Los Cinco Pasos para La Solución de Problemas de Virus
Los Cinco Pasos para La Solución de Problemas de Virus
Los Cinco Pasos para La Solución de Problemas de Virus
Problema
Comprensin bsica de cmo solucionar problemas de una infeccin por virus
Solucin
Identifique la amenaza
1.
2.
3.
4.
1. Identifique la amenaza
Para tratar un ataque, es importante saber cul es la amenaza y qu puede hacer.
Adems, es importante conocer todas las amenazas que pueden estar presentes en el
equipo.
La identificacin se puede realizar de las siguientes maneras.
A. Envo del archivo sospechoso a Symantec Security Response (consulte los
puntos de carga).
B. Deteccin del virus con definiciones de virus actuales.
El anlisis preliminar automatizado se puede realizar en algunos tipos de amenazas
desde http://www.threatexpert.com. Este paso indica rpidamente los sitios a los
que la amenaza est cifrada para contactar de forma que puedan ser bloqueados en
el firewall. El soporte de Symantec no proporciona ayuda a fin de solucionar
problemas para http://www.threatexpert.com, y este paso no reemplaza la necesidad
de enviar los archivos a Symantec Security Response.
No confe en los nombres de archivo para identificar una amenaza. Muchas
amenazas usan el mismo nombre de archivo, pero pueden tener caractersticas y
vectores de ataque totalmente diferentes.
2. Identifique los equipos infectados
Una vez que se identifica la amenaza, es necesario identificar los equipos
infectados.
A. Si se ha identificado la amenaza, la manera ms fcil de identificar los equipos
infectados es actualizar la red entera con las definiciones de virus que detectarn la
amenaza y, luego, ejecutar un anlisis. Esto se puede hacer mediante un anlisis
programado o un barrido de virus.
B. Adems, se puede utilizar una auditora de red para determinar qu equipos no
tienen un antivirus instalado y actualizado.
C. Otra manera de detectar los equipos infectados puede ser mediante un anlisis de
los registros de firewall de cualquier equipo que genera mucho trfico de red en el
puerto o en los puertos que usa la amenaza.
D. Adems, un anlisis de los registros de amenazas puede arrojar los archivos de
origen que provienen de otro equipo infectado.
3. Ponga en cuarentena los equipos infectados
Poner en cuarentena los equipos infectados es importante para evitar la posterior
propagacin de la infeccin y para evitar que la amenaza contine afectando los
equipos en forma remota mediante los recursos compartidos abiertos o las
vulnerabilidades sin parche.
Hay varias maneras de poner en cuarentena los equipos afectados.
A. En general, la mejor manera de poner en cuarentena un equipo infectado es
extraerlo fsicamente de la red. Esto requiere la extraccin manual de la conexin a
la red y a Internet.
B. En algunos casos, no es posible quitar totalmente un equipo de una red. Algunos
clientes, segn la infeccin, han creado subredes de cuarentena que tienen
comunicaciones muy restringidas. Esto otorga a los usuarios infectados una cierta
productividad limitada y an les permite la administracin remota.
ADVERTENCIA: Este proceso puede requerir preparacin. Solamente se puede realizar
una vez que los vectores de infeccin se asignan correctamente y las prevenciones
apropiadas se ponen en su lugar.
4. Limpie los equipos infectados Eliminacin de virus
Una vez que los equipos se extraen de la red y se actualizan con las definiciones
actuales, se debe eliminar el virus y deshacer los cambios que realiz la amenaza. A
continuacin, se incluyen los pasos para limpiar un virus una vez que se actualizan
las definiciones de virus.
A. Detenga el proceso del virus o arranque el equipo en un estado donde el proceso
no est cargando.
i. Finalice la tarea. Algunas amenazas pueden impedir este paso.
ii. Inicie Windows en el modo seguro o en la lnea de comandos del modo
seguro solamente.
iii. Las versiones ms recientes de Symantec AntiVirus (versin 10) y
Symantec Endpoint Protection pueden detener el proceso como parte del
anlisis completo del sistema.
B. Elimine los archivos con virus.
i. Anlisis completo del sistema (recomendado).
ii. Elimine manualmente los archivos. Para ello, bsquelos y elimnelos.
iii. Compruebe si hay una herramienta de eliminacin disponible para la
variante de amenaza particular.
C. Deshaga los cambios de la configuracin del sistema. Es importante realizar
cambios en el Registro antes de reiniciar el equipo. Muchos virus cambian la
configuracin de inicio de forma que el usuario no pueda iniciar sesin una vez que
se elimina el virus si los cambios del Registro no se deshacen.
i. Deshaga los cambios del Registro.
ii. Deshaga los cambios en los siguientes archivos si es necesario.
1. hosts
2. win.ini
3. Es posible que se deba reemplazar sfc.dll con una nueva copia
4. Es posible que se deban volver a instalar los programas antivirus
y firewall
D. Reinicie el equipo en el modo normal antes de conectarlo de nuevo a la red. Esto
determina que no se detectan virus adicionales y que la limpieza se realiz
correctamente.
E. Si un rootkit o una puerta trasera se detectan, es posible que sea necesario volver
a crear imgenes en el equipo para garantizar la seguridad de la red.
5. Determine el vector de infeccin y evite la reincidencia
A menudo, este ltimo paso se ignora, pero se puede considerar el ms importante. La
mayora de las infecciones de red usan dos mtodos para propagarse.
A. Vulnerabilidades conocidas
Estas son generalmente vulnerabilidades del sistema operativo, pero adems pueden
incluir otras vulnerabilidades de software que permitan que el cdigo se ejecute en
forma remota en el equipo. Un ndice de las vulnerabilidades comunes se puede
encontrar al final de este documento.
B. Recursos compartidos abiertos
Como los virus a menudo se cargan en el inicio, se pueden ejecutar con las
credenciales actuales de los usuarios. Esto significa que cualquier recurso
compartido al que un usuario pueda acceder sin introducir un nombre de usuario ni
una contrasea es vulnerable a este tipo de ataque. Esto incluye los recursos
compartidos Admin$ y IPC$.
C. Para garantizar la continua seguridad de la red, se debe cambiar la contrasea del
administrador por una nueva contraseasegura
D. Solamente despus de que se revisan y se limpian los equipos, se pueden volver a
colocar en la red de produccin
Technical Information
En http://www.threatexpert.com/, solamente se proporciona el anlisis
automatizado para los archivos ejecutables porttiles (.cpl, .dll, .exe, .ocx, .sys,
.scr) que no estn daados.
URL del artculo http://www.symantec.com/docs/TECH102085
Introduccin
Introduccin
Malas noticias: ha sido vctima del ataque de un virus. Tmese unos segundos para superar
el impacto inicial, pero slo unos segundos.
Cuando un virus supera sus defensas de seguridad, puede extenderse por todo su sistema,
destruyendo archivos, daando datos, inutilizando aplicaciones y causando una fuerte cada
en la productividad. Debe actuar de inmediato. Siga estos pasos para eliminar un virus y
restaurar el sistema.
1. Desconecte y separe. Piense que est poniendo un equipo infectado en cuarentena.
Si sospecha que un equipo ha sido atacado por un virus, desconctelo fsicamente.
Un equipo infectado puede poner en peligro a otros.
2. Limpie. Una vez que haya desconectado el equipo, debe eliminar el cdigo
malicioso. Utilice herramientas escritas para eliminar el virus especfico. Su
software antivirus debe contar con actualizaciones o parches disponibles para la
amenaza a la seguridad especfica. Si no ha actualizado el software recientemente,
hgalo. Symantec Security Response pone a disposicin herramientas para eliminar
virus y definiciones actualizadas tan pronto como se descubre una amenaza. El sitio
Symantec Security Response tiene a su disposicin informacin general, nuevas
alertas y guas paso por paso.
6. Restaure los datos. Esto supone que ha sido diligente en la creacin de copias de
respaldo de los archivos. Si no sigue un programa peridico de creacin de copias
de respaldo, sus archivos se habrn perdido permanentemente. En ese caso, aprenda
del error y asegrese de crear copias de seguridad peridicamente de aqu en
adelante. Recuerde que no todos los virus atacan archivos de datos, algunos atacan
solamente aplicaciones.