Download Manual del Usuario

Document related concepts
no text concepts found
Transcript
Manual del Usuario
www.hacksoft.com.pe
The Hacker Anti-malware – Manual del Usuario
PUBLICADO POR
HACKSOFT SRL
Jr. Pablo Bermúdez
150 – Ofic. 5-D
Sta. Beatriz - Lima
Perú
Copyright  2011 por HACKSOFT
SRL.
Este manual contiene información para la instalación de la nueva versión de The Hacker Antimalware. Todos los derechos reservados. Ninguna parte del contenido de este libro puede ser
reproducido o transmitido en cualquier forma o por cualquier medio sin el permiso escrito de
HACKSOFT SRL.
Todos los productos mencionados son Marcas Registradas de sus respectivas empresas.
Impreso en Perú 2011
Contenido
PRESENTACIÓN .................................................................................................................. 1
¿QUÉ ES THE HACKER ANTI-MALWARE?..................................................................... 3
HERRAMIENTAS DE DETECCIÓN ........................................................................................... 3
TIPOS DE DETECCIÓN QUE REALIZA THE HACKER ............................................................... 4
Detección por Análisis Estático ....................................................................................... 4
Detección por Interceptación ........................................................................................... 4
Detección por Modificación ............................................................................................. 4
Detección por Método Heurístico para Macrovirus ........................................................ 4
HERRAMIENTAS DE IDENTIFICACIÓN ................................................................................... 4
HERRAMIENTAS DE ELIMINACIÓN ........................................................................................ 5
CÓMO THE HACKER COMBINA ESTAS HERRAMIENTAS PARA BRINDAR UN SISTEMA
SEGURO ................................................................................................................................. 5
INSTALANDO THE HACKER ANTI-MALWARE......................................................... 7
INSTALACIÓN ........................................................................................................................ 7
INSTALACIÓN MANUAL DE THE HACKER ANTI-MALWARE................................................ 11
RE-INSTALANDO THE HACKER ANTI-MALWARE................................................................ 13
DESINSTALANDO THE HACKER MALWARE…........................................................ 14
Ejecutando UNINST.EXE ............................................................................................... 14
Desde el Grupo The Hacker ........................................................................................... 14
Desinstalación Manual de The Hacker Anti-malware................................................... 15
SOLUCIONANDO ERRORES DE INSTALACIÓN ....................................................... 17
BUSCANDO VIRUS EN WINDOWS (TH32)................................................................... 19
EJECUTANDO TH32.EXE ................................................................................................... 19
Desde el Escritorio (Desktop) ........................................................................................ 19
Desde Windows .............................................................................................................. 19
Desde el menú de THD32 ............................................................................................... 20
BUSCANDO Y ELIMINANDO VIRUS EN FORMA RÁPIDA Y SENCILLA .................................... 20
BUSCANDO VIRUS EN LAS UNIDADES DE DISCO (DISCOS) .................................................. 21
BUSCANDO VIRUS EN RUTAS O ESPECIFICACIÓN DE ARCHIVOS ......................................... 22
BUSCANDO VIRUS EN TAREAS DEFINIDAS .......................................................................... 23
CONFIGURANDO TH32 .................................................................................................... 24
CONFIGURANDO DÓNDE BUSCAR ...................................................................................... 24
MBR/BOOT – Virus en el sector de arranque................................................................ 24
Archivos ejecutables estándar y documentos ................................................................. 25
i
The Hacker Anti-malware – Manual del Usuario
Todos los archivos ..........................................................................................................25
Analizar archivos comprimidos ......................................................................................25
Incluir subdirectorios .....................................................................................................25
Analizar File Streams en NTFS ......................................................................................25
Analizar procesos activos y del inicio ............................................................................25
Aplicaciones no deseadas ...............................................................................................25
CONFIGURANDO ACCIÓN ....................................................................................................25
Acción a tomar cuando un virus sea detectado ..............................................................26
Acción si el área infectada ha sido dañada por el virus.................................................27
Cómo eliminar los macrovirus .......................................................................................28
Cómo eliminar las variantes de los macrovirus .............................................................28
CREANDO EL REPORTE DE INFECCIÓN.................................................................................29
Cuando crear reporte .....................................................................................................29
Si el reporte existe ..........................................................................................................29
Carpeta donde crear el reporte ......................................................................................30
HERRAMIENTAS DE TH32 ..............................................................................................31
REPARAR BOOT DE DISCOS .................................................................................................31
Reparando la boot del disquete ......................................................................................31
REPARAR MBR (PARTICIÓN) ..............................................................................................32
Reparando el MBR del disco duro..................................................................................33
BUSCANDO VIRUS EN D.O.S ...........................................................................................34
PROTEGIENDO SU COMPUTADORA CON THD32 ...................................................37
¿QUÉ ES THD32? ................................................................................................................37
INICIANDO THD32 ..............................................................................................................37
Desde la barra de tareas: ...............................................................................................37
Con el Explorador de Windows ......................................................................................37
CENTRO DE CONTROL .........................................................................................................38
PROGRAMAS QUE CONFORMAN THD32 .............................................................................39
ESTADÍSTICAS Y CONFIGURACIÓN DE THD32 ...................................................................39
VISUALIZANDO EL REPORTE ...............................................................................................40
CONFIGURANDO THD32.....................................................................................................41
OPCIONES ............................................................................................................................41
Verificar por virus al... ...................................................................................................42
Tipos de archivos que se va a supervisar .......................................................................42
Adware/Spyware/Dialers/Etc..........................................................................................43
REPORTE .............................................................................................................................43
Crear archivo de reporte ................................................................................................43
Nombre del archivo de reporte .......................................................................................44
Si el reporte existe ..........................................................................................................44
ii
Incluir en el reporte ........................................................................................................ 44
Ver reporte...................................................................................................................... 44
CONFIGURACIÓN ................................................................................................................ 44
Acción ............................................................................................................................. 45
Extensiones ..................................................................................................................... 46
( * ) Avisar cuando algunas de las opciones de protección esté desactivada ............... 46
SEGURIDAD ......................................................................................................................... 47
LISTA BLANCA.................................................................................................................... 47
LISTA NEGRA ...................................................................................................................... 48
MANTENIENDO LA VIDA DE THE HACKER - ACTUALIZACIONES .................. 49
CARGANDO EL SISTEMA DE ACTUALIZACIÓN .................................................................... 50
Desde TH32 .................................................................................................................... 50
Desde Windows .............................................................................................................. 50
¿QUÉ ME PERMITE HACER TH32UPD? ............................................................................... 50
ACTUALIZANDO THE HACKER ANTI-MALWARE................................................................ 51
Actualizando desde Internet ........................................................................................... 51
Actualizando a través del Distribuidor Local de The Hacker Anti-malware................ 52
CREANDO MEDIOS DE ACTUALIZACIÓN .............................................................................. 53
EL ADMINISTRADOR DE TAREAS ............................................................................... 55
¿QUÉ TIPO DE TAREAS PUEDO CREAR Y PLANIFICAR? ........................................................ 55
Tareas para actualizar The Hacker Anti-malware......................................................... 55
Tareas para buscar virus en mi PC................................................................................ 55
CARGANDO EL ADMINISTRADOR DE TAREAS .................................................................... 55
CREANDO UNA TAREA PARA ACTUALIZAR MI PC............................................................... 56
CREANDO UNA TAREA PARA ANALIZAR MI PC................................................................... 59
ADICIONANDO ÍTEMS A EXPLORAR .................................................................................... 61
SERVICIOS AL CLIENTE................................................................................................. 63
SERVICIOS GRATUITOS ....................................................................................................... 63
Hacksoft Atención al Cliente .......................................................................................... 63
Hacksoft Laboratorio Anti-malware (Hacksoft LAB) ............................................................
63
Hacksoft Soporte Técnico Telefónico .................................................................................. 63
Hacksoft Soporte por Correo Electrónico ...................................................................... 64
Hacksoft Home Page ...................................................................................................... 64
Lista de Noticias de Hacksoft ......................................................................................... 64
OTROS SERVICIOS ............................................................................................................... 64
Hacksoft Data Recovery ................................................................................................. 64
APÉNDICES ......................................................................................................................... 65
A- CREANDO UN DISQUETE DE INICIO (WINDOWS 95, 98, ME) .......................................... 65
B- CREAR DISCO DE INICIO EN WINDOWS XP .................................................................... 66
D- MODIFICANDO ARCHIVOS ............................................................................................ 67
E- APLICACIONES NO DESEADAS ....................................................................................... 68
iii
The Hacker Anti-malware – Manual del Usuario
F- SOFTWARE MALICIOSO (MALWARES)...........................................................................70
Bug-Ware ........................................................................................................................70
El Caballo de Troya........................................................................................................70
Camaleones.....................................................................................................................70
Bombas de software ........................................................................................................71
Bombas lógicas ...............................................................................................................71
Bombas de tiempo (relojería) .........................................................................................71
Reproductores .................................................................................................................71
Gusanos (Worms) ...........................................................................................................71
Hoax................................................................................................................................71
Virus................................................................................................................................72
Backdoors .......................................................................................................................72
Rootkits ...........................................................................................................................72
iv
Presentación
Todo usuario de computadora teme a los virus aunque muchas veces no sabe qué son realmente,
cómo ingresan a su PC, la capacidad de reproducción y la magnitud del daño que puede causar
en los documentos y programas que están instalados en la máquina infectada. Siempre
escuchamos noticias que hablan de virus cada vez más malignos y que debemos tener mucho
cuidado con los mensajes electrónicos que nos llegan y que debemos ser más escrupulosos al
abrir disquetes y revisar archivos.
Si usted no sabe qué es un virus y cómo ingresa y causa estragos en su computadora puede que
no sea relevante, pero sí debe estar consciente de la imperiosa necesidad de protegerlo con un
Anti-malware. Debe tener un esquema permanente de seguridad en su relación con la
tecnología, siguiendo el dicho de más vale prevenir que lamentar. Este manual
precisamente le trae respuestas a las preguntas comunes sobre estos programas que han
sido creados con el propósito de malograr lo que a usted le ha costado dinero y tiempo
obtener: información. Y cuando hablamos de nuestra información estamos refiriéndonos al
valor más importante en el actual orden mundial, donde el que más sabe -poseedor de
información- tiene mayor oportunidad de conseguir un puesto de trabajo o conseguir objetivos.
Entonces, si usted pierde, por efectos de un virus, toda la información que tiene en su
computadora y que le ha costado años o meses reunir y organizar, es posible que para volver a
armarlo le tome igual tiempo y dinero. ¿Podría usted cuantificar en dinero el valor de la
información perdida? De repente no, pero lo seguro es que podría desaparecer del mercado si
no lo recupera rápido. Por último, si se le pierde su directorio telefónico donde tiene registrado
las direcciones y números telefónicos de sus amigos, familiares y contactos de negocio ya sería
para usted un gran problema.
Este manual es útil para que sepa contra qué debe protegerse, cómo y con qué.
1
¿Qué es The Hacker Anti-malware?
¿Qué es The Hacker Antimalware?
Piense en esto: un virus informático puede estar oculto en la memoria, dispositivos o memoria USB, en
los disquetes, en el MBR, en el Boot, en las carpetas, en los archivos, en los documentos, en archivos
empaquetados, en otro disco compartido de la red, en el servidor, en su correo, en páginas Web
y cualquier otro lugar de almacenamiento de datos. Ese virus puede infectar o llegar a su
computadora cuando la reinicia, ejecuta programas, abre o cierra documentos, cuando lee sus correos
electrónicos, cuando ingresa a páginas Web, copia, comparte y descarga archivos. Como podrá notar,
existe una gran probabilidad de que su computadora se infecte fácilmente; por ello, pensando en sus
requerimientos de seguridad en un mundo globalizado Hacksoft ha desarrollado el software Antimalware The Hacker.
The Hacker, es una herramienta de software para cumplir tres funciones detectar, identificar
y eliminar virus o cualquier otro tipo de programa informático malicioso de su computadora.
Las herramientas de detección están preparadas para detectar virus antes, durante y después de
la ejecución de los programas portadores de virus.
Las herramientas de identificación permiten identificar en forma precisa los virus detectados,
pudiendo reconocer la más mínima variante.
Las herramientas de eliminación, basadas en la correcta identificación, eliminarán
efectivamente al virus encontrado.
Nota


Para un mejor entendimiento utilizaremos la palabra ejecución a cualquier operación dentro de la
computadora que pueda activar un virus, la ejecución puede ser durante la apertura de documentos
(macrovirus), reinicio de la PC (virus de boot) o ejecución de programas.
Nos referiremos como virus a cualquier código malicioso que intente ser activado en nuestro sistema
(virus, caballos de Troya, gusanos, macro, etc.).
Herramientas de detección
Las herramientas de detección, como su nombre lo indica, detectan la presencia de un virus en
el sistema; estas herramientas llevan a cabo su tarea situándose en una amplia variedad de
puntos de entrada del sistema. Los virus pueden estar ejecutándose, ser residentes en memoria o
estar dentro de programas ejecutables o documentos. El virus será detectado antes, durante o
después de la ejecución.
3
The Hacker Anti-malware – Manual del Usuario
Tipos de detección que realiza The Hacker
Detección por Análisis Estático
Las herramientas de análisis estático examinan los objetos ejecutables (programa, documentos,
plantillas, etc) sin la ejecución de las mismas. Estas herramientas pueden ser utilizadas para
detectar código-vírico antes que éste sea introducido hacia el sistema (por ejemplo, revisando
un disquete antes de ser utilizado). Estas herramientas pueden ser aplicadas post-infección,
analizando sistemas en forma regular para detectar cualquier virus que se haya adquirido entre
las fases de detección.
Detección por Interceptación
Para propagarse, un virus debe de infectar otros objetos ejecutables anfitriones; The Hacker
tiene herramientas de detección que han sido desarrolladas para atrapar actividades ilícitas en la
computadora. The Hacker detendrá la ejecución de programas infectados por virus y así evitará
que se replique o quede residente.
Note que el virus fue introducido al sistema y trató de replicarse antes de que la detección
pueda ocurrir.
Detección por Modificación
Todos los virus causan modificaciones de archivos ejecutables (.EXE, .COM, etc.) durante el
proceso de replicación (infección). Como resultado, la presencia de virus puede ser detectado al
buscar alguna modificación no esperada en los ejecutables.
Este proceso es algunas veces llamado “integrity checking” o “revisión de integridad”. La
detección por modificación puede identificar otros problemas de seguridad, algunos como la
instalación de caballos de Troya.
Note que este tipo de detección trabaja sólo después que ejecutables infectados han sido
introducidos al sistema y el virus posiblemente se ha replicado.
Detección por Método Heurístico para Macrovirus
The Hacker es inteligente. Cuando las herramientas de detección anterior no logran encontrar
un virus, The Hacker analizará los objetos ejecutables en busca de código con comportamiento
de virus. Esto es, The Hacker puede “intuir” que algún programa tiene comportamiento de virus
y reportará “posiblemente infectado” durante la fase de análisis.
Herramientas de Identificación
Las herramientas de identificación son usadas para identificar con precisión qué virus ha
infectado un ejecutable en particular. Así permite al usuario obtener una información adicional
acerca del virus. Con esta herramienta The Hacker elimina en forma precisa y sin errores
cualquier variedad de virus. Por ejemplo, para el virus Wazzu existen más de cien variantes,
desde Wazzu.A hasta Wazzu.CZ. Cada variante tiene características propias que las
herramientas de eliminación deben de tener en cuenta al momento de remover el virus.
4
¿Qué es The Hacker Anti-malware?
De la correcta eliminación depende la operatividad del sistema y la erradicación definitiva del
virus.
Herramientas de Eliminación
En muchos casos, un simple virus puede ser detectado en numerosos sistemas o en numerosos
ejecutables en un simple sistema. Recuperar la información desde los disquetes originales o de
“backup” puede ser un tedioso proceso. The Hacker brinda herramientas de eliminación que
restauran eficientemente el sistema a un estado de “no infectado” al remover el código del
virus de los ejecutables infectados.
Cómo The Hacker combina estas herramientas para brindar un sistema
seguro
The Hacker ha implementado sofisticadas herramientas de detección, identificación y
eliminación de virus. Estas herramientas han sido combinadas en dos aplicaciones, THD32 que
detecta, identifica y elimina virus antes que puedan ser activados en la computadora (PreActivación). TH32 que detecta, identifica y elimina virus, después que se hayan instalado en
una computadora (Post-Infección).
THD32 viene a cumplir el papel de guardián, de escudo, de vacuna de la PC. Haciendo una
analogía, es como contratar a un agente de seguridad para que cuide la casa. y evite el ingreso
de personas no autorizadas.
TH32 cumple el papel de limpiador, o eliminador de virus. Para seguir con la analogía, es el
policía que entra a la casa, busca, identifica y expulsa al intruso (virus).
THMAIL al igual que THD32, es un guardián, pero vigila la llegada de correos en tiempo real
para los clientes de correo que utilicen POP3 como protocolo de comunicación.
TH32UPD, es la aplicación que mantendrá la efectividad del Anti-malware, esta aplicación está
preparada para actualizar The Hacker desde internet o cualquier otro medio. Siguiendo con la
analogía es como cuando la comisaría solicita a la central la lista de los nuevos delincuentes y
sospechosos a los cuales detener y encarcelar (detectar y eliminar nuevos virus).
La cuarta aplicación es la que administra el área logística. THTASK (The Hacker
Administrador de Tareas) es un sistema que permite especificar y planificar sobre qué áreas de
la computadora se van a realizar búsquedas de virus en forma automática. En este caso
THTASK viene a ser un sistema que permitiría a la policía (TH32) especificar los horarios y las
calles (archivos, carpetas, discos, etc.), dónde realizar operativos o redadas.
THTASK también nos permite planificar cuándo actualizar automáticamente el Anti-malware
con nuevos registros de virus, para detectarlos y eliminarlos.
5
Instalando The Hacker Anti-malware
Instalando The Hacker Antimalware
The Hacker Anti-malware es fácil de instalar. Para poder instalar The Hacker Anti-malware utilice el
programa INSTALAR.EXE, este es un programa amigable que le guiará durante toda la fase de
instalación, si la instalación fallase por algún motivo, consulte y corrija el error siguiendo los pasos de
posibles errores durante la instalación.
Para los ejemplos aquí mostrados se asumirá:
* La carpeta donde está instalado el Sistema Operativo Windows
(98/NT/2000/ME/XP/2003/VISTA/2008/7) es
C:\WINDOWS.
* La carpeta de programas es C:\ARCHIVOS DE PROGRAMA
* La carpeta donde será instalado The Hacker será:
C:\ARCHIVOS DE PROGRAMA\THE HACKER.
Nota:
Antes de instalar cierre todas las aplicaciones incluyendo los manejadores de correo.
Instalación
1. Con su computadora corriendo en Windows, inserte el CD-ROM en la unidad Lectora de
CD/DVD (Ejemplo: Unidad “D:”) el cual debe iniciar la ventana de Inicio:
Ilustración 1
Programa auto-ejecutable
Luego presionar el botón “Instalar The Hacker” para iniciar el proceso de Instalación.
7
The Hacker Anti-malware – Manual del Usuario
2.
El programa de instalación empezará y mostrará un formulario solicitando los datos para la
instalación:
Ilustración 4
Formulario de ingreso de datos.
Ingrese los datos solicitados:
- Código de Licencia
- Nombre y Apellido / Razón Social
- E-mail
- Confirmación de E-mail
- Teléfono (Opcional)
Seleccione “Siguiente”.
NOTA: El botón siguiente se activará cuando sea ingresado el “Código de Licencia” en el
formato “XXXXX- XXXXX- XXXXX- XXXXX” y los correos coincidan.
Si la conexión a Internet se realiza a través de un Proxy elija la opción “Clic aquí para
configurar la conexión a Internet”.
Si no cuenta con conexión a internet siga las indicaciones de la sección “Instalación Manual
de The Hacker Anti-malware” (pág 12)
8
Instalando The Hacker Anti-malware
3. El programa de instalación mostrará un cuadro con el número de instalaciones que dispone:
Ilustración 5
Número de instalaciones disponibles.
Si no tuviera instalaciones instalar.exe mostrará un mensaje con el texto “No cuenta con
instalaciones disponibles”
Elija SI para continuar la instalación y NO para cancelar el proceso de instalación.
Si elige NO se mostrará el formulario de ingreso de datos.
Si eligió SI:
4. El programa de instalación verificará si existe alguna versión anterior de The Hacker en su
sistema, si así fuera desinstalará la versión anterior. Si usted desinstala la versión anterior de The
Hacker y posteriormente cancela la instalación, su computadora quedará sin ninguna copia del
Anti-malware. Le sugerimos que pasado este punto no seleccione cancelar la instalación en
ningún momento.
5. El programa de instalación empezará a copiar los archivos que conforman The Hacker Antimalware hacia el directorio elegido.
Ilustración 6
Copia de los archivos hacia el directorio destino
Cuando finalice la copia de archivos, INSTALAR.EXE ingresará en el registro de
Windows las claves necesarias para el funcionamiento de The Hacker.
Posteriormente creará los grupos de acceso directo:
9
The Hacker Anti-malware – Manual del Usuario
Ilustración 7
Creando grupos de acceso directo.
Finalmente instalar.exe le informará que la instalación ha sido realizada con éxito.
Finalmente actualizará su Anti-malware.
10
Instalación Manual de The Hacker Anti-malware
Instalación Manual de The Hacker Anti-malware
Para ingresar al Formulario de Activación Manual haga clic en el botón “Activación Manual”:
Ilustración 8
Botón de ingreso al Formulario de Activación Manual.
Luego se muestra la siguiente pantalla:
Ilustración 9
Formulario de Activación Manual.
11
The Hacker Anti-malware – Manual del Usuario
En esta parte Ud. Debe ingresar los siguientes datos:
- El Código de Licencia se encuentra en el estuche del CD.
- La Clave de Instalación (Esta clave será proporcionado por Hacksoft* )
*Para obtener la Clave de Instalación Manual envíe un e-mail a:
[email protected]
O llame a nuestra central telefónica:
(511) – 433–1014 / 433-1992
Indicando:
- Número de Transacción.
- Código de Licencia de 29 dígitos (Este Código se encuentra en la "Licencia Hacksoft").
- Número de serie de la computadora (12 dígitos) que aparece en pantalla.
- Datos personales o de la empresa (Nombres, e-mail, Teléfono).
Le responderemos con una clave de instalación, debe ingresarla y pulsar el botón "Siguiente" con
lo cual el programa será instalado en su computadora.
Nota:
El número de serie de 12 dígitos es UNICO PARA CADA COMPUTADORA y será generado
en base al hardware de cada computadora. Es obligatorio que el número de serie que nos envíe
para solicitar su clave de instalación sea generado en la computadora donde se instalará The
Hacker Anti-malware.
12
Instalando The Hacker Anti-malware
Re-Instalando The Hacker
Anti-malware
Si Ud. perdió sus instalaciones de The Hacker Anti-malware
por:
1.
2.
3.
4.
5.
Haber formateado el Disco Duro
Haberse infectado con un virus nuevo
Haber cambiado su Disco Duro
Reinstaló el Sistema Operativo
Se ha desconfigurado el Anti-malware, pero estaba funcionando
normalmente. Puede volver a instalar The Hacker Anti-malware de la
siguiente manera:
Siga las indicaciones del proceso de Instalación que se encuentra en la sección “Instalando The
Hacker Anti-malware” (pag.
13)
Al ejecutar INSTALAR.EXE se verificá si The Hacker fue instalado en la computadora vía CDROM, de ser el caso la instalación es realizada sin RESTAR el número de instalaciones
disponibles. Esta opción funciona aún si ya no existen instalaciones disponibles. Por supuesto el
Anti-malware reinstalará siempre y cuando sea la misma computadora (placa y procesador).
13
The Hacker Anti-malware – Manual del Usuario
Desinstalando The Hacker Anti-malware
Ejecutando UNINST.EXE
Para desinstalar The Hacker, ejecute el programa UNINST.EXE que se encuentra en el
directorio donde fue instalado The Hacker (normalmente en c:\archivos de
programa\the hacker), esto lo puede hacer a través del explorador de Windows o desde
el menú Inicio opción Ejecutar:
Ilustración 10
Desinstalando The Hacker: Desde la opción ejecutar del menú Inicio de Windows.
Desde el Grupo The Hacker
Seleccione Menú
Hacker
Antimalware.
Inicio->Programas->The
Hacker
Anti-malware->Desinstalar
Ilustración 11
Desinstalando The Hacker Anti-malware a trevés del Grupo The Hacker Antimalware.
14
The
Desinstalando The Hacker Anti-malware
Desinstalación Manual de The Hacker Anti-malware
1. Cierre todas las aplicaciones que esté ejecutando incluyendo los manejadores de correo
Outlook/Exchange.
Cierre la Vacuna en Tiempo Real (THD32) pulsando el botón derecho sobre el icono azul
( ) ubicado en la barra de Windows, luego, en el menú presentado seleccione
FINALIZAR.
2. Borre el directorio donde ha sido instalado The Hacker Anti-malware. Cargue el Explorador
de
Windows, seleccione el directorio/carpeta donde está instalado The Hacker. Pulse la tecla
DEL/SUPR y confirme la operación.
Ilustración 12
Desinstalación Manual: borrando el directorio donde fue instalado The Hacker.
3. Elimine las siguientes claves del registro. Para hacer esto ejecute el programa regedit.exe
(MENU INICIO->EJECUTAR->REGEDIT.EXE):
* HKEY_LOCAL_MACHINE\SOFTWARE\Hacksoft\The Hacker Anti-Virus
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current
Version\Run->THD32.EXE
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current
Version\RunServices->THD32.EXE
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current
Version\Uninstall\The Hacker Anti-virus
* HKEY_LOCAL_MACHINE\Software\Microsoft\Exchange\Client\Extensions
* HKEY_CLASSES_ROOT\comfile\shell\The Hacker Anti-malware
15
The Hacker Anti-malware – Manual del Usuario
* HKEY_CLASSES_ROOT\exefile\shell\The Hacker Anti-malware
* HKEY_CLASSES_ROOT\file\shell\The Hacker Anti-malware
* HKEY_CLASSES_ROOT\Folder\shell\The Hacker Anti-malware
* HKEY_CLASSES_ROOT\Word.Document.8\shell\The Hacker Anti-malware.
4. Borre el grupo de programas “The Hacker Anti-malware”.
5. Si es Windows 95 o Windows 98, elimine las siguientes líneas del autoexec.bat:
c:\archiv~1\thehac~1\thd.exe /NORES /NOMENSAJE
Nota: Si no sabe cómo modificar el contenido de estos archivos consulte modificando
archivos más adelante en esta sección.
6. Elimine las siguientes líneas del archivo c:\windows\dostart.bat
@c:\archiv~1\thehac~1\thd.exe /NOPRE /NOMENSAJE
Nota: Si no sabe cómo modificar el contenido de estos archivos consulte modificando
archivos más adelante en esta sección.
16
Solucionando Errores
Solucionando Errores de Instalación
Error :
Conexión fallida.
Evento :
Instalar.exe ha tratado de verificar el código de licencia en el
Servidor Web de Hacksoft.
Causas :
1.
2.
3.
Solución :
1,2. Verificar la conexión a Internet.
3: Configurar la conexión proxy.
El usuario no cuenta con Internet.
La conexión a Internet está fallando.
Tiene un Proxy implementado.
Ilustración 13
Error: Conexión fallida.
Mensaje :
No cuenta con instalaciones disponibles (NO es un error).
Evento :
The Hacker está verificando el número de instalaciones disponibles.
Causa :
El usuario ha agotado el número de instalaciones disponibles.
Solución :
Si requiere más instalaciones, contáctese con el área comercial de
Hacksoft.
Ilustración 14
Mensaje: no hay instalaciones disponibles.
17
Buscando virus con TH32
Buscando virus en Windows (TH32)
Aunque THD32 (Detección de Virus en Tiempo Real) protege el sistema todo el tiempo, lleva a
cabo su tarea cuando los archivos son utilizados, pudiendo existir virus en áreas que no han sido
utilizados durante mucho tiempo. TH32 le permite revisar estas áreas y eliminar los virus si los
hubiera.
TH32 ha sido implementado con poderosas funciones que le ayudarán a buscar virus en forma
rápida y sencilla. Para ello se ha dividido las formas de búsqueda en Discos, Tareas y Rutas
específicas. Esta guía le explicará la utilidad de cada una, así mismo, podremos especificar qué
acción tomar cuando se encuentre un virus, cómo crear reportes de infección, planificar la
búsqueda de virus, etc.
Ejecutando TH32.EXE
Puede cargar TH32 de las siguientes formas:
Desde el Escritorio (Desktop)
Cierre o minimice todas las ventanas abiertas y haga doble clic sobre el icono de The Hacker
Anti-malware tal como se muestra en la Ilustración
15.
Ilustración 15
Ejecutando TH32.EXE desde el escritorio.
Desde Windows
Seleccione Menú Inicio->Programas->The Hacker Anti-malware->The Hacker Antimalware.
19
The Hacker Anti-malware – Manual del Usuario
Ilustración 16
Ejecutando TH32 desde el menú de Windows.
Desde el menú de THD32




Posiciónese sobre el icono de THD32 (icono azul al costado del reloj)
Pulse el botón derecho
Aperece el menú de THD32
Seleccione Ejecutar TH32
Ilustración 17
Ejecutando TH32 desde el menú de THD32.
Buscando y eliminando virus en forma rápida y sencilla
Cuando ejecute TH32 verá una ventana similar a la Ilustración 32. Los desarrolladores de
The Hacker han dividido en tres grupos la forma de buscar virus, estos tres grupos han sido
identificados de acuerdo al nivel de urgencia y conocimientos que tienen los usuarios.
Así tenemos que The Hacker nos permite hacer lo siguiente:
 Buscar virus en cualquiera (o todas) de las unidades de disco de nuestra computadora (sean
disquetes, discos duros, Zip Drives, SuperDisks, unidades de red, etc.).
 Buscar virus en directorios y/o archivos específicos. Esto incluye: especificar las
extensiones de los archivos (.doc, .xls, .exe, etc.), nombre (ej. Todos los calc.exe), ubicación
20
Buscando virus con TH32
y caracteres comodines para identificar los archivos requeridos (Ej. Todos los que empiecen
con ”a”, tengan como máximo cinco letras y terminen en “exe”).
 Reuniendo los dos grupos anteriores están las tareas, que nos permiten individualizar con un
nombre, todas las áreas y acciones que realizará el Anti-malware en nuestra computadora.
Si no está familiarizado con el concepto de tareas vea “El Administrador de Tareas”.
Buscando virus en las unidades de disco (Discos)
La forma más rápida de buscar, identificar y eliminar virus en toda su computadora es
utilizando esta opción. The Hacker le mostrará una lista de discos con que cuenta su
computadora. Para buscar virus en cualquiera de ellos realice lo siguiente:
Ilustración 18
Seleccionando unidades para iniciar la búsqueda de virus..
 Marcar/desmarcar el disco a explorar haciendo clic con el ratón en el recuadro izquierdo de
cada disco.
 Elija la acción a tomar cuando se encuentre el virus (lista de la derecha en Ilustración 32).
 Si desea que se incluya los subdirectorios del disco seleccione “Incluir subdirectorios”
 Pulse el botón (comando) “Buscar ahora”.
A continuación se mostrará una ventana con estadísticas y un informe de los archivos que se
están revisando, si algún virus fuera encontrado se incluirá en el informe conteniendo el
nombre del archivo, el virus y qué acción se tomó.
21
The Hacker Anti-malware – Manual del Usuario
Buscando virus en Rutas o especificación de archivos
TH32 permite buscar, detectar, identificar y eliminar virus en archivos y/o directorios
específicos. Este método le ahorrará tiempo ya que usted podrá indicar sobre qué archivos o
carpetas se realizará la búsqueda de virus.
Ejemplo 1: Para detectar virus en todos los documentos que empiezan con la letra “a” en el
disco “C:”, realizaremos lo siguiente:




Seleccionar la ficha Ruta.
Ingresar el siguiente texto “C:\A*.DOC”.
Seleccionar la acción a realizar.
Y por ultimo “Buscar ahora”.
Se le presentará una ventana conteniendo el informe y estado de la búsqueda de virus.
Ejemplo 2: Búsqueda de virus en múltiples archivos y directorios en diferentes unidades (vea la
Ilustración 33):
 Seleccionar la ficha Ruta
 Ingresar los siguientes textos:
C:\windows\*.exe
D:\*.doc
E:\mis documentos\a*.xls
 Seleccionar la acción a realizar.
 Y, por ultimo [Buscar ahora].
Ilustración 19
Ingresando especificación de archivos para iniciar una búsqueda de virus..
Esto hará que TH32 busque virus en los siguientes lugares:
22
Buscando virus con TH32
 Todos los archivos ejecutables (*.exe) dentro del directorio Windows del disco C:
 Todos los archivos con extensión .DOC del disco D:
 Todos las hojas *.xls del directorio “mis documentos” del disco E:
Si algún virus fuera encontrado, el resultado de la acción se mostrará en la ventana de
resultados.
Buscando virus en Tareas definidas
Si no está familiarizado con el concepto de tareas vea “El Administrador de Tareas”. Esta
opción permite al usuario ejecutar/editar una o varias tareas.
Para ejecutar la tarea deseada siga los siguientes pasos:
1. Seleccione la ficha Tareas.
2. Seleccione la tarea que desea ejecutar.
3. Haga clic en el botón [EJECUTAR TAREA]
23
The Hacker Anti-malware – Manual del Usuario
Configurando TH32
Para llevar a cabo la tarea de analizar, detectar, identificar y eliminar virus, The Hacker necesita saber
qué objetos revisar (discos, rutas, directorios, etc.); necesita saber qué acción realizar cuando
encuentre un virus (remover, borrar el archivo, renombrar, etc.). The Hacker puede crear un reporte
de las acciones que ha realizado, usted puede definir cuándo crear y dónde guardarlo. También puede
programar la ejecución automática de un rastreo y qué acciones tomar.
Para realizar esto, The Hacker soporta muchas opciones que modifican el comportamiento del
Anti-malware, esta sección nos mostrará cómo configurar y cambiar las opciones de The
Hacker para que trabaje de acuerdo a nuestros requerimientos.
Configurando Dónde Buscar
Por defecto, The Hacker ha sido configurado para detectar virus en todo el disco elegido y eso
incluye los subdirectorios; buscará dentro de archivos comprimidos y eliminará los virus que
encuentre.
Para modificar estas opciones, siga los siguientes pasos:
* Seleccione el botón Opciones de la barra de herramientas.
* Se le presentará una ventana en la que podrá analizar:
Ilustración 20
Configurando que items analizará The Hacker Antimalware..
MBR/BOOT – Virus en el sector de arranque
Cuando The Hacker analiza por virus en un disco o directorio, siempre revisa el sector de
arranque de los disquetes (si se especificó buscar virus en disquetes) y el MBR (Registro
24
Configurando TH32
Maestro de Arranque de los discos duros) si se especificó un disco duro. Active o desactive esta
opción si desea que se revise estas áreas.
Archivos ejecutables estándar y documentos
Por defecto, The Hacker sólo revisa los archivos que puedan tener virus, excluyendo archivos
de datos, mapa de bit, gráficos, etc. Active o desactive esta opción si desea que se busque virus
en estos archivos.
Todos los archivos
Si activa esta opción, The Hacker analizará todos los archivos en busca de virus.
Analizar archivos comprimidos
Active esta opción para detectar virus dentro de archivos comprimidos en formato .ZIP, si The
Hacker encuentra un virus en algún archivo “comprimido” extraerá el archivo infectado,
realizará la acción especificada y volverá a insertarlo dentro del archivo comprimido.
Incluir subdirectorios
Por omisión, The Hacker busca dentro de los subdirectorios de los objetos a revisar (discos,
rutas), pero si no desea que The Hacker incluya los subdirectorios durante la exploración de
virus, desactive esta opción.
Analizar File Streams en NTFS
The Hacker buscará File Streams (una nueva forma de guardar archivos en sistemas NTFS)
para buscar virus que no serían detectados con al búsqueda estándar.
Analizar procesos activos y del inicio
The Hacker buscará los procesos activos en memoria y los archivos que se cargan al inicio del
sistema.
Aplicaciones no deseadas
Detectar.- Si esta activa esta opción, The Hacker solo detectará las Aplicaciones no
deseadas.
Eliminar.- Si esta activa esta opción, The Hacker procederá a eliminar las Aplicaciones no
deseadas que encuentre.
Configurando Acción
Este grupo de opciones le permite especificar que acción tomará The Hacker cuando encuentre
un virus. Por defecto, los fabricantes de The Hacker han especificado que el virus sea eliminado
y el área afectada reparada. Pero usted puede elegir otras acciones como renombrar, mover, etc.
También podrá especificar qué acción se tomará cuando se encuentre una variante de virus,
como eliminar los macrovirus, etc.
25
The Hacker Anti-malware – Manual del Usuario
Ilustración 21
Configurando la acción a tomar.
Acción a tomar cuando un virus sea detectado
Muestra al usuario una lista de acciones que The Hacker puede efectuar cuando se encuentre un
virus.
La lista de comandos es la siguiente:
Ilustración 22
Lista de acciones contra un virus.
Detectar solamente
Seleccione esta opción para detectar los virus mas no eliminarlos. The Hacker no
realizará ninguna acción cuando encuentre un virus.
Advertencia
Esta opción NO ELIMINA los virus detectados, pudiendo el sistema ser infectado
si las áreas infectadas son usadas en forma involuntaria.
Eliminar el virus
Busca y elimina automáticamente el código de virus en los archivos infectados.
Esta es la opción más recomendada. Al elegir esta opción los archivos serán
reconstruidos a su estado original (en el 99% de los casos es posible). Si The
Hacker no pudiera limpiar el virus, notificará de esto en su área de mensajes.
26
Configurando TH32
Renombrar el archivo
Utilice esta opción para indicar a The Hacker que renombre el archivo infectado,
con una nueva extensión no ejecutable.
Ejemplo
Nombre de archivo original
:
C:\DOS\MEM.EXE
Nombre del archivo renombrado:
C:\DOS\MEM.EXE.VIRUS
Borrar el archivo
The Hacker borrará todos los archivos infectados que encuentre en las áreas
analizadas.
Esta acción borra todo el archivo y no sólo el virus. Debe de tener especial cuidado
ya que los archivos serán borrados definitivamente. Pudiendo ser restablecidos
desde las copias de seguridad.
Preguntar acción
Seleccione esta opción para indicar a The Hacker que al momento de encontrar un
virus, le pregunte sobre qué acción tomar. Recomendamos no utilizar esta opción
en rastreos programados o si usted no estará presente durante el rastreo por virus
en su computadora.
Mover archivo
TH32 moverá el archivo hacia el directorio especificado.
Al seleccionar esta opción se activará un campo de edición donde ingresara el
directorio donde quiere que se mueva el archivo infectado.
Esta opción no elimina el virus, sólo lo mueve de un lugar a otro.
Preguntar antes de iniciar
The Hacker Anti-malware le presentará una lista de acciones antes de
iniciar la búsqueda de virus. Puede seleccionar una de las acciones antes descrita.
Acción si el área infectada ha sido dañada por el virus
Existen muchos virus, gusanos, troyanos y otras especies de código malicioso que durante la
infección de las áreas destino, destruyen, parcial o totalmente los mismos. En estos casos, The
Hacker no podrá reconstruir el área infectada. Cuando esta situación se presente usted puede
seleccionar una de las siguientes acciones a realizar.
Ilustración 23
Acción a tomar si el área infectada está dañada.
27
The Hacker Anti-malware – Manual del Usuario
Presentar Menú
Presenta un menú con las acciones listadas en la figura anterior excepto la primera.
Continuar la búsqueda virus
The Hacker reportará el archivo infectado en el área de mensajes y continuará la
búsqueda en otros archivos.
Renombrar el archivo
Renombra el archivo malogrado. The Hacker adicionará la extensión “.vir” al
archivo malogrado.
Borrar el archivo
Utilice esta opción para que The Hacker borre el archivo dañado. Debido a que
muchas veces los archivos son inutilizables, esta es la opción más recomendada.
Terminar la búsqueda de virus
Reporta la presencia del archivo malogrado y termina la búsqueda de virus en el
disco o tarea.
NOTA:
Los archivos dañados por el virus no podrán ser recuperados, se recomienda borrarlos y
volverlos a instalar desde los disquetes originales o copias de seguridad.
Cómo eliminar los macrovirus
Cuando un macrovirus es detectado existen dos formas de eliminarlo. The Hacker le permite
elegir cómo hacerlo.
Solamente las macros del virus
The Hacker sólo eliminará las macros que el virus ha insertado en el documento
infectado.
Todas las macros en el documento
The Hacker borrará todas las macros que contiene el documento. Esta es la forma
más segura de eliminar a los macrovirus. No elija esta opción si usted o algún
usuario ha creado macros personalizados.
Cómo eliminar las variantes de los macrovirus
The Hacker Anti-malware puede detectar y “eliminar” variantes de macrovirus. Defina qué
acción se va a tomar cuando una variante de algún macrovirus sea detectado.
No eliminar variante
The Hacker sólo reportará la presencia del macrovirus en el documento y continuará la
búsqueda en otros archivos o documentos.
Eliminar todas las macros del documento
28
Configurando TH32
Se borrarán todas las macros que el documento contiene (incluyendo el macrovirus). Esta
opción es muy efectiva cuando se trata de variante de virus, pero no debería usarla si ha
creado macros personalizados y no desea perderlas.
Usar método Heurístico
Esta opción habilita un avanzado método de búsqueda de virus nuevos.
Creando el reporte de infección
Ilustración 24
Configurando el reporte de análisis.
Cuando crear reporte
Cada vez que se realiza una exploración de virus, The Hacker crea un reporte, el cual contiene
la fecha, hora, opciones y resultado de la búsqueda. Por defecto, The Hacker no permite
guardar este reporte en disco, a no ser que se haya encontrado virus.
Si usted desea cambiar alguna de las opciones para la creación de reporte, podrá elegir entre
estas opciones:
Siempre
The Hacker siempre creará o permitirá grabar el reporte a disco,
esta opción es principalmente útil si está ejecutando The Hacker
en modo planificado o desde una Tarea.
Sólo cuando
existen virus:
The Hacker permitirá o creará el reporte si durante el resultado
del análisis se encontró algún tipo de virus.
Grabar
automáticamente:
The Hacker guardará el reporte automáticamente en el directorio
o ruta que se haya especificado.
Si el reporte existe
Puesto que The Hacker es, (y debe ser), ejecutado periódicamente, los resultados de los análisis
se pueden ir acumulando, este conjunto de opciones le permite controlar cómo se guardan los
diferentes resultados del análisis.
29
The Hacker Anti-malware – Manual del Usuario
Adicionar
Significa que cuando se intente guardar un reporte (ya sea en
forma automática o por requerimiento suyo) éste se adicionará al
ya existente (si lo hubiera), permitiendo tener una “historia” de
todos los análisis efectuados.
Crear Nuevo
Se creará un nuevo reporte en disco cada vez que se realice una
exploración, si hubiera uno ya existente será borrado y el nuevo
lo remplazará.
Preguntar
Si The Hacker está intentando guardar a disco un nuevo reporte y
ya existiera uno, le mostrará una ventana indicando el suceso y
preguntando qué acción debe tomarse:
Ilustración 25
Qué acción tomar con el reporte existente.
Si respondemos “Adicionar a reporte existente”, el nuevo
informe será adicionado (en disco), al final del que ya existe. Si
seleccionamos “Crear nuevo reporte”: The Hacker
sobreescribirá el informe que se encuentra en disco con el nuevo
reporte.
Para cancelar o aceptar las órdenes elija los comandos Aceptar o
Cancelar.
Carpeta donde crear el reporte
Le permite especificar dónde y con qué nombre se guardarán los informes o reportes que The
Hacker vaya creando; por omisión The Hacker crea el reporte en C:\THW.RPT, pero si usted
desea cambiarlo ingrese un nuevo nombre y luego acepte los cambios realizados.
30
Herramientas de TH32
Herramientas de TH32
Tanto los disquetes así como los discos duros tienen un área de arranque llamado Boot Sector
(disquetes) y Master Boot Record (en los discos duros). Esta área de arranque contiene
información sobre el disquete o sobre el número de particiones en el disco duro y además un
pequeño programa de carga. Este programa puede ser dañado o alterado por algún virus.
Los discos duros, así como los disquetes corren el peligro de quedar inutilizables si el área de
arranque se daña.
TH32 brinda una herramienta para corregir el programa de carga de los disquetes o el disco
duro, eliminado efectivamente cualquier tipo de virus o error existente.
Nota:
Vea la pag. ¡Error! Marcador no definido. para saber el funcionamiento del sector de
arranque y los virus de boot.
Reparar boot de discos
Permite reparar el boot (SECTOR DE ARRANQUE) de los disquetes, colocando un boot
estándar.
Esta opción debería ser utilizada solamente en los siguientes
casos:
* Si el boot ha sido dañado y usted tiene problemas para acceder al disquete.
* Si el boot está infectado por un virus y éste no puede ser eliminado.
Reparando la boot del disquete
1. Inserte el disquete en la unidad A:
2. Seleccione la opción Reparar Boot del menú Herramientas
3. En la ventana presentada seleccione la unidad de disquete y luego elija aceptar para iniciar
la reparación:
Ilustración 26
Selección de unidad de disquete a reparar
31
The Hacker Anti-malware – Manual del Usuario
4. Si la reparación se realiza en forma satisfactoria se emitirá el siguiente mensaje:
Ilustración 27
Mensaje de apremio después de reparar en forma satisfactoria el sector de arranque.
5. Si ocurrió algún tipo se mostrará el siguiente mensaje:
Ilustración 28
Error reparando el sector de arranque del disquete.
Para descartar el error, verifique que el disquete no se encuentre protegido contra escritura
(vea pag. ¡Error! Marcador no definido.), en otro caso puede ser que el disquete tenga
defectos físicos.
Reparar MBR (Partición)
Permite reparar el master boot record (MBR) de un disco duro, reemplazando el programa
de carga por un programa estándar.
Notar que la tabla de partición no es modificada.
Este proceso es equivalente a colocar desde el prompt del DOS (versión 6 o superior) lo
siguiente:
C:\>FDISK /MBR
Esta opción debería ser utilizada solamente en los siguientes casos:
Si usted no puede bootear desde el disco duro.
Si el MBR (PARTICION) está infectado por un virus y este no puede ser eliminado con la
opción [DETECTAR Y ELIMINAR] del menú [DETECTAR].
32
Herramientas de TH32
ADVERTENCIA
Este proceso NO DEBE SER UTILIZADO en los siguientes casos::


Si utiliza algún programa de carga especial en la partición como SISTEMA DE PROTECCION
para el disco duro. Este tipo de programas modifican la tabla de partición, para que el disco
duro sólo pueda ser reconocido por ellos. Si se carga el DOS desde un disquete el disco duro
no está disponible.
Si utiliza algún programa de este tipo en su disco duro consulte su documentación para ver
qué cambios efectúa tal programa antes de utilizar esta opción.
Reparando el MBR del disco duro
Para reparar el MBR realice lo siguiente:
Elija la opción Reparar Partición el menú Herramientas
Seleccione el disco duro a reparar y [continuar].
Ilustración 29
Seleccionando el disco duro físico para reparar el MBR.
Se presentará una ventana con la información actual de la partición, si la información es
correcta (coherente) elija [reparar], si tiene alguna duda seleccione [Cancelar].
Ilustración 30
Información del MBR de un disco duro.
Si la reparación se realizó en forma correcta se mostrará un mensaje de apremio, en caso
contrario se mostrará un mensaje de error.
33
The Hacker Anti-malware – Manual del Usuario
Buscando virus en D.O.S
Aunque TH32 busca y elimina virus efectivamente en Windows, muchas veces será necesario
realizar la búsqueda en modo real o en ambiente D.O.S. Esto se debe a que pueden existir virus
que se alojan en memoria o están ejecutando al momento del análisis.
En un sistema operativo multitarea y multiusuario como es Windows X, no es bien visto que un
programa/aplicación altere o interfiera la ejecución de otro programa o aplicación.
Por ejemplo: Imagine que Ud. esta ejecutando su hoja de cálculo (Excel) y a la vez está
utilizando su procesador de textos (Word). No sería correcto que Word de alguna manera cierre
o cancele la ejecución del Excel. Más grave aún sería, que si está compartiendo su disco duro,
algún usuario en otra PC intente borrar el Word o Excel de su computadora, teniendo como
consecuencia la perdida de los documentos que estaba trabajando..
Windows está preparado para evitar que algún usuario o aplicación cierre o borre otra aplicación
mientras esta se está utilizando.
Lo mismo sucede con algunos virus. Imagine que por algún motivo un virus está ejecutándose en
su PC y ud. está tratando de eliminarlo. Cuando The Hacker (TH32) intenta eliminar algún virus
(que está ejecutándose) trata de eliminarlo de memoria “matando el proceso”, aunque esto
funciona, muchas veces habrá variantes que no podrán ser eliminadas. Windows está
protegiendo el archivo (porque cree que es una aplicación valida y no permite alterar su
funcionamiento).
En estos casos nos vemos obligados a eliminar el virus desde D.O.S. ya que en este modo el
funcionamiento de la computadora es monousuario y monotarea, en otras palabras, sólo se
ejecuta una aplicación a la vez. Al analizar la computadora en modo D.O.S The Hacker tiene la
posibilidad de eliminar los virus que antes no se podían eliminar ya que no está Windows para
proteger la ejecución de estos programas.
Existen varias alternativas de como eliminar un virus en modo D.O.S. a continuación
describiremos las más comunes.

Con un disquete de arranque y The Hacker ya está instalado en la PC
1.
2.
3.
4.
5.
6.
Apague el computador
Inserte el disquete de arranque en la unidad A:
Prenda la computadora
Al finalizar el inicio desde el disquete aparecerá el prompt de D.O.S.
A:\>
Ahora seleccione la unidad de disco donde ha instalado The Hacker (para nuestro ejemplo
la unidad C:)
7. Digite C: <Enter>
34
Buscando virus en D.O.S.
8. Ahora el prompt debería estar en C:\>
9. Ingresar al directorio donde esta instalado The Hacker
10. Digite: cd \archiv~1\thehac~1 <Enter>
11. Ahora ejecutar The Hacker en versión D.O.S.
12. Escriba th.exe /local /eli <Enter>
13. Este comando hará que The Hacker (TH.EXE) se cargue y revise todas las unidades de
disco que tiene y si encuentra un virus lo eliminará

Con un disquete de arranque y The Hacker no está instalado en la PC
Este procedimiento requiere que previamente se descarguen los archivos de actualización para
DOS de nuestra Página Web www.hacksoft.com.pe. Se deberán descomprimir estos archivos en
una carpeta del Disco Duro: (Ejemplo: C:\THDOS).
1.
2.
3.
4.
5.
6.
7.
8.
9.
Apague la computadora
Inserte un disquete de arranque en la unidad A:
Prenda la computadora
Al finalizar el inicio desde el disquete aparecerá el prompt de D.O.S.
A:\>
Ahora retire el disquete de inicio
Inserte el disquete 1de2 de The Hacker Anti-malware
Digite: TH.EXE /LOCAL /ELI
Este comando hará que The Hacker (TH.EXE) se cargue y revise todas las unidades de
disco que tiene y si encuentra un virus lo eliminará.
10. Aparecerá una ventana que le pedirá que ingrese la ruta donde se encuentran los archivos
de registro de virus. Ingrese la ruta en donde copio estos archivos (Ejemplo:
C:\THDOS\).
11. Al finalizar el análisis selección la opción Fin de The Hacker Anti-malware del menú
Detectar.
Notas:



El caracter “~” se obtiene pulsando las teclas Alt + 126
El caracter “\” se obtiene pulsando las teclas Alt+92
Si no cuenta con un disquete de inicio vea “Creando un disquete de Inicio” en las
páginas 67 o 68 (dependiendo del Sistema Operativo).
35
THD32: Vacuna en Tiempo Real
Protegiendo su computadora con THD32
¿Qué es THD32?
THD32 es el nombre de la Vacuna en Tiempo Real que The Hacker ha instalado en su
computadora. Este es el programa que cumple la función de escudo o vacuna de su PC.
THD32 evitará que su PC se infecte al utilizar disquetes, archivos, acceder a la red, durante la
recepción de correos o al acceder a Internet.
THD32 analiza por virus en segundo plano, es decir mientras usted realiza su trabajo diario.
Si detecta un virus en un archivo o disquete lo elimina inmediatamente, evitando su
propagación o activación.
THD32 se ejecuta todo el tiempo ya que se carga cuando inicia su sistema y termina cuando
lo finaliza.
Iniciando THD32
Aunque THD32 está configurado para cargarse desde el inicio de su sistema usted necesita
saber cómo cargarlo en forma manual. Para cargar THD32 puede seguir los siguientes pasos (se
asume que ha instalado The Hacker Anti-malware en su computadora):
Desde la barra de tareas:
* Seleccione el botón Inicio
* Luego Programas
* Después The Hacker Antimalware
* Y por último, Vacuna en Tiempo Real
Con el Explorador de Windows
* Cargue el Explorador de Windows
* Seleccione el directorio o carpeta donde está instalado The Hacker Antimalware, normalmente “C:\Archivos de Programa\The Hacker”
* Luego haga clic sobre la aplicación “Vacuna en tiempo Real
Estas dos operaciones cargarán o ejecutarán THD32 (si aún no esta cargado) e inmunizará el
sistema contra virus. Luego colocará un icono en la barra de tareas
similar a este:
Si THD32 ya estuviera cargado en memoria se visualizará el mensaje siguiente:
37
The Hacker Anti-malware – Manual del Usuario
Ilustración 31
Mensaje de THD32 indicando que ya está activo.
Centro de Control
El Centro de Control es un componente compatible sólo con la versión Windows Vista.
Permite tener un control centralizado de las acciones del Anti-malware.
Este componente se visualiza al hacer un clic sobre el icono de The Hacker Anti-malware
ubicado en la parte inferior derecha cerca de la hora del sistema.
Cada Item es un acceso directo a la función indicada. Por Ejemplo:


Al hacer un clic sobre la opción “Protección en Tiempo Real” se mostrará la ventana
de configuración de THD32.
Al hacer un clic sobre el botón “Detener”, de la misma opción, la protección en
tiempo real será detenida y el botón de acción indicará “Iniciar”.
Ilustración 32
Centro de Control.
38
THD32: Vacuna en Tiempo Real
Programas que conforman THD32
THD32.EXE
Es el programa equivalente al THD.EXE de DOS, tiene como función analizar virus en
Windows NT/2000/XP.
THD32.VXD
Es un File System Hook o Supervisor del Sistema de Archivos que opera sobre Windows
95/98/ME.
Tiene la función de supervisar y controlar todas las operaciones de Entrada/Salida de archivos.
THD32.SYS
Es un File Filter System Driver o Filtro de Archivos que funciona en Windows NT/2000.
Supervisa todas las operaciones de entrada y salida que se hagan sobre los archivos.
THD32.DLL
Es el módulo que permite configurar y comunicarse con los drivers de THD32 para presentar
las estadísticas.
THAV.EXE
Es el programa que carga a THD32.DLL para configurar e iniciar la vacuna en tiempo real.
Estadísticas y Configuración de THD32
Ilustración 33
Ventana de estadísticas de THD32.
Una vez que THD32 es cargado, funciona permanentemente en segundo plano y va revisando
todos los archivos y objetos que se utilicen. THD32 lleva una estadística de las veces que ha
revisado los archivos, el número de infectados, etc. El detalle se muestra en la tabla siguiente:
39
The Hacker Anti-malware – Manual del Usuario
Tabla 1 - Detalle de la ventana estadísticas
Analizados
Muestra el número de veces que ha analizado los
archivos en busca de virus.
Infectados
Indica el número de archivos que están infectados. Los
virus en estos archivos no han sido eliminados.
Eliminados
Muestra el número de archivos infectados en los que el
virus ha sido eliminado.
Borrados
Muestra el número de archivos con virus que han sido
borrados.
Nota:
Se ha borrado completamente el archivo infectado.
Renombrados
Muestra el número de archivos infectados que han sido
renombrados.
Ultimo archivo analizado
Muestra el nombre del último archivo que ha sido
analizado.
Ultimo archivo Infectado
Muestra el nombre del último archivo infectado, el
nombre del archivo infectado puede ser diferente al
nombre del archivo analizado.
Visualizando el reporte
THD32 lleva un reporte de toda la actividad vírica en su sistema, para visualizar el reporte
seleccione el comando reporte desde la ventana de estadísticas vea la Ilustración 46.
Este reporte contiene:
 El nombre del archivo infectado
 El nombre del virus
 La acción que se realizó
Para la versión NT/2000/XP /VISTA / 7 el reporte contiene
 El dominio del sistema
 El nombre del usuario
 Hora: Fecha del Sistema del evento
40
THD32: Vacuna en Tiempo Real
Ilustración 34
Reporte creado por THD32.
Configurando THD32
THD32 es muy versátil y ha sido dotado de diversas opciones para que trabajen según su
necesidad. Así podrá establecer qué eventos del sistema supervisar, qué tipos de archivo
analizar, qué acción tomar y dónde crear el reporte.
Opciones
Permite definir que eventos del sistema se ha de monitorear para evitar la propagación y/o
activación de virus. También podemos especificar que tipos de archivo analizar.
Ilustración 35
Opciones que soporta THD32.
41
The Hacker Anti-malware – Manual del Usuario
Verificar por virus al...
Ejecutar
The Hacker analizará por virus todos los archivos que se
intenten ejecutar.
Acceder
THD32 revisará los archivos que se intenten abrir en el disco
local. THD32 no revisará archivos que se intenten abrir en
otras computadoras a través de la red.
Renombrar
THD32 analizará en busca de virus los archivos que se intenten
Renombrar.
Acceder a disquete
(BOOT)
THD32 analizará el sector de arranque de los disquetes que se
intenten utilizar y tomará la acción correspondiente según se
haya definido (por defecto THD32 eliminará el virus).
Crear
THD32 revisará los archivos que han sido creados en busca de
virus. Esta operación se lleva después de haber:
 Cerrado definitivamente un documento recién creado.
 Terminado una copia de archivos.
 Bajado archivos de Internet.
 Grabado archivos adjuntos recibidos por correo
electrónico.
 Cualquier otra operación que lleve a la creación de
archivos.
Tipos de archivos que se va a supervisar
Por defecto, THD32 analizará únicamente los archivos ejecutables, documentos que puedan
contener macros, la BOOT y MBR de los disquetes y discos duros. Esto NO significa que la
seguridad del sistema disminuya. THD32 hace esto para no disminuir la velocidad del sistema,
sin embargo, usted puede definir o configurar sobre qué tipos de archivo se va a trabajar en
segundo plano
( * ) Archivos ejecutables y documentos
Esta es la opción por defecto, THD32 sólo revisará los tipos de archivo que se encuentran en
una lista (que usted puede editar), en la ficha configuración. Esta lista contiene los tipos de
archivos que pueden contener algún tipo de virus.
[ ] Revisar documentos sin importar extensión
Cuando activa esta opción, THD32 incrementará su potencia, ya que definirá la búsqueda de
virus basándose en el formato de cada archivo analizado y no en su extensión.
( ) Todos los archivos
Seleccione esta opción para que THD32 analice todos los archivos que sean accedidos. Al
utilizar esta opción puede que el sistema disminuya en velocidad, ya que THD32 analizará
absolutamente todos los archivos incluyendo aquellos que no podrán activar virus (rpt, txt,
bmp, etc.).
42
THD32: Vacuna en Tiempo Real
Adware/Spyware/Dialers/Etc.
[ ] Detectar
Seleccione esta opción para que THD32 analice las Aplicaciones no Deseadas (Adwares,
Spywares, Dialers, etc.).
[ ] Eliminar
Esta opción permitirá que el THD32 elimine las Aplicaciones no Deseadas que intenten
ingresar a la PC.
[ ] Usar método Heurístico para detectar nuevos macrovirus
Active esta opción para que THD32 emplee un avanzado método heurístico que permitiría
encontrar virus nuevos o desconocidos.
Mediante esta técnica THD32 puede detectar nuevos macrovirus analizando las macros que
contiene el documento.
[ ] Mostrar mensaje de alerta cuando se encuentra un virus
Esta opción por defecto se encuentra activa, por lo cual cada vez que la vacuna detecte a un
virus mostrará una pantalla de alerta de virus encontrado. Al deseleccionar esta opción no
mostrará los mensajes cuando el THD32 encuentre un virus.
Reporte
La ficha reporte (Ilustración 49), permite controlar el archivo de reporte que THD32 creará.
Podremos definir si THD32 va a crear un archivo de reporte, cuál es su nombre y ubicación,
qué se hará si el reporte ya existe, etc.
Crear archivo de reporte
Al seleccionar esta opción activará los demás campos de configuración de reporte. La creación
de reporte de infección es muy importante ya que le permite mantener un historial de las
infecciones que pudo haber tenido su PC.
Ilustración 36
Configurando el reporte en THD32.
43
The Hacker Anti-malware – Manual del Usuario
Nombre del archivo de reporte
Ingrese el nombre del archivo donde se guardará el reporte.
Si el reporte existe
Adicionar al anterior
Cada vez que THD32 encuentre un virus adicionará el
evento al archivo indicado, el mismo que será creado
automáticamente en caso que todavía no existiera.
Crear un nuevo reporte
Cuando THD32 sea cargado y detecte un virus por primera
vez, el archivo de reporte será creado (si no existe) o será
sobrescrito (si ya existe) anulando los resultados anteriores.
Incluir en el reporte
Archivos infectados
Limpiados
Borrados
Renombrados
Nos indica que hay que incluir en el reporte los archivos
infectados (Sólo en Win9x).
THD32 reportará los archivos que ha limpiado de virus
(sólo Win9x).
THD32 incluirá en el reporte los nombres de los archivos
con virus que hayan sido borrados.
THD32 incluirá en el reporte los nombres de los archivos
con virus que hayan sido renombrados.
Ver reporte
Nos permite visualizar el archivo de reporte que haya sido creado.
Configuración
Por defecto, THD32 trata de eliminar los virus detectados. Este grupo de opciones nos permite
definir la acción a tomar y las extensiones de los archivos a revisar, etc.
44
THD32: Vacuna en Tiempo Real
Ilustración 37
Modificando la configuración de THD32.
Acción
Permite determinar que acción se tomará cuando un virus sea detectado, así tenemos:
Denegar acceso:
Cuando THD32 detecte un virus negará el acceso al objeto
infectado (archivo, BOOT) e informará el suceso en el archivo de
reporte y enviará un mensaje de texto en la ventana de la PC.
Eliminar virus:
Elimina el virus automáticamente y restablece el archivo a su
estado original.
Borrar archivo:
Cuando se detecte un virus THD32 borrará definitivamente el
archivo infectado, evitando así el uso posterior del mismo. Esta
opción es radical ya que el archivo no podrá ser recuperado. Si
usted tiene un backup –copias de respaldo- lo puede restablecer
desde ahí. Se recomienda utilizar con mucho cuidado esta opción
ya que THD32 podría borrar algún archivo del cual no se tiene
ninguna copia de seguridad.
Renombrar:
Renombra el archivo original hacia
ejecutable.
Ej.
calc.exe  calc.exe.vir
sol.exe  sol.exe.vir
Preguntar acción:
THD32 mostrará una ventana indicando la detección del virus, el
nombre del archivo infectado y nos pedirá seleccionar la acción a
realizar. La acción, es una de las descritas anteriormente.
un nombre de archivo no
Nota: En Windows NT/2000/XP/2003 esta opción está desactivada.
45
The Hacker Anti-malware – Manual del Usuario
Extensiones
Como sabemos, los tipos de archivos que existen en nuestras computadoras están identificados
por sus extensiones, así tenemos:
Extensión
Tipo de archivo que representa
EXE
COM
DOC
XLS
PPT
SYS
Y otros..
Archivos ejecutables de tipo .exe
Archivos ejecutables de mapa de memoria
Documentos
Hojas de cálculo
Archivos de presentación
Archivos con drivers del sistema
Todos estos tipos de archivos contienen código ejecutables (binario o macros) y pueden ser infectados por
virus.
Como se mencionó anteriormente, THD32 revisa solamente los archivos que son
potencialmente portadores de virus. La lista mostrada en la Ilustración 36 nos muestra los
tipos de archivo (identificados por sus extensiones) que THD32 está monitoreando. Usted
puede adicionar otros tipos de archivos o quitar algunos de ellos para su análisis. THD32 le
proporciona herramientas necesarias para manipular esta lista en forma fácil y sencilla. Las
herramientas (botones de comando) disponibles son:
Seleccione esta opción para adicionar una extensión a la lista de extensiones. Si
la extensión ya existe, ésta no será ingresada.
Elimina la extensión seleccionada de la lista de extensiones.
Nos permite editar, modificar o cambiar la extensión seleccionada.
Restablece la lista de extensiones “estándar” que identifica a los archivos que
THD32 analizará en busca de virus.
Hacksoft recomienda que utilice la lista estándar o adicione tipos de archivos pero no trate de
eliminar alguno de ellos de la lista.
( * ) Avisar cuando algunas de las opciones de protección esté
desactivada
Cuando active esta opción, hará que durante la carga de THD32 se notifique si es que alguna de
las opciones de “Cuando buscar virus” se encuentra desactivada, un ejemplo de la notificación
lo muestra el siguiente gráfico:
46
THD32: Vacuna en Tiempo Real
Ilustración 38
THD32 advierte que algunas de las opciones de “Cuando detectar virus” está desactivada.
Ya que durante una sesión anterior, usted pudo desactivar la protección de THD32 para algún
tipo de acceso y no haberla restablecido, THD32 le indicará esto y le dará la opción de volverlo
a restablecer.
Seguridad
En esta opción se puede colocar una CLAVE de Seguridad con el fin de impedir que el usuario
pueda deshabilitar algunas opciones de configuración del Anti-malware.
Ilustración 39
Modificando la opción de Seguridad.
Lista Blanca
Por defecto, THD32 detecta y elimina todos los virus encontrados. En esta opción se puede
configurar para que el THD32 no busque en ciertas carpetas (directorios). Aquí se podrá
ingresar la lista de carpetas para que no sean analizadas en tiempo real.
47
The Hacker Anti-malware – Manual del Usuario
Ilustración 40
Modificando la configuración de la Lista Blanca.
Lista Negra
Por defecto, THD32 permite que todos los archivos que no sean virus pueden ser ejecutados.
En esta opción se puede configurar para que el THD32 no permita la ejecución de ciertos
archivos. Aquí se podrá ingresar la lista de archivos para que no sean utilizados en tiempo real;
es decir se negará su acceso a estos archivos.
Ilustración 41
Modificando la configuración de la Lista Negra.
48
Actualizando The Hacker Antimalware
Manteniendo la vida de The Hacker Actualizaciones
Cada día que pasa, nuevas especies ingresan a una, ya amplia lista de virus. Aunque The
Hacker emplea una avanzada técnica heurística para la búsqueda de nuevos especímenes, es
común que nuevas especies hagan obsoleto al registro de virus instalados en su día.
Para contrarrestarlo, Hacksoft, ha implementado un método de actualización que llevará en
forma fácil y sencilla nuevos registros de virus y/o cualquier modificación necesaria del
software, hacia su computadora y hará que THAV detecte, identifique y elimine las nuevas
especies de virus descubiertas.
El programa que realiza las actualizaciones se llama TH32UPD.EXE y durante el resto del
manual nos referiremos a él como TH32UPD.
Ilustración 42
El proceso de actualización involucra a cualquier medio de almacenamiento.
The Hacker Anti-malware esta conformado por varios programas y archivos. Uno de los
archivos es TH01.DAT que contiene el Registro de Virus (RDV) y TH32.DLL que contiene el
Virus Scanner Engine (VSE). TH32.DLL usa los siguientes archivos para buscar y eliminar
virus TH01.DAT,
TH02.DAT,
THMALW01.DAT,
THMALW02.DAT,
THZOO.DAT, THACT01.DAT y
THACT02.DAT. La presente versión de The Hacker soporta micro- actualizaciones, esto
significa que para detectar un nuevo virus basta solo actualizar los archivos
THACT01.DAT y THACT02.DAT. Cuando TH32.DLL es usado buscará en los 7 archivos de
registro de virus. Este método de actualización hace que las actualizaciones (THACT01.DAT,
THACT02.DAT) sean más pequeñas en tamaño. Esto hace que TH32UPD “baje” las
actualizaciones desde Internet en forma más rápida.
Es importante que siempre tenga el último registro de virus (THACT01.DAT y
49
The Hacker Anti-malware – Manual del Usuario
THACT02.DAT), la fecha del registro de virus se visualiza en el título del programa
TH32.EXE.
Cargando el Sistema de Actualización
El sistema de actualización puede ser cargado de las siguientes formas:
Desde TH32
Selecciona el comando actualizar desde la barra de tareas en el programa TH32.EXE.
Ilustración 43
Cargando TH32UPD desde TH32
Desde Windows
Seleccione Inicio->Programas->The Hacker Anti-malware->Actualizar The Hacker.
Ilustración 44
Ejecutando TH32UPD desde el menú Inicio de Windows
¿Qué me permite hacer TH32UPD?
TH32UPD le permite realizar las siguientes acciones:
 Actualización del Anti-malware en la PC local.
 Crear medios de actualización para actualizar otras PCs que no tengan acceso a internet.
50
Actualizando The Hacker Antimalware
Actualizando The Hacker Antimalware
Existen varias formas de actualización del registro de virus que se acomodan a la realidad
tecnológica de cada usuario, éstas pueden ser:
 Utilizando el Internet para descargar los archivos de actualización desde el Hacksoft Site.
 Actualizando desde un servidor u otro medio de almacenamiento.
 Llevando los disquetes hacia el distribuidor local de The Hacker Antimalware.
Actualizando desde Internet
Para los usuarios de Internet esta es la forma más rápida y sencilla de actualizar su Antimalware. El programa de actualización se conectará a sitios (sites) donde Hacksoft ha dejado
archivos de actualización y verificará por nuevos registros de virus. Si los hubiera procederá a
descargarlos y actualizará el sistema Anti-malware.
Nota:
Para nuestro ejemplo asumiremos que el usuario ya tiene una conexión establecida a Internet
(sea por medio de un módem o a través de la red).
Siga los siguientes pasos:
1. Cargue el actualizador de The Hacker Antimalware
Ilustración 45
Ejecutando TH32UPD desde el menú Inicio de Windows
2. Clic en el botón “Actualizar” y comenzará a descargar los archivos de actualización de The
Hacker Antimalware.
Actualizando desde otro medio
The Hacker está preparado para poder actualizar desde otro medio que no sea Internet. Estos
medios de almacenamiento pueden ser: unidades de red, directorios compartidos en red,
disquetes, etc.
51
The Hacker Anti-malware – Manual del Usuario
Para actualizar desde otro medio realice las siguientes acciones:
1. Cargue el actualizador de The Hacker (Ilustración 44)
2. Clic en el botón “Configurar”.
3. Seleccione la pestaña “Opciones”
Ilustración 46
Seleccionando la fuente de instalación
4. Seleccione Desde otra fuente tal como se muestra a continuación:
Ilustración 47
Indicar la ruta en la cual se encuentran los archivos de actualización.
5. El campo Fólder se activa y debe ingresar la ruta donde se encuentran los archivos de
actualización, para nuestro ejemplo ingrese el siguiente texto:
\\SERVIDOR\SOFTWARE_TH\ACT
Luego elija el botón [Aceptar] y continué el proceso de actualización en el paso 2 del ítem
anterior (Actualizando desde Internet).
Actualizando a través del Distribuidor Local de The Hacker Anti-malware
Si no dispone de Internet para actualizar su Anti-malware, puede contactarse con Hacksoft u
otro distribuidor local para poder actualizar el registro de virus totalmente gratis.
Para hacer esto diríjase a las instalaciones de Hacksoft con los disquetes originales y 2 discos
vacíos (también puede traer 1 CD) donde se le copiará los archivos de actualización.
52
Actualizando The Hacker Antimalware
Creando medios de actualización
Imagine el siguiente escenario: Usted es miembro de una empresa donde la única persona con
acceso a Internet u otro medio de actualización es el jefe del área (por lo tanto el único que
puede actualizar el Anti-malware o cualquier otro software).
Para poder actualizar THAV usted necesitará crear un nuevo medio o lugar de actualización.
Los desarrolladores de THAV han pensado en esta situación y le brindan la posibilidad de crear
un nuevo medio de actualización copiando en un disquete, directorio o unidad compartida de su
red, los archivos necesarios para actualizar THAV.
Luego, los usuarios sin conexión a Internet, podrán actualizar su Anti-malware eligiendo
como fuente este nuevo lugar de actualización.
Un ejemplo de esto se ve en la siguiente ilustración:
Ilustración 48
Creando fuentes de actualización
1. El usuario actualiza su estación.
2. El proceso de actualización copia los archivos hacia otra fuente.
Otros usuarios se actualizarán desde esa nueva fuente.
Para crear un nuevo medio de actualización realice lo siguiente:
1. Cargue el actualizador de THAV.
2. Seleccione la fuente de donde actualizar (puede ser desde Internet o desde otra fuente).
53
The Hacker Anti-malware – Manual del Usuario
Ilustración 49
Seleccionando la actualización desde otra fuente.
3. Active la opción copiar los archivos de actualización a otra carpeta para actualizar
otras computadoras.
Ilustración 50
Seleccionando la actualización desde otra fuente.
4. Ingrese el destino hacia donde copiar los archivos; para nuestro ejemplo:
\\SERVIDOR\SOFTWARE_TH\ACT
5. Finalmente seleccione la acción [Actualizar ahora].
El sistema de actualización buscará archivos en la fuente especificada, actualizará el Antimalware de la computadora local y copiará los archivos de actualización hacia el destino
indicado.
Ahora los demás usuarios podrán actualizarse desde la nueva fuente donde se han depositado
los archivos de actualización tal como se explicó anteriormente.
54
The Hacker Administrador de Tareas
El Administrador de Tareas
Todos los usuarios de computadora tienen de cierto modo un tipo (o rutina) de trabajo ya
establecido; por ejemplo, las secretarias siempre manejarán documentos u hojas de cálculo, las
cuales se clasificarán según ciertos criterios. Los desarrolladores harán uso de sus herramientas
y guardarán los archivos y resultados en directorios ya planificados, etc.
Puesto que siempre realizamos las mismas tareas y almacenamos los documentos utilizados en
el mismo sitio, sería tedioso buscar virus en todo el disco si lo único que ha cambiado es cierto
directorio.
También sería muy aburrido ingresar o ubicar siempre un grupo de directorios o archivos donde
nos dediquemos a revisar virus por virus.
Para ayudarlo, TH32 ha implementado el concepto de tareas, que le permite agrupar bajo un
nombre uno o varios lugares de la computadora donde se puede buscar virus.
¿Qué tipo de tareas puedo crear y planificar?
Un Anti-malware para que sea realmente efectivo debe estar siempre actualizado y DEBE ser
ejecutado en forma periódica para buscar virus en toda la computadora. El Administrador de
Tareas le brinda la oportunidad de crear dos tipos de tareas para lograr este objetivo.
Tareas para actualizar The Hacker Anti-malware
Este tipo de tareas le permite planificar la ejecución del programa de actualización TH32UPD
para buscar y actualizar el registro de virus y así, preservar la efectividad del Anti-malware.
Deberá especificar la frecuencia con que se realizará esta tarea y la hora de activación
Nota:
Si no esta familiarizado con los términos de actualización vea Actualizando The Hacker
Anti-malware en la
pag.52.
Tareas para buscar virus en mi PC
Creará tareas donde podrá incluir uno o más discos, directorios y/o especificación de archivos
donde buscar virus. Podrá planificar la ejecución automática de la tarea (por ejemplo, todos lo
viernes a las 6 de la tarde), podrá definir qué acción se tomará, la creación de reporte, etc.
Cargando el Administrador de Tareas
El administrador de tareas siempre se carga al inicio del sistema, para acceder a éste realice las
siguientes acciones:
55
The Hacker Anti-malware – Manual del Usuario




Posiciónese sobre el icono de THD32 (icono azul al costado del reloj)
Pulse el botón derecho
Aparece el menú de THD32
Seleccione Configurar tareas...
Ilustración 51
Cargando el Administrador de Tareas desde el menú de THD32
Se visualizará el Administrador de tareas (Ilustración 52); desde aquí podremos crear,
configurar, eliminar y ejecutar las diferentes tareas.
Ilustración 52
Ventana principal del Administrador de Tareas
Creando una tarea para actualizar mi PC
Las tareas para actualizar el Anti-malware, nos permiten programar la actualización del
programa en forma periódica, para realizarlo siga los siguientes pasos:
1. Cargue el Administrador de tareas (vea Cargando el administrador de tareas).
2. Seleccione Crear tarea (desde el menú o desde el toolbar)
3. En la ventana presentada elija Crear una tarea para actualizar mi registro de virus en forma
automática y haga clic en [Continuar].
56
The Hacker Administrador de Tareas
Ilustración 53
Creando una tarea para actualizar The Hacker
4. Ingrese el nombre de la tarea a crear; para nuestro ejemplo ingrese “ACTUALIZAR LOS
VIERNES”, clic en el botón (Siguiente >)
Ilustración 54
Ingresando el nombre de la nueva tarea
5. Seleccionar la acción a realizar. Tiene tres posibles acciones a tomar:
 Actualizar The Hacker Anti-malware, sólo actualizará la estación del usuario
 Obtener los archivos de actualización para actualizar otras PC’s, sólo obtiene los
archivos para actualizar otras estaciones.
 Actualizar el Servidor de Actualizaciones, actualiza y a la vez guarda los archivos para
actualizar otras estaciones.
Para nuestro ejemplo, seleccionar Actualizar The Hacker Anti-malware en mi PC.
Clic en siguiente
57
The Hacker Anti-malware – Manual del Usuario
Ilustración 55
Seleccionando la actualización de la PC
6. Seleccione la fuente de donde actualizar The Hacker Anti-malware, para el ejemplo
seleccione
Desde Internet
Ilustración 56
Seleccionando la fuente de actualización
7. Programando la ejecución de la tarea, active la opción
[ ] Habilitar ejecución automática.
Deberá especificar la frecuencia con que se ejecutará las actualizaciones, éstas pueden ser:
 Inteligente. Las actualizaciones se realizaran al Iniciar Windows y durante el día
comprobará periódicamente si existe alguna nueva actualización.
 Una vez al día. Se realizará una actualización al iniciar el Sistema Operativo.
 Diario. Seleccione la hora y minuto para la ejecución de la tarea.
 Semanal. Seleccione la hora, minuto y día de la semana para la ejecución de la tarea.
 Al iniciar Windows/Diario. Seleccione la hora, minuto para la ejecución de la tarea.
Adicionalmente se realizará la actualización al Iniciar Windows.
Las opciones Diario, Semanal y Al inciar Windows/Diario cuentan 4 opciones
adicionales:
( ) No repetir.- Ejecuta la acción y no la vuelve a repetir.
58
The Hacker Administrador de Tareas
( ) Repetir siempre, cada [ ] hora(s).- Repite la acción cada periodo de tiempo.
( ) Repetir hasta actualizar, cada [ ] hora(s).- Repite la acción cada periodo de tiempo hasta
que se realiza la actualización.
[ ] Cerrar Windows al finalizar la ejecución de esta tarea.- Luego de Actualizar el Antimalware se procederá a Apagar la PC.
Ilustración 57
Programando la ejecución automática de la actualización
Creando una tarea para analizar mi PC
1. Cargue el Administrador de Tareas.
2. Seleccione crear tarea, y haga clic en [Continuar].
Ilustración 58
Seleccionando la creación de una tarea para buscar virus
3. Ingrese el nombre de la nueva tarea y haga clic en [Siguiente].
4. Se visualizará una ventana que contendrá los ítems a analizar.
59
The Hacker Anti-malware – Manual del Usuario
Ilustración 59
Lista de objetos que tiene la tarea
Haga clic en [Adicionar] para incluir los objetos donde buscar virus. Para aprender a
adicionar/quitar ítems Vea Adicionando items a explorar más adelante.
Un vez adicionado los ítem haga clic en [Siguiente].
5. Seleccione la acción a tomar cuando un virus sea detectado (vea acción en la pag. 28).
Ilustración 60
Acción a tomar cuando se encuentre un virus
6. Configure la opciones de reporte, clic en [Siguiente]
(para más detalle vea reporte en la pag. 31).
60
The Hacker Administrador de Tareas
Ilustración 61
Configurando el reporte.
7. Si desea programe la ejecución de la tarea, clic en [Finalizar].
Ilustración 62
Programando la ejecución de la tarea
Adicionando ítems a Explorar
Cuando seleccionamos el comando [Adicionar] en la Ilustración 62 se visualizará una
ventana similar a ésta. Este módulo permite adicionar/quitar ítems a la lista de objetos que la
tarea va a revisar.
A continuación describiremos los campos y funciones relacionadas.
61
The Hacker Anti-malware – Manual del Usuario
Ilustración 63
Muestra la relación entre las ventanas y los botones de comando
1. Ventana que contiene la lista de ítems a explorar
2. Campo de edición
3. Árbol de directorios y discos
4. Activa/Desactiva la visualización de archivos
5. Lista de archivos
1. Carpetas, archivos seleccionados. Contiene la lista de los objetos que la tarea revisará, para
quitar un ítem seleccionar éste y luego hacer clic en [<<Deseleccionar] o hacer doble clic
directamente sobre el ítem.
2. Es un campo de edición libre, usted puede ingresar cualquier ruta o especificación de
archivos. Haga clic en el botón [Adicionar lo ingresado] para trasladar lo ingresado a la lista
de carpetas o archivos seleccionados.
3. Muestra en un árbol todos los discos y los subdirectorios de su PC. Los podrá expandir o
contraer haciendo doble clic en cada nombre de disco o directorio. Para seleccionar el ítem
deseado haga clic con el botón derecho del ratón o clic en el botón [Folder>>].
4. Activa o desactiva la visualización de archivos dentro de cada carpeta o disco, al
seleccionar/deseleccionar esta opción se activarán/desactivarán los campos indicados Para
adicionar archivos hacia la lista de seleccionados haga doble clic sobre el archivo deseado o
seleccione el archivo y luego pulse el botón [Archivo >>] (5).
Una vez tenga la lista de items seleccione aceptar para guardar y regresar a la ventana anterior.
Modificando una tarea
Para modificar el contenido o la configuración de la tarea seleccione la tarea deseada y haga
clic en el botón [CONFIGURAR] de la barra de herramientas. Haga las modificaciones
necesarias y elija aceptar o aplicar para aceptar los cambios.
Eliminando una tarea
Seleccione la tarea y elija el comando [ELIMINAR] para borrar definitivamente la tarea.
62
Servicios al Cliente
Servicios al Cliente
Servicios Gratuitos
Hacksoft brinda servicios totalmente gratuitos a todos los usuarios de The Hacker. Hacksoft lo
puede atender a través de vía telefónica en los siguientes números:
Central: (511) 433-1014
Fax:
(511) 433-1992
Hacksoft Atención al Cliente
Hacksoft Servicio al Cliente está disponible de Lunes a Sábado en horarios de oficina para
responder a cualquier pregunta no técnica que tenga acerca de los productos Hacksoft,
incluyendo información de precios, actualizaciones, cotizaciones y otros.
Hacksoft Laboratorio Anti-malware (Hacksoft
LAB)
Nuestro laboratorio descarta la presencia de nuevos virus en su sistema y los eliminamos en el
más breve plazo. Para descartar virus en archivos posiblemente infectados envíenos un correo
con el archivo infectado adjunto a: [email protected] o haga llegar la muestra del archivo
infectado en cualquier dispositivo extraíble (disquete, usb o cd) a: Jr. Pablo Bermúdez 150 –
Ofic. 5-D Sta. Beatriz - Lima.
Si tiene alguna duda para aislar los archivos sospechosos contáctese con Soporte Técnico de
Hacksoft.
Hacksoft Soporte Técnico Telefónico
Hacksoft Soporte Técnico está disponible de lunes a sábado en horarios de oficina para
responder cualquier pregunta técnica que usted tenga acerca de The Hacker Anti-malware.
Por favor llame desde un teléfono cercano a su computadora y tenga el programa The Hacker
ejecutándose.
Para poder ayudarlo con mayor facilidad y rapidez tenga la siguiente información a la mano:
 Nombre del producto y número de versión.
 El tipo y modelo de la computadora.
 Sistema operativo y número de versión. Si la PC esta ejecutándose en DOS utilice el
comando VER para encontrar el número de versión.
 Un número de teléfono donde pueda ser contactado.
Si la llamada concierne a un problema o error, los pasos necesarios para reproducirlo.
63
The Hacker Anti-malware – Manual del Usuario
Hacksoft Soporte por Correo Electrónico
Hacksoft brinda un servicio de preguntas y respuesta a través de Internet e-mail en la dirección:
[email protected]
Hacksoft Home Page
Visítenos en Internet a través de:
www.hacksoft.com.pe
Lista de Noticias de Hacksoft
Inscríbase en nuestra lista de noticias. Hacksoft le enviará correos electrónicos con información
sobre actualizaciones, últimos virus, promoción de productos, etc.
Para inscribirse haga lo siguiente:
Envíe un correo electrónico a: [email protected]
sin asunto y en el cuerpo de mensaje escriba: subscribe noticias
Ilustración 64
Inscribiéndose a la lista de noticias de Hacksoft
Para salir de la lista:
Envíe un correo electrónico a: [email protected]
sin asunto y en el cuerpo del mensaje escriba: unsubscribe noticias.
Otros Servicios
Hacksoft Data Recovery
El personal de Hacksoft puede recuperar información “perdida” producto de un ataque de virus
o alguna falla en el computador, para mayor información contáctese a los teléfonos antes
mencionados.
64
Apéndices
A- Creando un disquete de inicio (Windows 95, 98, Me)
Los discos de inicio permiten a cualquier usuario acceder a la PC en modo D.O.S. tanto para
realizar alguna operación que Windows no permite, para recuperar data o curar virus.
Para crear un disquete de inicio siga los siguientes pasos:
1.- Clic en el Inicio de Windows
2.- Clic en Configuración
3.- Clic en Panel de Control
4.- Dentro de Panel de Control
Seleccionar y hacer doble clic en
[Agregar o Quitar Programas]
5.- Dentro de Propiedades de Agregar y
quitar programas clic en la pestaña
[Disco de Inicio]
6.- Insertar un Disquete nuevo en la
Unidad “A”
7.- clic en Crear Disco
65
The Hacker Anti-malware – Manual del Usuario
B- Crear disco de inicio en Windows XP
1.- Insertar un Disquete nuevo en la
Unidad “A”
2.- Abrir el explorador de Windows
3.- Clic derecho en la unidad 3½ (A:) y
hacer clic en formatear
3.- En la sección “Opciones de formato ”
activar “crear un disco de inicio de MSDOS”
4.- Clic en iniciar
66
D- Modificando Archivos
Muchas veces es necesario modificar el contenido de algunos archivos de configuración
(autoexec.bat, config.sys, dosstart.bat). Esta guía le enseñara cómo realizar esta tarea.
Las siguientes herramientas aquí usadas sólo sirven para modificar el contenido de archivos de
texto.
Windows brinda dos programas principales para poder modificar archivos de texto, el programa
edit.com y notepad.exe. Por ejemplo, para editar el archivo C:\AUTOEXEC.BAT con el
programa EDIT.COM siga las siguientes instrucciones.
1. Elija EJECUTAR desde el menú INICIO de Windows
2. Ingrese [edit c:\autoexec.bat] (no digite los corchetes) y pulse <enter>.
3. Se abrirá una ventana mostrando el contenido.
4. Adicione, borre o modifique el contenido.
5. Pulse las teclas Alt+A para ir al menú Archivo.
6. Seleccione la opción Guardar.
7. Repita el paso 5 y seleccione la opción Salir.
Estos sencillos pasos editarán el contenido del archivo c:\autoexec.bat, si no desea guardar los
cambios, seleccione Salir en vez de Guardar en el paso 6 y luego responda NO.
Los pasos para modificar el texto de un archivo con el programa NOTEPAD.EXE son similares
excepto que en el paso 2 deberá ingresar [NOTEPAD C:\AUTOEXEC.BAT].
67
The Hacker Anti-malware – Manual del Usuario
E- Aplicaciones no deseadas
Las "aplicaciones no deseadas" no son virus ni troyanos, The Hacker ubica en la categoría de
"aplicación no deseada", a las aplicaciones que pueden resultar ofensivas para algunos
usuarios o administradores de red.
Dentro de la categoría "aplicación no deseada" tenemos:
 Spyware (Obtiene información de nuestros hábitos de navegación en Internet y la
envía con propósitos de propaganda).
 Adware (Baja propaganda por Internet y la presenta en el navegador o en los
programas Shareware o Freeware que se bajan de Internet).
 Porndial/Dialer (Marca un número telefónico a través del modem a números que
cobran altas tarifas por minuto, normalmente solo operan en Usa y Europa).
 Downloader (Baja archivos "imágenes" vía Internet para mostrarlas en la PC).
 RemoteAccess (Permite el control remoto de una computadora por red o Internet)
 Joke (Simula un problema "asustando" al usuario, son hechos con fines de broma)
 KeyLooger (Programa que captura todas las pulsaciones del teclado y las envía a una
cuenta en Internet)
The Hacker no elimina las aplicaciones no deseadas porque no son virus. Si no desea que The
Hacker reporte estos archivos desactive la opción en el menú Opciones, en este caso solo se
buscará por virus / troyanos / gusanos / etc (códigos maliciosos).
Por el contrario si no desea tener estas aplicaciones en su equipo debe desinstalarlas
manualmente vía "agregar o quitar programas" del panel de control de Windows o borrar los
archivos de su PC.
Pasos para desactivar la opción "APLICACIONES NO DESEADAS"
68
1-
Clic izquierdo sobre la Vacuna en Tiempo Real "Icono The Hacker" que se encuentra
al lado del reloj (H inclinada de color azul)
2-
En la pantalla que aparece hacer Clic en el botón "CONFIGURAR"
Ilustración 65
3-
Aparecerá la pantalla "The Hacker Anti-malware - Personalización", en la ficha
"OPCIONES", deshabilitar la opción "Aplicaciones no Deseadas", que se encuentra dentro
de ¿Que tipos de archivos se va a supervisar?"(quitar el check de visto bueno).
Ilustración 66
4-
Presionar el botón APLICAR y OK, para que los cambios se establezcan.
Nota: También puede activar o desactivar la detección y eliminación de “Aplicaciones no deseadas” al
momento de realizar la búsqueda en su computadora; en la pag. 40 puede encontrar más información
acerca de este punto.
69
The Hacker Anti-malware – Manual del Usuario
F- Software Malicioso (Malwares)
Aunque los virus son los programas malignos más populares, no son los únicos, la
masificación de Internet y de la computadora han permitido la aparición de una variedad de
programas malignos, cada uno orientado a segmentos específicos. La aldea global se vive no
sólo cuando vemos por TV un partido de fútbol de la liga española transmitido en vivo y en
directo, sino cuando estamos sentados frente a una PC en la que es posible conversar mediante
el chat, hacer llamadas telefónicas mediante telefonía IP, enviar mensajes, etc. Sin embargo,
esta masificación también ha servido para que los creadores de virus se sientan más motivados
a seguir creándolos. Por lo tanto, cada cierto tiempo hay nuevos nombres de virus que alertan a
la comunidad de usuarios de PC, que en algunos casos sienten pánico y en otros simplemente
no le prestan mayor atención.
Bug-Ware
Los programas Bug-Ware son considerados como legales pues han sido diseñados con
funciones específicas. Pueden causar daño al hardware y software cuando tienen una
inapropiada comprobación o una programación complicada. No se les califica como programas
maliciosos; se les consideran fragmentos de código mal implementados y que por fallos
internos malogran el equipo o los programas.
El Caballo de Troya
El nombre de Caballo de Troya es preciso y claro para explicar este tipo de software. Recuerde
que los griegos al ver que era imposible derrotar a los troyanos prepararon un ardid, éste
consistía en construir un caballo de madera gigante y entregárselo como símbolo de paz. Los de
Troya recibieron emocionados el caballo de madera y como se sentían vencedores se dedicaron
a festejar hasta terminar la última gota de licor. Fue en ese momento que del caballo gigante
salió un comando griego que se encargó de abrir las puertas de la ciudad y hacer señales para
que los barcos atacaran Troya. El final de esta historia de astucia es que los griegos arrasaron
con la ciudad de los cándidos troyanos.
Ya se imaginan, entonces, que esa es la estructura y misión de los programas Caballo de Troya.
Aparentemente son programas útiles cuando en realidad tienen una misión escondida,
destructiva. Por su apariencia inofensiva invita a los usuarios a utilizarlos hasta que los
programas escondidos se desplazan desde su escondite. El software malicioso se entrega a los
usuarios finales como caballos de Troya, incluidos los virus informáticos. En la actualidad,
gracias a Internet estos tipos de programas han recobrado vida, son muchos los programas de
este tipo que se destruyen a través de correos electrónicos y que son utilizados por los usuarios
creyendo que son aplicaciones inofensivas.
Camaleones
Del caballo pasamos ahora a los reptiles. Los camaleones son programas que primero se ganan
la confianza del usuario, para luego dar su ataque final. Si están bien programados son capaces
de simular las características de programas de aplicación estándar. Pueden parecerse a una
demo (programa de demostración) de cualquier software conocido.
70
Bombas de software
Las bombas de software son la de más fácil programación. Una vez introducidas a un sistema
detonan sin mayor preámbulo ni motivo, no esperan momento especial para causar sus efectos.
No se propagan, su existencia termina al explotar. Y por supuesto, al detonarse se pierden todos
nuestros datos.
Bombas lógicas
Las bombas lógicas son capaces de causar efectos destructivos dependiendo de causas
específicas, de acuerdo a lo que ordenó su programador. Este tipo de software malicioso, puede
ser programado para que controle la planilla de una empresa y actúe perniciosamente cuando se
consigne en la planilla que el nombre del autor de la bomba ya no trabaja en la organización o
que ha sido despedido. La bomba lógica podría ser programada para estallar (borrar o volver a
calcular incorrectamente los registros de planillas, reformatear discos o realizar otras acciones
análogamente destructivas) cuando los registros de planilla del programador dejen de aparecer
durante tres períodos consecutivos.
Bombas de tiempo (relojería)
En su programación las bombas de tiempo son técnicamente iguales a las bombas lógicas, nada
más que están programadas para activarse de acuerdo a números o con el tiempo. Son
programadas para estallar luego de una cantidad de ejecuciones o para activarse en una fecha
determinada como 28 de julio o 25 de diciembre. En todo caso, puede estallar en cualquier hora
del día.
Reproductores
A los reproductores también se les denomina conejos debido a su capacidad para reproducirse.
Estos programas tienen una capacidad para clonarse hasta ocupar todo el espacio de un sistema,
sobre todo de un entorno multiusuario, interconectado, hasta que el sistema ya no puede
funcionar. La diferencia entre los reproductores y virus informáticos es que los reproductores
no atacan a los archivos de datos del usuario ni implican normalmente una relación parásita con
tales archivos. Los reproductores son programas autosuficientes, autónomos.
Gusanos (Worms)
Los gusanos no causan necesariamente daños al software o hardware, pero sí viajan en secreto
reproduciéndose a través de la red. En este trayecto algunos acopian información –ya sea
contraseñas o documentos- y se van dejando mensajes burlones o misteriosos antes de
trasladarse. Suelen borrar todas las huellas de sus visitas, lo que vuelve imposible el trabajo
para los administradores de red. Un ejemplo de gusano es el famoso I LOVE YOU (“virus” del
amor).
Hoax
Son mensajes de correo electrónico que informan acerca de FALSOS VIRUS, son creados con
el único ánimo de generar temor entre los usuarios.
Estos mensajes hablan acerca de "nuevos virus" indetectables, sin cura y muy destructivos.
Para hacer creer al usuario acerca de la veracidad del mensaje se citan como fuentes compañías
71
The Hacker Anti-malware – Manual del Usuario
muy importantes.
Si recibe un mensaje de correo que informa acerca de un "nuevo virus" y le pide que reenvíe el
mensaje a todos sus amigos o contactos existe un 99% de seguridad que se trate de un hoax.
Nunca reenvíe un hoax porque se trata de una falsa alarma, si es posible avisar al remitente del
mensaje original.
Virus
Los virus informáticos son programas que modifican otros programas para incluir una copia
ejecutable y posiblemente alterada de ellos mismos. Estos programas malignos son fáciles de
crear y en muchos casos difíciles de detectar. Infectan los sistemas insertando copias de ellos
mismos, añadiendo clónicos o creando cubiertas alrededor de archivos ejecutables. Aquellos
que han sido desarrollados sofisticadamente no cambiarán la fecha del archivo o marcas de
tiempo ni alterarán atributos, tamaños o totales de control.
Para gestionar sus actividades y para evitar volver a infectar a los archivos, los virus colocan
mensajes codificados (llamados v-makers o marcadores de virus) dentro de los archivos
durante las infecciones iniciales. Cuando no se pueden encontrar archivos marcados, los virus
suponen que sus anfitriones han sido sobrecargados totalmente con códigos víricos. Es en ese
instante que empieza normalmente la intromisión en las operaciones del sistema y en los
sistemas del usuario final. Cuando llega el momento de “manifestarse” de acuerdo a su
programación, los virus pueden hacer daño instantáneamente, de manera directa o simplemente
burlarse del usuario mostrando en la pantalla de la PC mensajes lúdicos, alarmantes o de otras
índoles. Luego de terminar su objetivo algunos son capaces de limpiar cualquier rastro de su
paso por un sistema o archivo. Eso ya es un duro problema para los que desarrollan Antimalware.
Backdoors
Los Backdoors son una puerta de entrada trasera a una computadora, programa o sistema en
general. Un Backdoor es un programa que permite a los atacantes evitar los controles de
seguridad normales, ganando acceso al sistema. Esta clase de malwares permiten controlaer
remotamente la computadora utilizando puertos de comunicación abiertos.
Rootkits
Los rootkits son un set especial de herramientas de ataque. Estas herramientas se utilizan para
esconder los procesos y archivos que permiten a un atacante ingrese a la computadora y pueda
ganar niveles de acceso en el sistema. Los rootkits tienen como objetivo el tomar el control de
la computadora sin ser detectado y sin dejar ningún rastro.
72