia de astucia es que los griegos arrasaron

con la ciudad de los cándidos troyanos.

Ya se imaginan, entonces, que esa es la estructura y misión de los programas Caballo de Troya.

Aparentemente son programas útiles cuando en realidad tienen una misión escondida,

destructiva. Por su apariencia inofensiva invita a los usuarios a utilizarlos hasta que los

programas escondidos se desplazan desde su escondite. El software malicioso se entrega a los

usuarios finales como caballos de Troya, incluidos los virus informáticos. En la actualidad,

gracias a Internet estos tipos de programas han recobrado vida, son muchos los programas de

este tipo que se destruyen a través de correos electrónicos y que son utilizados por los usuarios

creyendo que son aplicaciones inofensivas.

Camaleones

Del caballo pasamos ahora a los reptiles. Los camaleones son programas que primero se ganan

la confianza del usuario, para luego dar su ataque final. Si están bien programados son capaces

de simular las características de programas de aplicación estándar. Pueden parecerse a una

demo (programa de demostración) de cualquier software conocido.

70

Bombas de software

Las bombas de software son la de más fácil programación. Una vez introducidas a un sistema

detonan sin mayor preámbulo ni motivo, no esperan momento especial para causar sus efectos.

No se propagan, su existencia termina al explotar. Y por supuesto, al detonarse se pierden todos

nuestros datos.

Bombas lógicas

Las bombas lógicas son capaces de causar efectos destructivos dependiendo de causas

específicas, de acuerdo a lo que ordenó su programador. Este tipo de software malicioso, puede

ser programado para que controle la planilla de una empresa y actúe perniciosamente cuando se

consigne en la planilla que el nombre del autor de la bomba ya no trabaja en la organización o

que ha sido despedido. La bomba lógica podría ser programada para estallar (borrar o volver a

calcular incorrectamente los registros de planillas, reformatear discos o realizar otras acciones

análogamente destructivas) cuando los registros de planilla del programador dejen de aparecer

durante tres períodos consecutivos.

Bombas de tiempo (relojería)

En su programación las bombas de tiempo son técnicamente iguales a las bombas lógicas, nada

más que están programadas para activarse de acuerdo a números o con el tiempo. Son

programadas para estallar luego de una cantidad de ejecuciones o para activarse en una fecha

determinada como 28 de julio o 25 de diciembre. En todo caso, puede estallar en cualquier hora

del día.

Reproductores

A los reproductores también se les denomina conejos debido a su capacidad para reproducirse.

Estos programas tienen una capacidad para clonarse hasta ocupar todo el espacio de un sistema,

sobre todo de un entorno multiusuario, interconectado, hasta que el sistema ya no puede

funcionar. La diferencia entre los reproductores y virus informáticos es que los reproductores

no atacan a los archivos de datos del usuario ni implican normalmente una relación parásita con

tales archivos. Los reproductores son programas autosuficientes, autónomos.

Gusanos (Worms)

Los gusanos no causan necesariamente daños al software o hardware, pero sí viajan en secreto

reproduciéndose a través de la red. En este trayecto algunos acopian información –ya sea

contraseñas o documentos- y se van dejando mensajes burlones o misteriosos antes de

trasladarse. Suelen borrar todas las huellas de sus visitas, lo que vuelve imposible el trabajo

para los administradores de red. Un ejemplo de gusano es el famoso I LOVE YOU (“virus” del

amor).

Hoax

Son mensajes de correo electrónico que informan acerca de FALSOS VIRUS, son creados con

el único ánimo de generar temor entre los usuarios.

Estos mensajes hablan acerca de "nuevos virus" indetectables, sin cura y muy destructivos.

Para hacer creer al usuario acerca de la veracidad del mensaje se citan como fuentes compañías

71

The Hacker Anti-malware – Manual del Usuario

muy importantes.

Si recibe un mensaje de correo que informa acerca de un "nuevo virus" y le pide que reenvíe el

mensaje a todos sus amigos o contactos existe un 99% de seguridad que se trate de un hoax.

Nunca reenvíe un hoax porque se trata de una falsa alarma, si es posible avisar al remitente del

mensaje original.

Virus

Los virus informáticos son programas que modifican otros programas para incluir una copia

ejecutable y posiblemente alterada de ellos mismos. Estos programas malignos son fáciles de

crear y en muchos casos difíciles de detectar. Infectan los sistemas insertando copias de ellos

mismos, añadiendo clónicos o creando cubiertas alrededor de archivos ejecutables. Aquellos

que han sido desarrollados sofisticadamente no cambiarán la fecha del archivo o marcas de

tiempo ni alterarán atributos, tamaños o totales de control.

Para gestionar sus actividades y para evitar volver a infectar a los archivos, los virus colocan

mensajes codificados (llamados v-makers o marcadores de virus) dentro de los archivos

durante las infecciones iniciales. Cuando no se pueden encontrar archivos marcados, los virus

suponen que sus anfitriones han sido sobrecargados totalmente con códigos víricos. Es en ese

instante que empieza normalmente la intromisión en las operaciones del sistema y en los

sistemas del usuario final. Cuando llega el momento de “manifestarse” de acuerdo a su

programación, los virus pueden hacer daño instantáneamente, de manera directa o simplemente

burlarse del usuario mostrando en la pantalla de la PC mensajes lúdicos, alarmantes o de otras

índoles. Luego de terminar su objetivo algunos son capaces de limpiar cualquier rastro de su

paso por un sistema o archivo. Eso ya es un duro problema para los que desarrollan Anti-

malware.

Backdoors

Los Backdoors son una puerta de entrada trasera a una computadora, programa o sistema en

general. Un Backdoor es un programa que permite a los atacantes evitar los controles de

seguridad normales, ganando acceso al sistema. Esta clase de malwares permiten controlaer

remotamente la computadora utilizando puertos de comunicación abiertos.

Rootkits

Los rootkits son un set especial de herramientas de ataque. Estas herramientas se utilizan para

esconder los procesos y archivos que permiten a un atacante ingrese a la computadora y pueda

ganar niveles de acceso en el sistema. Los rootkits tienen como objetivo el tomar el control de

la computadora sin ser detectado y sin dejar ningún rastro.

72