# Acciones preventivas contra posibles Malwares
Debido a la infección de un par de equipos esta mañana por un malware que podría ser dañino se ha decidido tomar precauciones contra posibles infecciones del malware "doble acento".
## Precauciones básicas
- **Habilitar extensiones de los archivos**
~ Esto es únicamente para que todos sepamos qué tipo de archivo estamos abriendo. Básicamente, si os descargáis un pdf/txt/png etc. y resulta tener la extensión `.zip/7zip` o `.exe` algo huele mal.
:::info
__1.__ Abrimos el explorador de Widows (abrimos cualquier carpeta)
__2.__ Clicamos en la pestaña "vista" en las opciones de la parte superior
__3.__ Hacemos check en "Extensiones de archivos"
:::

- **Habilitar Windows defender (Windows 10)**
~ Como protección básica.
::: info
__1.__ Abrimos el menú de windows (botón `Windows` o hacer clic en el icono de Windows)
__2.__ Una vez abierto el menú escribimos "Seguridad de Windows" y pulsamos la tecla `Enter`.
__3.__ Aparecerá una aplicación de Windows. Clicamos en "Protección antivirus y contra amenazas"
__4.__ En la nueva pantalla clicamos en "Virus y configuración de protección de amenazas"
__5.__ Dentro comprobamos que, al menos, los dos primeros checks estén activos. Si no fuera el caso, los activamos
:::




## Instalación y uso de DT-Kill (versiones anteriores a Widows 10)
Una vez tomadas las medidas básicas vamos a proceder a limpiar el equipo de una posible infección así como a realizar un análisis preventivo de potenciales amenazas subyacentes.
- __Instalamos y ejecutamos "DT-Kill"__
:::info
__1.__ Haciendo clic en este [__link__](https://www.informaticovitoria.com/descargas/DTKill.zip) se iniciará la descarga del programa.
__2.__ Descomprimimos el archivo en la carpeta deseada ("Documentos", por ejemplo) y lo ejecutamos.
__3.__ Al terminar el proceso de instalación aparecerá pantalla con diferentes botones. Clicamos en el botón que dice "Desinfectar". Esperamos a que finalize y lo cerramos una vez terminado el proceso de desinfección.
:::

## Instalación y uso de Malwarebytes
Una vez terminado el paso anterior vamos a escanear nuestra máquina con el programa mencionado. Esto debería eliminar el posible virus así como analizar los archivos para detectar cualquier amenaza subyacente.
- __Instalamos y ejecutamos Malwarebytes__
:::info
__1.__ Haciendo clic en este [__link__](https://download.cnet.com/malwarebytes-anti-malware/windows.html?hlndr=1&part=dl-x&lang=es) nos llevará a la página de descargar del programa. Una vez allí clicamos en el botón verde que dice "Descargar ahora".
__2.__ Una vez descargado el programa lo ejecutamos (hacemos clic directamente en la descarga o doble clic en `mb3-setup[nombre de la versión].exe` en nuestra carpeta de descargas).
__3.__ Durante la isntalación nos preguntará si es un equipo persona o de trabajo, seleccionamos "Equipo de trabajo". Al finalizar nos preguntará si deseamos iniciar la versión de prueba, seleccionamos "Empezar ahora".
__4.__ Una vez instado hacemos clic en el botón azul que dice "Analizar ahora" y esperamos a que termine.
__5.__ Una vez haya terminado nos aparecerá una pantalla donde nos informará de los archivos que incluir en cuarentena o una pantalla con un mensaje indicando que nuestro ordenador está libre de amenazas, en cuyo segundo caso ya abríamos terminado. En caso de que existan archivos para cuarentena haced una captura de pantalla y enviadla al correo `pablo.sabin@metadata.es` y no realicéis ninguna acción en dicha pantalla, por ahora.
:::





~ __Esta pantalla indica que existen archivos potencialmente dañinos.__

~ __Esta pantalla indica que no existen amenazas en el equipo.__
# Posibles formas de infectarse
Como información adicional os dejo una lista de posibles maneras por las que nuestro equipo podría acabar infectado y que, para evitar casos futuros, hay que tener en cuenta a la hora de trabajar/navegar/descargar archvivos
:::warning
- Adjuntos en emails, incluido el spam.
- Links de descargas de emails o de sitios sospechosos.
- Encubiertos en archivos dentro de redes P2P (de sitio a sitio, el navegador suele avisar de estos tipo de conexión. Por ejemplo, torrents).
- Ejecutando nosotros mismos los ejecutables (malware) creyendo que se trata de otro tipo de archivo (.txt, .pdf, etc.).
:::