Categoría: Seguridad

Consejos para mejorar la seguridad y privacidad en Zoom

Con la cuarentena y el distanciamiento social en todo el mundo, se están realizando desde las clásicas reuniones de la empresas para trabajar de forma normal entre compañeros y con proveedores, como  también se están utilizando mucho para el ámbito educativo. Es muy común participar de clases en vivo, en los que los profesores dan la clase en linea para sus alumnos. Esto está trayendo dolores de cabeza a varios docentes debido a que hay personas que se están metiendo en las clases sin permiso del docente, con el riesgo de privacidad que esto lleva o haciendo que la clase se vea interrumpida por personas que solo buscan molestar, puede que hayas escuchado hablar del denominado Zoombombing.

En este último tiempo, como comentaba en mi anterior nota (https://alt72.com.ar/skype-alternativa-a-zoom-para-home-office/) el software que está logrando mas aceptación es Zoom. Esta compañía, que existe desde 2008 tuvo una explosión de uso debido a su facilidad de uso para usuarios comunes y calidad en las comunicaciones. Como todo software, hay que tener cuidado al instalarlo con las opciones predeterminadas, ya que puede que deje abiertas ciertas funciones que generen riesgos de seguridad o privacidad.

Vamos a cambiar algunas opciones en la aplicación, muchas de estas se realizan desde las opciones que se encuentra en el sitio web (www.zoom.us) entrando con su usuario y clave:

1. Proteja su cuenta

Una cuenta de Zoom no es más que otra cuenta de un sistema informático, así como cualquier otra red social, no debemos utilizar la misma contraseña, es más, mi recomendación es que utilicemos una contraseña diferente para cada servicio, esta contraseña debe tener cierta complejidad (Combinando mayúsculas, minúsculas, números y/o símbolos).

Adicionalmente a los problemas comunes de cualquier sistema online informático, en Zoom cuando nos damos de alta nos genera un ID personal de reunión (PMI por sus siglas en inglés). Hay que evitar publicar este ID, ya que cualquiera que tenga este ID puede unirse a la reunión. Es mejor es crear una nueva reunión que generará un ID nuevo automático.

2. Utilizar siempre la aplicación oficial

Siempre se debe utilizar la aplicación de la página oficial (www.zoom.us) para descargar la aplicación para la Mac o  PC de modo seguro, y desde el App Store o Google Play para bajar e instalar la versión para celulares o tablet. Recuerde siempre mantener la aplicación actualizada.

3. Nunca publicar el link de la reunión en las redes sociales

Si publicamos el link de la reunión en nuestras redes sociales es muy fácil para personas extrañas puedan ingresar a una reunión o evento sin nuestra autorización y compartan información sensible o se aprovechen para molestar y hacernos perder tiempo.

4. Proteger cada reunión con una contraseña

Cada reunión que creamos puede tener una clave, que no es la misma clave del usuario de Zoom, podemos configurar una contraseña para cada reunión que creamos, esto se hace activando la opción de requerir contraseña y estableciendo una clave para la reunión:

5. Activar la sala de espera

De forma predeterminada, cuando un participante ingresa mediante el link de la invitación, automáticamente entra en la reunión sin pedir confirmación al Anfitrión. Como medida de seguridad adicional, podemos activar la sala de espera y solo el anfitrión puede autorizar el ingreso al participante. Esto se activa desde las opciones avanzadas:

O desde las opciones de la reunión:

6. Configurar para que solo el anfitrión pueda compartir la pantalla

7. Desactivar el inicio automático de la cámara web

Con estas opciones podrá estar más seguro al utilizar esta aplicación para sus reuniones.

Fuente: https://www.kaspersky.es/blog/zoom-security-ten-tips/22366/

Hasta la próxima!
Hernán

Como hacer backup de los driver de Windows

Muchas veces, parte de la larga tarea de reinstalar Windows es buscar los drivers o controladores de cada parte del hardware de la PC. Si es un equipo de marca, dependiendo de que marca se trate, puede ser fácil, dificil o prácticamente imposible.
Por ejemplo en los equipos DELL, utilizando el código Service Tag podemos ubicar en el sitio de soporte todos los drivers, pero eso igual no evita tener que bajar todos los drivers desde internet, que puede tardar bastante si no tenemos buen ancho de banda de internet.

Para hacer la copia de los drivers en forma manual, y tenerlos listos para utilizarlos luego de la reinstalación, debemos copiar la carpeta completa que está en el directorio:

C:\windows\System32\DriverStore\FileRepository

Dentro de esta carpeta podemos encontrar en los drivers de cada elemento de hardware que tenemos instalado (o que alguna vez tuvimos).

En esas carpetas, Windows almacena los drivers de cada elemento con un código de identificación. Por esta razón, debemos guardar toda la carpeta completa.

Luego de terminar la reinstalación en el Administrador de dispositivos podemos encontrar muchos elementos con el símbolo de admiración, son todos los elementos de hardware del equipo que Windows no tiene integrado los drivers:

Para instalar cada driver utilizando nuestro backup debemos abrir las propiedades del dispositivo con doble click, o con botón derecho, propiedades y presionar el botón Actualizar controlador:

En la ventana que nos abre, debemos seleccionar Buscar software de controlador en el equipo

De esta manera, debemos buscar en la carpeta en donde almacenamos los drivers previo a la instalación y dejár que Windows busque en todas las carpetas, para esto debemos activar el tilde Incluir subcarpetas:

Debemos recordar instalar el driver de video de la misma forma, ya que Windows utiliza un driver integrado para mostrar imagen (Tarjeta grafica VGA estandard) pero no tiene las propiedades para llegar a la resolución adecuada o para que se vean correctamente todos los colores.

De la misma forma que hicimos con el resto de los drivers, debemos hacerlo con el Adaptador de pantalla.

Un detalle importante es que el hardware debe ser el mismo, y también la versión del sistema operativo que reinstalamos, caso contrario nos dará pantallas azules y errores varios.

Una solución para hacer un poco más simple la reinstalación.

Hasta la próxima!
Hernán

 

Desactivar o eliminar notificaciones en Mozilla Firefox o Google Chrome

Muchos sitios web están comenzando a utilizar con más frecuencia las notificaciones emergentes para los navegadores, se llaman (en inglés) «Push notifications» y sirven para mostrar novedades o actualizaciones sobre los sitios que utilizamos frecuentemente.
Por ejemplo, podemos ver una notificación emergente cuando nos llega un correo en Hotmail, Gmail, etc., podemos ver una notificación cuando algún canal de Youtube al que estemos suscriptos suba un nuevo video, podemos ver la notificación de alguna novedad en Facebook o algún sitio de noticias.

El problema de estas notificaciones es autorizar a todos los sitios a mostrarnos esas ventanas de notificación sin controlar cuales deberíamos evitar mostrar y cuales dejar.

Si queremos desactivar o borrar completamente la autorización de estas notificaciones de algún sitio en particular, dependiendo del navegador que utilizamos los pasos son los siguientes:

Para Google Chrome:

  • En la parte superior derecha, hacer clic en Más Más a continuación Configuración
  • En la parte inferior, hacer clic en Configuración avanzada.
  • En la sección «Privacidad y seguridad», hacer clic en Configuración de contenido.
  • Hacer clic en Notificaciones.
  • Seleccionar si querés bloquear las notificaciones o si querés permitirlas:
    • Bloquear todas: desactivar Preguntar antes de enviar.
    • Bloquear un sitio web: junto a «Bloquear», hacé clic en Añadir. Introduce un sitio web y hacé clic en Añadir.
    • Permitir un sitio web: junto a «Permitir», hacé clic en Añadir. Introduce un sitio web y hacé clic en Añadir.

Para Mozilla Firefox

En Mozilla Firefox a partir de la versión 44, los sitios que tienen esta función nos pueden mostrar esta ventana:

Fx56AllowNotifications

Si autorizamos al sitio a mostrarnos las ventanas de notificación y queremos desactivarlo o eliminarlo debemos:

  1. Hacé clic en el botón Menú y elegir Opciones.
  2. Seleccionar el panel Privacidad y seguridad y ve a la sección Permisos.
  3. Hacé clic en Ajustes, que se encuentra junto a Notificaciones.
  4. Selecciona la página web.
  5. Hacé clic en Eliminar sitio web.

Para detener a todos los sitios y que dejen de mandarte mensajes push, seguí los pasos de arriba pero, en vez de seleccionar un sitio específico, hacé clic en Eliminar todos los sitios web. Los sitios web no podrán mandarte más mensajes y necesitarán pedir permiso para enviar mensajes en el futuro.

Fuentes:

Google Chrome: https://support.google.com/chrome/answer/3220216?co=GENIE.Platform%3DDesktop&hl=es

Mozilla Firefox: https://support.mozilla.org/es/kb/notificaciones-push-en-firefox#w_lcahmo-cancelo-los-permisos-web-push-de-una-paagina-en-concreto

Hasta la próxima!
Hernán

Como evitar comprar un celular robado – Cómo registrar tu equipo actual

Como comentábamos en la nota Como rastrear mi Android y borrarlo en forma remota, en Argentina se roban entre 4000 y 5000 celulares por día, de ese total el 50 % corresponde a la Ciudad Autónoma de Buenos Aires.
El Gobierno Nacional sacó ayer martes 29/08/2018 un sistema por se trata de reducir el robo de celulares y su posterior venta en el mercado negro (lo que en Argentina le llamamos «cuevas»).

Para esto es muy importante tener registrado el IMEI del celular que estamos utilizando con nuestro proveedor actual. Este IMEI (International Mobile Station Equipment Identity en inglés) es un código numérico de 15 dígitos pregrabado por el fabricante, algo así como el número de documento de nuestro aparato y es único en el mundo, por lo que debemos conocerlo y guardarlo para tenerlo a mano en caso de tener que denunciarlo después de un robo. Para conocerlo debemos realizar una llamada al *#06# y esto nos devolverá una ventana con nuestro IMEI:

Después (solo disponible en Argentina), debemos registrar nuestro equipo (con el IMEI correspondiente) con la línea de nuestro proveedor, esto relaciona nuestro equipo con la línea. Debemos llamar al *234# e ingresar el número de DNI, nombre y apellido del titular y otros datos, como la fecha de nacimiento y el domicilio.

En el caso que nos roben el equipo, lo que debemos hacer urgente para evitar que el aparato sea revendido o reutilizado, es llamar al *910 desde cualquier teléfono para efectuar la denuncia. Esto pasa el IMEI del aparato robado en una lista negra y no podrá volver a ser utilizado en ninguna compañía de celular de Argentina.

Lo que tiene de bueno es que también nos permite verificar si el teléfono usado que estamos queriendo comprar se encuentra en ésta lista negra, ya que el IMEI está relacionado con el hardware del aparato (no es imposible cambiarlo pero es muy difícil). Para verificarlo debemos ingresar en https://www.enacom.gob.ar/imei.

Esperemos que esto reduzca el robo de celulares, porque no los van a poder seguir vendiendo en Argentina (si el IMEI está en la lista negra) o solo les va a servir como repuestos, pero el común de las ventas de equipos robados ya no va a ser tan fácil.

Hasta la próxima!
Hernán

Fuente: https://tn.com.ar/tecno/f5/desde-hoy-los-celulares-robados-no-se-podran-seguir-usando-claves-del-nuevo-sistema_893048

 

Como rastrear mi Android y borrarlo en forma remota

Esta nota me la vienen pidiendo amigos y familia por igual. De acuerdo a las estadísticas, en la Argentina se roban casi 169 por hora (unos 4 mil por día), esto deja a la mano de los ladrones no solo nuestro dispositivo móvil (que no sale muy barato volver a comprarlo) sino toda nuestra información, como contactos, chat de Whatsapp, Facebook, fotos, etc. Si el móvil lo usamos con fines laborales podemos considerar que la información que nos robaron o perdimos junto con el equipo puede ser más cara que el equipo en sí. Por eso lo mejor es prevenir y preparar nuestro equipo.

Debemos activar las funciones de seguridad y rastreo que vienen con nuestro dispositivo. En esta ocasión vamos a aprender como hacerlo en los dispositivos con el sistema operativo Android.

Antes de comenzar, debemos verificar que esté activada la función Encontrar mi dispositivo (find my device, en inglés), para esto dependiendo de la marca de nuestro equipo tenemos que seguir estos pasos:

  • Entrar en el menú Ajustes  
  • Entrar en el menú Bloqueo y seguridad (en caso de Samsung), también puede estar en Seguridad (para el caso de Motorola u otro con Android sin personalización del fabricante).
  • Una vez en el menú de Seguridad, si estamos en un equipo Samsung, debemos ir a Otros ajustes de seguridad y ahí a Administración del dispositivo. Para los celulares Motorola o similares esta opción está abajo adentro del menú de Seguridad.
  • Entrando a la configuración de Administración del dispositivo, debemos activar la función Encontrar mi dispositivo (viene desactivada por defecto).

 

Para usar el sistema debemos entrar a: https://www.google.com/android/find

Con esta función habilitada, nos permite:

  • Encontrarlo en el mapa para ver donde está geográficamente.
  • Hacerlo sonar (sin importar que esté en silencio, sonará durante 5 minutos), esto nos permitirá encontrarlo en la casa si lo perdimos.
  • Bloquearlo, si nos lo olvidamos en algún lugar y apelamos a la buena voluntad del que lo encuentre.
  • Borrar toda la información almacenada y reiniciarlo. Una vez borrado, pedirá nuestra cuenta de Google para volverlo a iniciar.

 

Algo importante que debemos tener en cuenta es que el dispositivo a rastrear debe estar:

  • Encendido.
  • Debe estar utilizando una cuenta Google (la misma que ingresamos desde una PC)
  • Debe estar conectado a una red móvil (3G o 4G) o a un Wifi.
  • La función de localización debe estar activada.
  • Las opciones de seguridad de Encontrar mi dispositivo explicadas arriba activadas.

Por esta razón, este procedimiento debemos realizarlo de forma urgente, apenas nos damos cuenta que nos robaron o perdimos el equipo.

Una buena idea es instalar la aplicación Encontrar mi dispositivo en todos nuestros equipos móviles, así podemos utilizarlo por ejemplo desde una tablet para encontrar nuestro celular o al revés.

Podemos leer el procedimiento en la web de Google (en inglés): https://support.google.com/accounts/answer/3265955?hl=en&ref_topic=7189042

Espero que les sea útil a todos!
Hasta la próxima!

Hernán

 

Copia de seguridad gratuita con Veeam Endpoint Backup

Todos los usuarios de PCs guardan mucha información en sus equipos, desde fotos, documentos, planillas etc. La mayoría de los usuarios implementan alguna solución de backup o se acuerdan de copiar la información afuera del disco luego de algún desastre. También puede pasar que los usuarios toman real dimensión del error de no hacer un backup periódico de la infirmación después de la infección de un virus, que con los últimos virus que hay dando vueltas, del tipo Criptolocker puede significar la pérdida por completo de la información.

Algunos usuarios tienen la precaución de copiar manualmente la información a otro medio, como un Pendrive o disco externo, pero esto depende de que este usuario se acuerde de realizar este proceso que por lo general no se realiza con la frecuencia que debería ser o directamente no se hace.

La mejor solución es instalar un software de backup, que tenga un método que permita automatizar el proceso cuando el equipo no se esté utilizando.

Entre las soluciones que hay disponibles (descartando el software de backup que viene con Windows) está Veeam Endpoint Backup, que me está dando muy buenos resultados en todos los equipos en los que lo estoy implementando, desde PCs a Servidores pueden estar protegiendo la información usando este sistema. Este software es gratuito y lo único necesario para descargarlo en registrarse con un correo electrónico.

Este software tiene 3 tipos de backup disponibles:

  1. Backup completo (Entire Computer):
    Esta solución permite realizar un backup de toda la información del equipo, excluyendo archivos innecesarios como temporales, papelera de reciclaje y  archivo de memoria virtual de windows. Con esta solución nos permite restaurar el equipo incluyendo el sistema operativo, programas, etc. Esta sería la opción recomendada.
  2. Backup a nivel de volumen (Volume level backup):
    Con esta solución el software realiza un backup de las particiones de las unidades de disco, algo así como una «foto completa» del disco también excluyendo archivos innecesarios como temporales, papelera de reciclaje y  archivo de memoria virtual de windows para reducir el tamaño de la copia de seguridad.
  3. Backup de archivos y carpetas seleccionadas (File level backup):
    Con esta solución nos permite seleccionar los archivos o carpetas que necesitamos se incluyan en el backup, de esta forma solo podremos hacer un backup de los datos excluyendo programas. Este backup puede ser más rápido pero en caso de una catástrofe deberemos reinstalar el sistema operativo y todos los programas primero.

La instalación no es dificil, solo debemos tener instalado el Framework . NET 4.5x. una vez instalado debemos configurar el backup desde el panel de control, haciendo click derecho sobre el ícono que nos deja al lado de la hora (traybar).

El software nos mostrará los backup realizados (si ya tenemos alguno) y presionar el botón Configure backup para ingresar en el asistente de configuración, el software realizará un escaneo de las unidades disponibles como posibles destinos del backup:

Al inicio del asistente nos mostrará las 3 opciones de backup que mencionamos más arriba:

Seleccionando la primera opcion nos aparecerá la opción para seleccionar el destino donde realizaremos el backup, que puede ser un disco local (por ejemplo un disco usb externo), una carpeta compartida en la red o una unidad que prepara el software como unidad de recuperación:

Si seleccionamos Local Storage (para un disco local) nos permitirá seleccionarlo y establecer la cantida de días que conserva antes de borrar y realizar un nuevo backup completo. Esto significa que entre backup completos solo realiza un backup diferencial, es decir, solo copia los archivos que tuvieron algún cambio o archivos nuevos.

Si presionamos el botón Advanced, nos permitirá establecer la frecuencia que hace un backup completo:

Si seleccionamos la segunda opción del backup, nos permitirá seleccionar cual es la partición a resguardar:

O utilizando la tercera opcion de backup nos ofrecerá la posibilidad de seleccionar las carpetas que queremos resguardar:

Cualquiera sea el método que seleccionemos, siguiendo el asistente podremos configurar la hora en la que el proceso de backup se ejecuta:

Acá podremos colocar si el backup es diario, semanal o mensual y el horario. Es muy importante saber que mientras se está realizando el backup, se puede seguir utilizando el equipo pero la velocidad se reduce bastante por el uso intensivo del disco. Por esta razón es recomendable que el proceso se ejecute fuera de hora o en algun horario en el que no se utilice el equipo.
También en esta sección del asistente nos permite que el proceso se ejecute cuando el destino del backup se conecte (para el caso de discos locales externos) y luego del backup que el software expulse el disco como protección de los virus del tipo CryptoLocker.

Siempre es mejor estar protegido a tener que lamentarnos luego de un problema.

Link: https://www.veeam.com/windows-endpoint-server-backup-free.html

Hasta la próxima!
Hernán

 

Como evitar caer en correos falsos (Phishing)

El Phishing es la técnica consiste en engañar al usuario haciendole creer que está ingresando a un sitio web de confianza, cuando en realidad es una copia idéntica con el fin de robar usuarios, claves de acceso e información confidencial.

Los primeros casos se vieron con los HomeBanking (Sitios web de los bancos), pero con el crecimiento de las redes sociales los blancos de ataque son ahora los usuarios y claves de acceso de, por ejemplo: Facebook, Twiter, Youtube, etc.

La forma de ataque consiste en recibir por correo electrónico un vínculo a un sitio conocido y de confianza (puede que el usuario ni siquiera tenga cuenta de ese banco o red social), cuando el usuario hace click sobre el vínculo accede a un sitio prácticamente idéntico al sitio oficial (imágenes, textos, etc). Cuando el usuario ingresa los datos de acceso, el sitio “clonado” guarda la información en algún lugar para después esté disponible para que el atacante utilice ese acceso, robe información, dinero, etc.

Consejos para evitar caer en la trampa del Phishing

  1. Aprender a identificar los correos electrónicos sospechosos
    Existen algunos aspectos que inequivocamente identifican a los correos falsos:
    – Utilizan nombres y adoptan la imagen de empresas reales.
    – Llevan como remitente el nombre de la empresa o el de un empleado real de la empresa.
    – Incluyen webs que visualmente son iguales a las de empresas reales
    – Como “gancho” usan regalos, avisos de cuentas bloqueadas o reseteo de claves
  2. Verifica la fuente de del correo electrónico
    – Tu banco nunca te pedirá que le envíes claves o datos personales vía correo electrónico. Nunca contestes este tipo de correos. Ante la menor duda, consulta telefónicamente con la mesa de ayuda del banco.
  3. Nunca entres en la web de tu banco usando un vínculo que te llegue por correo electrónico
    – Nunca hagas click en un vínculo que te llegue por correo electrónico, ya que de forma oculta puede llevarte a un sitio web fraudulento.
    – Simpre es mejor escribir la dirección web o utilizar las direcciones guardadas en tus favoritos.
  4. Verifica de ingresar en sitios seguros
    Las webs seguras empiezan con ‘https://’ y debe aparecer en tu navegador el icono de un pequeño candado cerrado.
  5. Verificar el resto de las cuentas online, no solo los bancos
    La mayor parte de ataques de phishing van contra entidades bancarias, pero en realidad pueden utilizar cualquier otra web popular del momento como gancho para robar datos personales: Facebook, Twitter, Pay Pal, etc.
  6. Prestar atención a correos que llegan en otro idioma
    Muchas veces los correos llegan traducidos al español mediante traductores o en otro idioma cuando el sitio es local. Por ejemplo, si llega un correo del banco de tu cuenta de Argentina, el correo nunca llegará en inglés.
  7. Ante la menor duda, no te arriesgues
    Si tienes dudas de la veracidad de un correo no hagas nada y consulta a alguien de soporte (nosotros por ejemplo), así se puede analizar el correo y confirmar si es un correo falso.

Fuente: http://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-para-evitar-ataques-de-phishing/

Hasta la próxima!
Hernán

Como actualizar Windows para estar protegido contra WannaCry

Estas semanas fueron muy movidas para todos los que trabajamos en IT. Hoy por hoy el tipo de virus en el que se situa WannaCry, los virus que encriptan toda la información y piden rescate, son de los tipos de virus más agresivos y complicados con los que me tocó alguna vez lidiar desde que trabajo en Informática.

En el caso de este último virus, se aprovecha de una bulnerabilidad que fue corregida por Microsoft en Marzo 2017. Fue tan grave la infección y ataques sobre sistemas informáticos en todo el mundo que obligó a Microsoft a sacar un parche de seguridad hasta para Windows XP, un sistema operativo ya fuera de soporte hace mucho tiempo.

Las medidas para estar protegidos son:

1- Primero debemos conocer la versión de sistema operativo que tenemos, para esto podemos ir a las propiedades del sistema, boton derecho propiedades sobre Equipo (Computer, para las versiones en Inglés) o mucho más rapido, tecla Windows + Pausa del teclado.

2- Conociendo la versión del sistema operativo que tenemos instalado, debemos instalar el parche de seguridad del sitio de Microsoft MS17-010:

Dependiendo de la versión del sistema, el vínculo correspondiente nos descargará un ejecutable con extensión MSU que debemos ejecutar (con un usuario con permisos administrativos) y una vez instalado debemos reiniciar el equipo para que el parche se aplique.

3- Debemos verificar con un antivirus actualizado que no haya ingresado ningún virus al sistema.

Como siempre, mi recomendación es tener instalada la última versión (oldivémos a Windows XP y Vista de una vez por todas). La otra recomendación que debemos tener cuanto antes es un backup de la información actualizada. Este backup debe ser periódico y automático (no debe depender de alguien que se acuerde de hacerlo)

Fuente: https://blog.kaspersky.com.mx/wannacry-windows-update/9995/

Hasta la próxima!
Hernán

Eliminar virus de accesos directos en USB

PendriveYa van varios usuarios que me consultan como resolver el virus de accesos directos de sus pendrive. Este virus no es complicado en lo que hace, es más, parece más un virus tipo broma que terminó haciéndose masivo. En poco tiempo tuve que limpiar muchos pendrive y cada vez que necesitaba tenía que buscar como eran los comandos así que acá pongo la explicación de como limpiar un pendrive (también puede ser la memoria de un celular o una cámara). También pongo como limpiar la PC en caso que sea la causante de propagar la infección.

Primeramente vamos a contar que el virus se llama MUGEN.vbs y el «daño» que hace es ocultar todo el contenido de la unidad USB que conectemos y generar un acceso directo de todos los elementos que teníamos pero adentro de ese acceso va hacer un llamado al virus para que se ejecute e infecte otras PCs. Al quedar los archivos ocultos no se pueden acceder desde el explorador.

Para eliminarlo de la unidad USB (pendrive SSD, etc) no hace falta ninguna herramienta especial solo un comando de la ventana de comandos (el DOS de toda la vida). Primero debemos darnos cuenta que tenemos la infección o el efecto de esta, si tenemos varias carpetas y archivos con la flechita donde deberían estar los archivos lo más seguro es que sea el efecto del virus:

accesos_directo

Ahora vamos a lo que le importa a todos los usuarios: Como recuperar los archivos!!

Para esto debemos abrir una ventana de comandos, casi sin importar en que sistema operativo estemos debemos abrir el menú inicio y escribir CMD y presionar Enter. Podemos ejecutarlo también usando el botón con el logo de Windows del teclado y la tecla R. Esto nos abre la ventana ejecutar y ahí escribimos CMD (el comando de la ventana DOS) y presionamos aceptar.

Tenemos que averiguar la letra de unidad que tiene el pendrive a limpiar, para verlo solo hace falta abrir Mi PC o Equipo y encontraremos la lista de unidades. Supongamos que la letra es E:, entonces debemos escribir los siguientes comandos:

E:
Apretar ENTER

(Reemplazar la letra por la que corresponde a la unidad a limpiar, no ejecutarlo nunca sobre el C:)

Attrib /d /s -r -h -s *.* 

Apretar ENTER commandEsto hará aparecer a todas las carpetas y archivos ocultos, lo único que tenemos que hacer ahora es borrar todos los accesos directos y los ejecutables que encontremos raros (y que nunca hayamos tenido).

Fuentehttps://drtorres10.wordpress.com/2010/05/20/eliminar-virus-que-convierte-carpetas-en-accesos-directos-lnk/

 

Hasta la próxima!
Hernán

Cargar más