Asegúrese de que su antivirus funciona con el archivo de prueba EICAR

Asegúrese de que su antivirus funciona con el archivo de prueba EICAR

VALORACIÓN DEL ARTÍCULO:
5/5


Cuando el malware entra en el sistema, una de las primeras cosas que puede hacer es deshabilitar su escáner antivirus. También puede modificar el archivo HOSTS para bloquear el acceso a los servidores de actualización de antivirus.

Índice de contenidos

Probando su antivirus

La forma más fácil de asegurarse de que su software antivirus funciona es utilizar el archivo de prueba EICAR. También es una buena idea asegurarse de que la configuración de seguridad esté configurada correctamente en Windows.

El archivo de prueba EICAR

El archivo de prueba EICAR es un simulador de virus desarrollado por el European Institute for Computer Antivirus Research and Computer Antivirus Research Organization. EICAR es una cadena de códigos no virales que la mayoría de los programas antivirus han incluido en sus archivos de definición de firmas específicamente con el propósito de probarlos; por lo tanto, las aplicaciones antivirus responden a este archivo como si fuera un virus.

Puede crear uno usted mismo fácilmente usando cualquier editor de texto o puede descargarlo del sitio web de EICAR. Para crear un archivo de prueba EICAR, copie y pegue la siguiente línea en un archivo en blanco utilizando un editor de texto como el Bloc de notas:

X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* >.

Guarde el archivo como EICAR.COM. Si su protección activa funciona correctamente, el simple hecho de guardar el archivo debería desencadenar una alerta. Algunas aplicaciones antivirus pondrán el archivo en cuarentena inmediatamente tan pronto como se guarde.

Configuración de seguridad de Windows

Pruebe para asegurarse de que tiene la configuración más segura configurada en Windows.

  • En Windows 7, la configuración de seguridad y firewall están disponibles a través de Inicio | Panel de control | System & Security. Seleccione Centro de actividades en el panel derecho.
  • Para Windows 8 y 8.1, escriba la palabra «action» en la pantalla Inicio y, a continuación, seleccione el Centro de actividades de los resultados.
  • Para Windows 10, introduzca «security and maintenance» en el cuadro de búsqueda de la barra de tareas y, a continuación, seleccione Security and Maintenance.

Una vez en el Centro de actividades, asegúrese de que Windows Update esté activado para que pueda obtener las actualizaciones y los parches más recientes, y programe una copia de seguridad para asegurarse de que no pierde datos.

Comprobación y reparación del archivo HOSTS

Algunos programas maliciosos añaden entradas al archivo HOSTS de su ordenador. El archivo de hosts contiene información sobre sus direcciones IP y cómo se asignan a nombres de host o sitios web. Las ediciones de malware pueden bloquear eficazmente su conexión a Internet. Si estás familiarizado con el contenido normal de tu archivo HOSTS, reconocerás entradas inusuales.

En Windows 7, 8 y 10, el archivo HOSTS se encuentra en la misma ubicación: en la carpeta C:WindowsSystem32driversetc . Para leer el contenido del archivo HOSTS, simplemente haz clic con el botón derecho del ratón y elige Bloc de notas (o tu editor de texto favorito) para verlo.

Todos los archivos HOSTS contienen varios comentarios descriptivos y luego un mapeo a su propia máquina, como este:

# 127.0.0.0.1 localhost

La dirección IP es 127.0.0.1 y se mapea de vuelta a su propio ordenador, es decir, localhost. Si hay otras entradas que no esperas, la solución más segura es reemplazar todo el archivo HOSTS con el predeterminado.

Sustitución del archivo HOSTS

  1. Cambie el nombre del archivo HOSTS existente por otro como » Hosts.old. Esto es sólo una precaución en caso de que necesite volver a utilizarlo más tarde.
  2. Abra el Bloc de notas y cree un nuevo archivo.
  3. Copie y pegue lo siguiente en el nuevo archivo:
    1. # Copyright (c) 1993-2009 Microsoft Corp.
  4. #
  5. #
  6. # debe mantenerse en una línea individual. La dirección IP debería
  7. # en la primera columna seguido del nombre de host correspondiente.
  8. .

  9. # space.
  10. #
  11. # líneas o siguiendo el nombre de la máquina indicado por un símbolo’#’.
  12. #
  13. Por ejemplo:
    # Por ejemplo: 
  14. #
  15. # 102.54.94.97 rhino.acme.com # source server
  16. # 38.25.63.10 x.acme.com # x cliente host
  17. # 127.0.0.1 localhost
  18. # ::1 localhost
  19. Guarde este archivo como «hosts» en la misma ubicación que el archivo HOSTS original.

TAMBIÉN TE INTERESA

mitos-y-verdades-sobre-redes-5G

Redes 5G: mitos y verdades

¿Hemos ido demasiado rápido pensando en el potencial de las redes 5G? ¿Se ha hablado demasiado y se han dado cosas por sentadas que aún no son ciertas? Tratamos en este post qué hay de cierto y qué no sobre el avance del 5G. Cabe recordar que esta tecnología de conectividad es la que permite

casa-airbnb-en-Santa-Cruz-de-Tenerife

Viajar solo: una opción con funciones añadidas en Airbnb

Viajar solo es una experiencia única según testimonios que se lanzan a hacer turismo en solitario. Te ayuda a conocerte a ti mismo más y mejor, te exige sacar tus habilidades sociales para conectar con gente durante la travesía y, al no tener ataduras conyugales, te permite encontrar un ligue allá donde estés. Índice de

sinalogy-BC500-y-TC500

Estas cámaras de videovigilancia de Sinalogy merecen la pena

Las cámaras de videovigilancia son un elemento fundamental para todo aquel quiera reforzar la seguridad en una casa o en una empresa. Recientemente, se ha conocido que la vivienda del jugador del Real Madrid, Rodrygo, era asaltada mientras el delantero disputaba la final de la Copa del Rey en Sevilla. No es la primera que

beneficios-de-chatGPT-para-emprendedores

8 usos de ChatGPT para cualquier emprendedor

Estamos en la era de ChatGPT y el boom de las aplicaciones de inteligencia artificial. Junto al popular desarrollo de OpenAI, han aparecido un sinfín de soluciones para usuarios y empresas. De hecho, se ha popularizado tanto la inteligencia artificial que es necesario parar porque no se sabe hasta qué punto podría ser dañina. Como

Tecnologia Linea de Gol

La tecnología detrás de la Tecnología de la Línea de Gol

La Tecnología de la Línea de Gol utiliza cámaras de alta velocidad para determinar si el balón ha cruzado completamente la línea, asegurando que los goles sean concedidos de manera más precisa. Este sistema se ha vuelto obligatorio en competiciones de fútbol en todo el mundo desde el 2012, y ha tenido un impacto positivo en la eliminación de controversias y en mejorar la experiencia de los aficionados.