Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Levona.A. Deshabilita aplicaciones de seguridad
 
VSantivirus No. 2204 Año 10, lunes 31 de julio de 2006

Levona.A. Deshabilita aplicaciones de seguridad
http://www.vsantivirus.com/levona-a.htm

Nombre: Levona.A
Nombre NOD32: Win32/Levona.A
Tipo: Gusano de Internet
Alias: Levona.A, Email-Worm.Win32.Levona.a, I-Worm.Levona.A, W32/Avon@MM, Win32.Worm.Levona.A, Win32/Levona.A, Worm/Levona.A, WORM_LEVONA.A
Fecha: 4/jul/06
Plataforma: Windows 32-bit
Tamaño: 43.008 bytes (UPX)

Gusano que deshabilita ciertas aplicaciones de seguridad, y se propaga como adjunto en respuestas a mensajes localizados en la bandeja de entrada del programa de correo del usuario infectado. 

Al ejecutarse puede crear los siguientes archivos:

c:\program files\common files\renova.exe
c:\windows\mstry.exe
c:\windows\regedit.exe
c:\windows\system\msconfig.exe
c:\windows\system32\alisa.exe
c:\windows\system32\emma.exe
c:\windows\system32\msconfig.exe
c:\windows\system32\nova.exe
c:\windows\system32\regedit.exe
c:\winnt\regedit.exe
c:\winnt\system32\msconfig.exe
c:\winnt\system32\regedit.exe
d:\program files\common files\renova.exe
d:\windows\regedit.exe
d:\windows\system32\regedit.exe
d:\winnt\regedit.exe
d:\winnt\system32\regedit.exe
e:\program files\common files\renova.exe
e:\windows\regedit.exe
e:\windows\system32\regedit.exe
e:\winnt\regedit.exe
e:\winnt\system32\regedit.exe
f:\program files\common files\renova.exe
f:\windows\regedit.exe
f:\windows\system32\regedit.exe
f:\winnt\regedit.exe
f:\winnt\system32\regedit.exe
g:\program files\common files\renova.exe
g:\windows\regedit.exe
g:\windows\system32\regedit.exe
g:\winnt\regedit.exe
g:\winnt\system32\regedit.exe

Crea o modifica las siguientes entradas en el registro, para autoejecutarse en cada reinicio, y para deshabilitar herramientas de Windows, como el propio editor del registro, etc.:

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Renova = "Nova.exe"

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Shell = "Renova.exe"

HKCU\Software\Policies\Microsoft\Windows\System
DisableCMD = "0"

HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore
DisableConfig = "1"
DisableSR = "1"

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion
ProductId = "RENOVA"
ProductName = "RENOVA"
RegisteredOrganization = "XENOVA"
RegisteredOwner = "RENOVA"

HKCU\Software\Microsoft\Windows\CurrentVersion
ProductId = "RENOVA"
ProductName = "RENOVA"
RegisteredOrganization = "XENOVA"
RegisteredOwner = "RENOVA"

HKCU\Control Panel\Desktop
AutoEndTasks = "1"

HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot
AlternateShell = "[camino]\Renova.exe"

HKLM\SYSTEM\ControlSet[número]\Control\SafeBoot
AlternateShell = "[camino]\Renova.exe"

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Shell = "Explorer.exe [camino]\Renova.exe"
Userinit = "Explorer.exe [camino]\Renova.exe"

HKCU\Software\Microsoft\Windows
\CurrentVersion\Policies\System
DisableRegistryTools = "1"
DisabletaskMgr = "1"

HKCU\Software\Microsoft\Windows\CurrentVersion
\Group Policy Objects\LocalUser\Software\Microsoft
\Windows\CurrentVersion\Policies\System
DisableRegistryTools = "1"

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
\Explorer\Advanced\Folder\HideFileExt
Type =

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
\Explorer\Advanced\Folder\Hidden\NOHIDDEN
CheckedValue = "2"
DefaultValue = "2"

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
\Explorer\Advanced\Folder\Hidden\SHOWALL
CheckedValue = "1"
DefaultValue = "2"

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
\Explorer\Advanced\Folder\HideFileExt
CheckedValue = "1"
DefaultValue = "1"

HKCU\Software\Microsoft\Windows\CurrentVersion
\Explorer\Advanced
Hidden = "2"
HideFileExt = "1"

HKCU\Software\Microsoft\Windows\CurrentVersion
\Policies\Explorer
NoControlPanel = "0"
NoDriveTypeAutoRun = "91"
NoFind = "1"
NoFolderOptions = "0"
NoRun = "0"
NoSaveSettings = "0"

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion
\Policies\Explorer
NoControlPanel = "0"
NoFind = "1"
NoFolderOptions = "0"
NoRun = "0"

El gusano puede enviarse vía correo electrónico, reenviandose como respuesta a mensajes obtenidos en la bandeja de entrada de programas de correo. Los mensajes tienen las siguientes características:

De: [usuario infectado]
Para: [usuario al que se responde]
Asunto: Re: [+ asunto del mensaje que corresponde]

Texto del mensaje:

Sorry, Saya lupa nih :)

Datos adjuntos: Nova.scr

El adjunto es una copia del propio gusano.

También intenta propagarse por redes P2P, copiándose en carpetas compartidas por programas como KaZaa.

Intenta finalizar procesos que contengan las siguientes cadenas en sus nombres:

10 2 5
10 TO 5
AB THREE
ACT.EXE
ADA BAND
ADABAND
ADVANCED REGISTRY TRACER
AGNES
AGUILERA
ALEXANDRIA.EXE
ALICIA KEYS
ALTER
ALLMYLIFETOLIVE.EXE
AMERICAN IDOL
ANANG
ANDRE HEHANU
ANTHEM
ANTIVIRUS STARTUP.EXE
ARI LASO
ARI LASSO
ARISTOTELES
ARTIKA_SARI.EXE
ARTIKA_SARI.SCR
ARTIKA_SARI_DEVI.SCR
ARY LASO
ARY LASSO
AURIL
AVAST
AVRIL
BAGASKARA
BASE JAM
BASEJAM
BEDING
BENINGTON
BENNINGTON
BLUEFANTASY.EXE
BOOMERANG
BOY ZONE
BR5271ON.EXE
BRITNEY
BUNGA
BUNGLON
CAFEIN
CAFFEIN
CANDIL
CASTLECOPS
CAV.EXE
CCAPPS.EXE
CEWENAKAL.SCR
CILIN
CILLIN
CKERNEL.PIF
CLEANER
COKELAT
COMMAND.COM
COMMAND.COM.BAT
COMPACTBYTEAV
CONFIRM.EXE
COULDNOTBREAK.EXE
CRANBER
CTFMON.EXE
CUEX44.EXE
CHEER
CHRISYE
DAHLIA
DANCE
DANGDUT
DEDI DOR
DEFAULT.PIF
DELON
DEMOCRA
DEMOKRA
DETAILS.EXE
DKERNEL.EXE
DKERNEL.PIF
DLHOST.EXE
DOCUMENTS.EXE
DRIVER PATCH.EXE
EARTHLINK PROTECTION
EKERNEL.PIF
EKSPLORASI.EXE
ELEMENT
ELNORB.EXE
EMANSIP
EMIKO SHIRATORI
EMINEM
ENDANK
EVERCOMES.SCR
FAYE WONG
FF.EXE
FILOSOF
FILSAFAT
FKERNEL.PIF
FLANELA
FOOBAR2000.EXE
FOTO.SCR
FRENTE
F-SECURE
GENDER
GHAZALI
GIBRAN
GITAR
GLENN
GREEN DAY
GREENDAY
GRISOFT
GROBAN
GROOVE COVARAGE
GUITAR
GUN AND ROSE
GUN N ROSE
GUN N'ROSES
GUNBLADE.EXE
HACKER
HADAD
HADDAD
HARUN NAS
HASAN ALBANA
HIJACK
HOOBASTANK
IEXPLORER.EXE
IKHWANUL MUSLIMIN
IMAMAH
INDONESIAN IDOL
INSTRUCTIONS.EXE
IRAMA
IWAN FAL
IZUTSU
JAMRUD
JAVA JIVE
JIKUSTIK
JOSHUA
KANGEN.EXE
KANGEN.HTM
KAPTEN BAND
KASPERSKY
KATON
KEANE
KESENJANGANSOSIAL.EXE
KILLBOX
KINDI
KISAH CINTA.EXE
KOES P
KOTAK BAND
KRISDAYANTI
LALUNA
LEXPLORER.EXE
LIBERAL
LINKIN PARK
LINKINPARK
LIVEFOREVER
LIVEFOREVER.EXE
LODCTR32.EXE
LOVE STORIES.EXE
LOVE STORY.EXE
LOVEOFYOURLIFE
MACHINE
MADONA
MADONNA
MANTIK
MARAWIS
MARCEL
MAROON
MARTIN
MARTYN
MATURID
MCAFEE
MELODI
MELODY
MELLY
MESSAGE.EXE
METALLICA
MICROSOFT OFFICE.PIF
MICHAEL
MICHEAL
MICHEL
MINORU
MMSVC32.EXE
MNTRNG.EXE
MOVIEX.EXE
MOVZX
MR_COOLFACE.COM
MS04028.EXE
MSCONFIG.EXE
MSFRWLL.EXE
MSPATCH.EXE
MSTRAY.EXE
MUSIC
MUSIK
MUTAZILAH
MU'TAZILAH
NASYID
NAZARE
NETSECR.EXE
NEVERSTOP.EXE
NEWNAME.BAT
NIA DANIAT
NIKE ARD
NOBUO
NORMAN
NORTON
NOUBUO
NUBUO
NUGIE
NUOBUO
NURHALIZA
NYANYI
OPICK
PACARGUE.SCR
PANDA
PARIS_HILTON.SCR
PARTAI
PAS BAND
PCMAV
PEARL
PETER
PHILOSOP
PIECESOFTHEPEACE.EXE
PLATO
PLURALISME
PROCCES.EXE
PROCESS EXPLORER - SYSINTERNALS
PROCEXP
PRODIGY
PSAPI.DLL
RABIAH
RABI'AH
RADIO HEAD
RADIOHEAD
RADJA
RAIHAN
RAKYATKELAPARAN.EXE
RAYHAN
README123.EXE
REALPLAYER
REGEDIT.EXE
REGISTRYFIX
REGSVCCHK.EXE
REMOVER
RIYANI_JANGKARU.EXE
ROMANTIC-DEVIL.R.EXE
RUNDLL.EXE
RUNDLL32.EXE
SAMIR
SAMMY
SAMSON
SARAHAZHARI.SCR
SAYBIA
SCORPION
SECUNIA
SENANDUNG
SERIEUS
SERIUES
SERVICES.COM
SEURIUS
SHARE32.EXE
SHEILA
Shell_TrayWnd
SHERINA
SISTINURHALIZA.EXE
SITI.EXE
SLANK
SMAN1_PKP.COM
SMAN1_PKP.PIF
SMANSA_PKP.COM
SMANSA_PKP.PIF
SNADA
SOPHOS
SPARK
SPICE
STEFAN
STILLALIVE.EXE
STING
STINGKY
SURAT_BUAT_PRESIDEN.EXE
SVCH0ST.EXE
SVCHOST.PIF
SYIAH
SYI'AH
SYMANTEC
SYSLOVE.EXE
SYS-ROMANTIC-DEVIL.R.VBS
SYSTEM.EXE
SYSTRAY.EXE
TAHRIR
TASAWUF
TASKMAN.EXE
TATA YOUNG
TEAM LO
TEN 2 FIVE
TEN TO FIVE
TEN2FIVE
TENTOFIVE
TEOLOGI
THE RAIN
TIC BAND
TIPE X
TIPE-X
TITIEK PUSPA
TITIK PUSPA
TREND
TSKMGR.EXE
TWINK_12.EXE
TWINK_16.EXE
TWINK_32.EXE
TWUNK_12.EXE
TWUNK_16.EXE
UEMATSU
UNINSTALLFIREFOX.EXE
UNTUKMU.EXE
UPDATE.EXE
UTOPIA
VAKSIN
VIRUS
VIRUS.EXE
WASHER
WAYANG
WELCOME.COM
WELCOMETOSYSTEM.EXE
WI.EXE
WIN32.COM
WINAMP
WINAMPA.EXE
WINDOWS.EXE
WINFILE.EXE
WINL0G0N.EXE
WINLOGON.COM
WINNT.EXE
WINZIP.EXE
XPSHARE.EXE
YUNAN
ZANARKAND.EXE
ZANDA


Reparación manual

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.


Sobre el componente troyano

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más información:

Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


Antivirus

Actualice sus antivirus con las últimas definiciones, luego siga estos pasos:

1. Descargue el archivo indicado en el siguiente enlace:

http://www.videosoft.net.uy/restaurar3.reg

2. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

3. Haga doble clic sobre el archivo descargado antes (RESTAURAR3.REG), y acepte los cambios.

4. Ejecute sus antivirus en modo escaneo, revisando todos sus discos duros.

5. IMPORTANTE: Tome nota del nombre de todos los archivos detectados como infectados.

6. Borre todos los archivos detectados como infectados.


Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos detectados en el punto 3 del ítem "Antivirus".

Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Editar el registro

Nota: algunas de las ramas en el registro aquí mencionadas, pueden no estar presentes ya que ello depende de que versión de Windows se tenga instalada.

1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER

2. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Control Panel
\Desktop

3. Haga clic en la carpeta "Desktop", y en el panel de la derecha, bajo la columna "Nombre", busque y cambie por el siguiente valor esta entrada:

AutoEndTasks = "0"

4. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion

5. Haga clic en la carpeta "CurrentVersion", y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:

ProductId = "RENOVA"
ProductName = "RENOVA"
RegisteredOrganization = "XENOVA"
RegisteredOwner = "RENOVA"

6. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Explorer
\Advanced

7. Haga clic en la carpeta "Advanced", y en el panel de la derecha, bajo la columna "Nombre", busque y cambie por los siguientes valores estas entradas:

Hidden = "1"
HideFileExt = "0"

8. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Policies
\Explorer

9. Haga clic en la carpeta "Explorer", y en la ventana de la derecha, busque y borre las siguientes entradas:

NoDriveTypeAutoRun = "91"
NoSaveSettings = "0"
NoFolderOptions = "0"
NoFind = "1"
NoRun = "0"
NoControlPanel = "0"

10. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Microsoft
\Windows
\CurrentVersion
\Run

11. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Datos", busque y borre toda entrada que haga referencia a los archivos detectados en el punto 3 del ítem "Antivirus".

12. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_CURRENT_USER
\Software
\Policies
\Microsoft
\Windows
\System

13. Haga clic en la carpeta "System", y en la ventana de la derecha, busque y borre la siguiente entrada:

DisableCMD = "0"

14. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows NT
\CurrentVersion

15. Haga clic en la carpeta "CurrentVersion", y en el panel de la derecha, bajo la columna "Nombre", busque y borre las siguientes entradas:

ProductId = "RENOVA"
ProductName = "RENOVA"
RegisteredOrganization = "XENOVA"
RegisteredOwner = "RENOVA"

16. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows NT
\CurrentVersion
\Winlogon

17. Haga clic en la carpeta "Winlogon", y en el panel de la derecha, bajo la columna "Nombre", busque y cambie por los siguientes valores estas entradas:

Shell = "Explorer.exe"
Userinit = "C:\WINDOWS\system32\userinit.exe,"

18. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Explorer
\Advanced
\Folder
\HideFileExt

19. Haga clic en la carpeta "HideFileExt", y en el panel de la derecha, bajo la columna "Nombre", busque y cambie por el siguiente valor esta entrada:

Type = "checkbox"

20. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Explorer
\Advanced
\Folder
\Hidden
\NOHIDDEN

21. Haga clic en la carpeta "NOHIDDEN", y en el panel de la derecha, bajo la columna "Nombre", busque y cambie por los siguientes valores estas entradas:

CheckedValue = "2"
DefaultValue = "2"

22. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Explorer
\Advanced
\Folder
\Hidden
\SHOWALL

23. Haga clic en la carpeta "SHOWALL", y en el panel de la derecha, bajo la columna "Nombre", busque y cambie por los siguientes valores estas entradas:

CheckedValue = "1"
DefaultValue = "2"

24. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Explorer
\Advanced
\Folder
\HideFileExt

25. Haga clic en la carpeta "HideFileExt", y en el panel de la derecha, bajo la columna "Nombre", busque y cambie por los siguientes valores estas entradas:

CheckedValue = "1"
DefaultValue = "1"

26. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Policies
\Explorer

27. Haga clic en la carpeta "Explorer", y en el panel de la derecha, busque y borre las siguientes entradas:

NoControlPanel = "0"
NoFind = "1"
NoFolderOptions = "0"
NoRun = "0"

28. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run

29. Haga clic en la carpeta "Run" y en el panel de la derecha, bajo la columna "Datos", busque y borre toda entrada que haga referencia a los archivos detectados en el punto 3 del ítem "Antivirus".

30. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SOFTWARE
\Policies
\Microsoft
\Windows NT
\SystemRestore

31. Haga clic en la carpeta "SystemRestore", y en el panel de la derecha, busque y borre las siguientes entradas:

DisableConfig = "1"
DisableSR = "1"

32. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SYSTEM
\ControlSet[número]
\Control
\SafeBoot

33. Haga clic en la carpeta "SafeBoot", y en el panel de la derecha, bajo la columna "Nombre", busque y cambie por el siguiente valor esta entrada:

AlternateShell = "cmd.exe"

34. En el panel izquierdo del editor, haga clic en el signo "+" hasta abrir la siguiente rama:

HKEY_LOCAL_MACHINE
\SYSTEM
\CurrentControlSet
\Control
\SafeBoot

35. Haga clic en la carpeta "SafeBoot", y en el panel de la derecha, bajo la columna "Nombre", busque y cambie por el siguiente valor esta entrada:

AlternateShell = "cmd.exe"

36. Cierre el editor del registro.

37. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).


Borrar archivos temporales

1. Cierre todas las ventanas y todos los programas abiertos.

2. Desde Inicio, Ejecutar, escriba %TEMP% y pulse Enter.

Nota: debe escribir también los signos "%" antes y después de "temp".

3. Cuando se abra la ventana del Explorador de Windows, pulse CTRL+E (o seleccione desde el menú "Edición", la opción "Seleccionar todo").

4. Pulse la tecla SUPR y confirme el borrado de todo, incluyendo los ejecutables.

5. haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

NOTA: Si se recibe un mensaje de que no se puede borrar todo, reinicie Windows en modo a prueba de fallos, como se indica en el siguiente artículo, y repita todos los pasos anteriores:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm


Borrar Archivos temporales de Internet

1. Vaya al Panel de control, Opciones de Internet, General

2. En Archivos temporales de Internet Haga clic en "Eliminar archivos"

3. Marque la opción "Eliminar todo el contenido sin conexión"

4. Haga clic en Aceptar, etc.


Información adicional

Cambio de contraseñas


En el caso de haber sido infectado con este troyano, se recomienda llevar a cabo las acciones necesarias a fin de cambiar todas las claves de acceso, así como toda otra información que comprometa la información relacionada con cualquier clase de transacción bancaria, incluidas sus tarjetas electrónicas y cuentas bancarias.


Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.

4. Seleccione Aceptar, etc.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Pinche en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS