Asegúrese de que su antivirus funciona con el archivo de prueba EICAR

Asegúrese de que su antivirus funciona con el archivo de prueba EICAR

VALORACIÓN DEL ARTÍCULO:
5/5


Cuando el malware entra en el sistema, una de las primeras cosas que puede hacer es deshabilitar su escáner antivirus. También puede modificar el archivo HOSTS para bloquear el acceso a los servidores de actualización de antivirus.

Índice de contenidos

Probando su antivirus

La forma más fácil de asegurarse de que su software antivirus funciona es utilizar el archivo de prueba EICAR. También es una buena idea asegurarse de que la configuración de seguridad esté configurada correctamente en Windows.

El archivo de prueba EICAR

El archivo de prueba EICAR es un simulador de virus desarrollado por el European Institute for Computer Antivirus Research and Computer Antivirus Research Organization. EICAR es una cadena de códigos no virales que la mayoría de los programas antivirus han incluido en sus archivos de definición de firmas específicamente con el propósito de probarlos; por lo tanto, las aplicaciones antivirus responden a este archivo como si fuera un virus.

Puede crear uno usted mismo fácilmente usando cualquier editor de texto o puede descargarlo del sitio web de EICAR. Para crear un archivo de prueba EICAR, copie y pegue la siguiente línea en un archivo en blanco utilizando un editor de texto como el Bloc de notas:

X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* >.

Guarde el archivo como EICAR.COM. Si su protección activa funciona correctamente, el simple hecho de guardar el archivo debería desencadenar una alerta. Algunas aplicaciones antivirus pondrán el archivo en cuarentena inmediatamente tan pronto como se guarde.

Configuración de seguridad de Windows

Pruebe para asegurarse de que tiene la configuración más segura configurada en Windows.

  • En Windows 7, la configuración de seguridad y firewall están disponibles a través de Inicio | Panel de control | System & Security. Seleccione Centro de actividades en el panel derecho.
  • Para Windows 8 y 8.1, escriba la palabra «action» en la pantalla Inicio y, a continuación, seleccione el Centro de actividades de los resultados.
  • Para Windows 10, introduzca «security and maintenance» en el cuadro de búsqueda de la barra de tareas y, a continuación, seleccione Security and Maintenance.

Una vez en el Centro de actividades, asegúrese de que Windows Update esté activado para que pueda obtener las actualizaciones y los parches más recientes, y programe una copia de seguridad para asegurarse de que no pierde datos.

Comprobación y reparación del archivo HOSTS

Algunos programas maliciosos añaden entradas al archivo HOSTS de su ordenador. El archivo de hosts contiene información sobre sus direcciones IP y cómo se asignan a nombres de host o sitios web. Las ediciones de malware pueden bloquear eficazmente su conexión a Internet. Si estás familiarizado con el contenido normal de tu archivo HOSTS, reconocerás entradas inusuales.

En Windows 7, 8 y 10, el archivo HOSTS se encuentra en la misma ubicación: en la carpeta C:WindowsSystem32driversetc . Para leer el contenido del archivo HOSTS, simplemente haz clic con el botón derecho del ratón y elige Bloc de notas (o tu editor de texto favorito) para verlo.

Todos los archivos HOSTS contienen varios comentarios descriptivos y luego un mapeo a su propia máquina, como este:

# 127.0.0.0.1 localhost

La dirección IP es 127.0.0.1 y se mapea de vuelta a su propio ordenador, es decir, localhost. Si hay otras entradas que no esperas, la solución más segura es reemplazar todo el archivo HOSTS con el predeterminado.

Sustitución del archivo HOSTS

  1. Cambie el nombre del archivo HOSTS existente por otro como » Hosts.old. Esto es sólo una precaución en caso de que necesite volver a utilizarlo más tarde.
  2. Abra el Bloc de notas y cree un nuevo archivo.
  3. Copie y pegue lo siguiente en el nuevo archivo:
    1. # Copyright (c) 1993-2009 Microsoft Corp.
  4. #
  5. #
  6. # debe mantenerse en una línea individual. La dirección IP debería
  7. # en la primera columna seguido del nombre de host correspondiente.
  8. .

  9. # space.
  10. #
  11. # líneas o siguiendo el nombre de la máquina indicado por un símbolo’#’.
  12. #
  13. Por ejemplo:
    # Por ejemplo: 
  14. #
  15. # 102.54.94.97 rhino.acme.com # source server
  16. # 38.25.63.10 x.acme.com # x cliente host
  17. # 127.0.0.1 localhost
  18. # ::1 localhost
  19. Guarde este archivo como «hosts» en la misma ubicación que el archivo HOSTS original.

TAMBIÉN TE INTERESA

Nothing Phone (3)

Otra vez que nos deja en shock: se presenta el Nothing Phone (3)

Siempre causa mucha expectativa el lanzamiento de productos por parte de quien suele hacer las cosas diferentes. Y ese alguien en la industria de los smartphones es Nothing. Tecnonautas siempre ha seguido muy de cerca todo lo que ha salido de esta firma, simplemente por funcionar y por ser diferente al resto. Y ahora llega

Inteligencia Artificial Generativa y deporte

Inteligencia Artificial Generativa y deporte: una relación que va tomando forma…

El deporte, tradicionalmente anclado en la emoción del directo en la televisión en directo en los estadios, está entrando en una nueva era digital, profundamente influenciada por la inteligencia artificial (IA). Inteligencia Artificial Generativa y deporte están yendo de la mano y es la relación del momento para las generaciones jóvenes. Así lo concluye el

vivo X200 FE

Vivo X200 FE: fuera caretas con esta nueva gama alta

La marca vivo, siempre muy identificada con móviles accesibles, se quita la carea para presentar el nuevo vivo X200 FE, un dispositivo que busca conquistar a los usuarios que quieren rendimiento premium sin renunciar a la comodidad. Con una cámara desarrollada junto a ZEISS, batería de larga duración, una pantalla de alto nivel y un

videovigilancia camara AOV PT

La cámara AOV PT: un motivo para irse tranquilo de vacaciones

El verano es sinónimo de descanso, desconexión y viajes. Pero también de preocupación y seguro que las siglas de la cámara AOV PT ayudan a combatir ese sentimiento. Casas vacías, negocios con menos actividad y propiedades que quedan fuera del radar diario se convierten en un blanco fácil para robos o actos vandálicos. En este