Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Antivirus de rescate gratuitos para Windows
Usar un antivirus de rescate puede ser una solución de seguridad muy interesantes para comprobar el malware (adware) sencillo de un PC. La mayoría de soluciones de seguridad
se instalan en los equipos y gracias a sus capacidades pro-activas se
adelantan a la introducción de malware, lo detectan y en su caso lo
eliminan. Sin embargo, este tipo de instalaciones permanentes no son capaces de detectar una parte del malware cargado en el inicio del sistema o solucionar amenazas de seguridad que impiden incluso el arranque del equipo. Es por eso que conviene arrancar el sistema directamente con el antivirus.
Y además, aunque su optimización ha ido mejorando, suelen afectar en algún grado al rendimiento del equipo. Aquí es donde entran los antivirus de rescate. Usan un medio externo independiente del PC a analizar y ello ofrece ventajas notables. No penalizan el rendimiento y permiten adelantarse a la carga de virus o troyanos en memoria, lo que dificulta su eliminación. En definitiva, funcionan en cualquier equipo tanto para comprobar su estado como para eliminar amenazas de seguridad persistentes o difíciles de erradicar.
Cómo funciona antivirus de rescate
Prácticamente todos están basados en Linux como base y emplean formatos “Live CD/USB”, creados en unidades extraíbles y con capacidad de autoarranque sin interferir con el sistema operativo instalado. La mayoría de proveedores ofrecen la posibilidad de crear el medio directamente desde su página web o su propio tutorial de creación que es muy similar para todos ellos.
Otros simplemente ofrecen una imagen .ISO que deberá grabar el propio usuario, sea en un medio óptico o -preferiblemente- en un disco externo o pendrive USB. Para estos casos es tan sencillo como abrir el programa, seleccionar la imagen ISO que hayamos descargado y la aplicación (Rufus, ImgBurn, Stickifier o cualquier otro) se encargará de su creación.
Una vez creado el medio de rescate su uso es sencillo. Reiniciamos la máquina con el medio insertado en su localización para arrancar desde el mismo. Si no lo tenemos hecho anteriormente, tendremos que entrar en la BIOS para situar la unidad óptica o USB como primeros medios de arranque, siempre antes que el disco duro o SSD donde tengamos instalado el sistema.
El medio creado es un formato “Live CD” por lo que no tendremos que instalar nada en el disco duro o SSD de nuestro equipo. Algunas soluciones ofrecen un entorno visual y más funciones, mientras que otros emplean un modo texto dedicado completamente al malware, entendiendo que lo principal es la potencia de su motor y las actualizaciones de su base de virus, algo que todos hacen antes de escanear el sistema.
Algunas soluciones son altamente personalizables, permiten seleccionar escaneo y desinfección, sector de arranque, análisis rápido o completo, archivos y carpetas de discos duros o unidades externas, acceso a la red, método heurístico y casi todo lo que podemos encontrar en un antivirus instalable.
Como cualquier Linux, algunas de estos antivirus de rescate incluyen herramientas como un explorador para borrar archivos manualmente o gestores de paquetes por si necesitamos instalar cualquier herramienta de resolución de problemas basada en Linux, si bien su uso principal es el escaneo y desinfección de virus.
Antivirus de rescate gratuitos
Todos los proveedores de software de ciberseguridad han ofrecido durante años este tipo de soluciones, si bien no todos se actualizan con la misma asiduidad en términos de interfaz y funcionamiento. Sí cuentan con las últimas firmas de virus, como garantía para comprobar y eliminar el malware y son una buena respuesta ante el incremento de la cantidad de malware que llega semana a semana, especialmente en Windows por ser el sistema más usado en el escritorio y el más atacado.
Por ello es recomendable contar con alguna de ellos y aunque el equipo funcione correctamente ejecutarlo cada cierto tiempo como una tarea más de mantenimiento.
Panda SafeDisk. Anticuada ( cuidado, la última versión es de 2010) Con interfaz actualizada en la última versión (4.4.3.0) es muy sencillo de utilizar porque no tiene demasiadas opciones de personalización. Carga un asistente que busca automáticamente las definiciones de antivirus disponibles y, cuando se pulsa start, comienza a analizar todo el sistema en la búsqueda de archivos maliciosos.
Desactualizada en interfaz, pero muy sencilla de utilizar porque no tiene demasiadas opciones de personalización. Carga un asistente que busca automáticamente las definiciones de antivirus disponibles y, cuando se pulsa start, comienza a analizar todo el sistema en la búsqueda de archivos maliciosos.
ESET SysRescue Live. ESET ofrece la descarga de una imagen para grabar pero también ofrece la posibilidad de crearla directamente en CD o USB. Interfaz perfectamente actualizada y muy fácil de utilizar.
De los mejor mantenidos y actualizados con soporte para todos los Windows, cliente y servidor. Se puede usar desde un CD, DVD o USB, y como el resto de manera independiente del sistema operativo. Cuenta con varios modos de funcionamiento, «Exploración bajo demanda», «Exploración inteligente» o «Exploración personalizada».
Kaspersky Rescue Disk. Kaspersky hace tiempo que no actualiza la interfaz pero su disco de rescate basada en Gentoo versión 18 tiene la gran potencia del líder de soluciones de seguridad en consumo. Descargas la imagen ISO, la grabas en un medio de arranque y la utilizas.
Bitdefender Rescue CD. Personalmente es de las que más me gustan. O me gustaban porque fue desactualizado hace un par de años a cambio de ofrecer un Modo de Rescate de Bitdefender. Utiliza un Linux basado en Xubuntu que permite mayores posibilidades además de eliminación de virus. Descargas la ISO desde el enlace y quemas en el medio. Te dejamos enlace de web.archive donde todavía está disponible.
AVG Rescue CD. Ofrece dos imágenes distintas para creación en CD o USB. Su interfaz es bastante espartana basada en texto pero que no te asustes, cumple su función, y como el resto, actualiza previamente la base de virus a las últimas disponibles.
Trend Micro Rescue Disk. Creación muy sencilla del medio de rescate a golpe de clic desde su página web y con la opción de elegir CD/DVD o disco/pendrive USB. Su interfaz es la más espartana de todo el listado, en un modo texto minimalista con unas cuantas opciones básicas.
Norton Bootable Recovery Tool. Symantec ofrece la creación del disco de arranque con un asistente que facilita su creación sin aplicaciones externas una vez que hayas descargado la herramienta. Una vez arrancado con él, verás una interfaz gráfica pero minimalista sin opciones de personalización, con dos opciones principales: escanear y limpiar.
Avira Rescue System. Ofrece la descarga de una imagen para creación del medio. Interfaz gráfica con pocas funciones pero sencilla de utilizar. Como otras que hemos visto de interfaz simple, su potencia está en el motor de búsqueda y desinfección y su capacidad de actualización de la base de virus, algo que todas hacen.
F-Secure Rescue CD. Hace tiempo que no se actualiza, pero es otra de las clásicas, sencilla y fácil de utilizar. Con una base Knoppix, no hay ninguna interfaz de usuario real a excepción de un diálogo basado en texto, donde se te preguntará si deseas iniciar el análisis.
Avast. Es la única del listado que no ofrece descarga directa de una imagen y la única manera es crear el disco de rescate desde una solución de Avast. Lo bueno es que se puede hacer desde la versión de escritorio gratuita. Lo malo es que hay que instalarla primero.
Fuentes:
https://www.muycomputer.com/2022/05/02/10-antivirus-de-rescate-gratuitos/
3 comentarios :
todos los link estan desactualizados o no funcionan o lleva apaginas del archivo del año 2010
siempre todo esta desactualida en esta web
todo desactualizado en esta web
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.