You are on page 1of 11

Regional Distrito Capital

Centro de Gestión de Mercados, Logística y


Tecnologías de la Información

MANTENIMIENTO DE HARDWARE

Ingrid Johanna Campos


40056

2008
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
18/08/08
MANTENIMIENTO DE HARDWARE

Control del Documento

Nombre Cargo Dependencia Firma Fecha


Centro de Gestión de
Mercados, Logística y
Autores Ingrid Johanna Campos Alumno 18/08/08
Tecnologías de la
Información
Centro de Gestión de
Mercados, Logística y
Revisión Ing. José Méndez Instructor 18/08/08
Tecnologías de la
Información
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
18/08/08
MANTENIMIENTO DE HARDWARE

EVIDENCIA PRACTICA DE VIRUS

Para la elaboración de la evidencia relacionada con la práctica de virus el ingeniero José


Méndez nos dio los siguientes parámetros a seguir:

1. Descargar 5 tipos de virus


2. Contaminar el sistema con el primer virus
3. Apagar y reiniciar el sistema
4. Aplicar el antivirus.
5. Arrancar el sistema por DOS y aplicar el antivirus F-prot para verificar que el virus fue
eliminado.

6. Para contaminar el sistema con el segundo virus es necesario bajar particiones e


instalar nuevamente el sistema operativo.
7. Realizar los mismos pasos que con el primer virus

Para comenzar descargamos los virus de la siguiente pagina

 http://www.trojanfrance.com/

Luego de esto empezamos a infectar el sistema con el primer virus (trojan epithalium) de la
siguiente manera.

1. Primero que todo eliminamos el antivirus que se esta utilizando


2. Abrimos el archivo y activamos el ejecutable
3. Apagamos y prendemos el equipo respectivamente (esto con el fin de identificar los
daños que ocasionados por el virus)

Después de haber contaminado el equipo, procedemos a eliminar el virus para lo cual


realizamos el siguiente procedimiento:

1. Instalamos el antivirus de nuestra preferencia


2. procedemos a scanner el sistema para tratar de eliminar los virus.

El primer antivirus utilizado fue el NOD32, el cual reconocía los virus, pero no permitía
eliminarlos.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
18/08/08
MANTENIMIENTO DE HARDWARE

Para cerciorarme escanee nuevamente el equipo esta vez utilizando el avast.

A diferencia del NOD32, este antivirus ni siquiera reconocía los virus que estaban afectando el
sistema.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
18/08/08
MANTENIMIENTO DE HARDWARE

TROJAN. EPITHALIUM

Nombre Trojan.Epithalium
Tipo Malware
Tipo Descripción Malware (software malicioso ") consta de software
malicioso con claridad, hostil, o perjudiciales o
funcionalidad y comportamiento que se utiliza para
comprometer y poner en peligro ordenadores
individuales, así como redes enteras.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
18/08/08
MANTENIMIENTO DE HARDWARE

Categoría Trojan
Categoría Descripción Trojan es un término general para el software
malicioso que se instala bajo falsas o engañosas
pretensiones o se instala sin que el usuario con el
pleno conocimiento y consentimiento. Most Trojans
exhibit some form of malicious, hostile, or harmful
functionality or behavior. La mayoría de troyanos
exposición de alguna forma maliciosa, hostil, nocivo
funcionalidad o comportamiento.
Nivel Alto
Nivel Descripción Alto riesgo suelen ser instalado sin la interacción del
usuario a través de exploits de seguridad, y puede
comprometer gravemente la seguridad del sistema.
Tales riesgos pueden abrir conexiones de red ilícitas,
utiliza tácticas polimórficos a la libre mutar, desactivar
software de seguridad, modificar archivos del sistema,
e instalar más programas maliciosos. Estos riesgos
pueden también recoger y transmitir información de
identificación personal (PII) sin su consentimiento y
graves problemas de funcionamiento y la estabilidad
de su ordenador.
Asesoramiento Tipo Eliminar
Descripción Tiene la funcionalidad de eludir el cortafuego de
memoria con el secuestro.
Date Fecha de publicación Junio 12 2008
Última actualización el Junio 12 2008
Archivo Traces %desktopdirectory%\ Epithalium\ Epithalium\
Builder.exe % desktopdirectory% \ Epithalium \
Epithalium \ Builder.exe

Luego de instalar nuevamente el sistema operativo, infectamos el equipo nuevamente esta vez
utilizando el segundo virus (trojan Infector).

A diferencia del virus anterior, este si se pudo eliminar con al ayuda del antivirus NOD32 como
se muestra a continuación.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
18/08/08
MANTENIMIENTO DE HARDWARE
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
18/08/08
MANTENIMIENTO DE HARDWARE

TROJAN. INFECTOR

Nombre Trojan. Infector


Tipo Malware
Tipo Descripción Malware ("software malicioso") consta de software
malicioso con claridad, hostil, o perjudiciales o
funcionalidad y comportamiento que se utiliza para
comprometer y poner en peligro ordenadores
individuales, así como redes enteras.
Categoría Trojan
Categoría Descripción Troya es un término general para el software
malicioso que se instala bajo falsas o engañosas
pretensiones o se instala sin que el usuario con el
pleno conocimiento y consentimiento. La mayoría de
troyanos exposición de alguna forma maliciosa, hostil,
nociva funcionalidad o comportamiento.
Nivel Alto
Nivel Descripción Alto Nivel riesgos suelen ser instalado sin la
interacción del usuario a través de exploits de
seguridad, y puede comprometer gravemente la
seguridad del sistema. Tales riesgos pueden abrir
conexiones de red ilícitas, utiliza tácticas polimórficos
a la libre mutar, desactivar software de seguridad,
modificar archivos del sistema, e instalar más
programas maliciosos. Estos riesgos pueden también
recoger y transmitir información de identificación
personal (PII) sin su consentimiento y graves
problemas de funcionamiento y la estabilidad de su
ordenador.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
18/08/08
MANTENIMIENTO DE HARDWARE

Asesoramiento Tipo Eliminar


Descripción Tiene la funcionalidad de eludir el cortafuego de
memoria con el secuestro.
Date Fecha de publicación Julio 20 2008
Última actualización el Julio 20 2008

Descripción

Infector de Troya es un troyano de puerta trasera que permite a un hacker tener acceso remoto
a la computadora de un usuario. Infector de Troya se ejecuta en modo del stealth, por lo tanto,
el usuario no tiene conocimiento de que el troyano está realizando comandos maliciosos en el
sistema infectado. Con la ayuda de Infector de Troya, un hacker puede borrar archivos
importantes, robar contraseñas y datos bancarios, registro de las pulsaciones de teclado,
instalar otros programas e incluso formatear su disco duro. Eliminar Infector de Troya sin
ninguna vacilación.

¿Cómo puedo eliminar Infector de Troya?

El más común de eliminación de software espía táctica es desinstalar Infector de Troya


mediante el "Agregar o quitar programas" de utilidad. Sin embargo, como puede haber todavía
oculto Infector Trojan archivos, es posible que Infector de Troya, vuelva a aparecer después de
reiniciar el sistema.

Infector de Troya extracción


(Manual instrucciones)

A continuación se muestra una lista de Infector Trojan manual de instrucciones de eliminación y


Infector de Troya se enumeran los componentes que le ayudarán a eliminar SpyCrush de su
PC. Copia de seguridad Nota: Asegúrese siempre de una copia de seguridad de su PC antes
de hacer cualquier cambio.

Nota: Este proceso de eliminación manual puede ser difícil y se corre el riesgo de destruir su
ordenador. Le recomendamos que utilice SpyHunter la herramienta de detección de software
espía para comprobar si Infector de Troya.

Paso 1: uso de archivos de Windows herramienta de búsqueda para encontrar


Infector de Troya camino

1. Vaya a Inicio> Buscar> Todos los archivos o carpetas.


2. En "Todo o parte del nombre del archivo", escriba "Infector de Troya" nombre de
archivo (s).
3. Para obtener mejores resultados, seleccione "Buscar en: Discos duros locales" o
"Buscar en: Mi PC" y, a continuación, haga clic en botón "Buscar".

Cuando Windows termina su búsqueda, la señalan con el cursor "En la carpeta" de "Infector de
Troya", resalte el archivo y copiar / pegar la ruta a la barra de direcciones.

Paso 2: Use el Administrador de tareas de Windows para eliminar los procesos


Infector de Troya
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
18/08/08
MANTENIMIENTO DE HARDWARE

1. Para abrir el Administrador de Tareas de Windows, utilice la combinación de CTRL +


ALT + DEL o CTRL + SHIFT + ESC.
2. Haga clic en el "nombre de la imagen" para buscar "Infector de Troya" proceso por su
nombre.
3. Seleccione la opción "Infector de Troya" y haga clic en "Fin del Proceso" para acabar
con él.

Paso 3: detectar y eliminar otros archivos Infector de Troya

1. Para abrir el comando de Windows, vaya a Inicio> Ejecutar> escriba cmd y, a


continuación, presione el botón "Aceptar".
2. Escriba "dir / A name_of_the_folder" (por ejemplo, C: \ carpeta-Spyware), que muestra
la carpeta, incluso el contenido de los archivos ocultos.
3. Para cambiar de directorio, escriba "cd name_of_the_folder".
4. Una vez que tenga el archivo que está buscando escriba "del name_of_the_file".
5. Para borrar un archivo en la carpeta, escriba "del name_of_the_file".
6. Para eliminar la carpeta, escriba "rmdir / S name_of_the_folder".
7. Seleccione la opción "Infector de Troya" y haga clic en el "Fin del Proceso" para acabar
con él.

Infector de Troya recomendación

RECOMENDADO: Para evitar el riesgo innecesario de dañar su ordenador, recomendamos


que utilice un buen limpiador de spyware / extractor para realizar un seguimiento Infector de
Troya y eliminar automáticamente Infector de Troya, así como otros programas espía, adware,
troyanos, y amenazas de virus en su PC.

¿Qué es un Troyano?

Infector de Troya es un tipo de troyanos.

Los troyanos se instalan a sí mismos en secreto y silencio en su ordenador, la mayoría de las


veces por la simple descarga de archivos adjuntos de correo electrónico (por lo general. Avi,
Pif, Exe, e incluso.
Archivos jpg.) La mayoría de troyanos tienen el control de su sistema después de la instalación,
de esta manera pueden borrar archivos, robar contraseñas, cambiar la configuración del
sistema, y supervisar la actividad de su computadora.

Infector de Troya normas de prevención

Proteja su ordenador de Infector de Troya y otros programas espía, siga estas cuatro normas
de fácil prevención.

Regla # 1: Mantenga su seguridad de Windows actualizadas

Microsoft proporciona actualizaciones semanales y siempre puede ser descargado


manualmente desde el sitio web de Microsoft.

Sugerencia: con regularidad, visite Windows Update y configurar el ordenador para recibir la
seguridad y las actualizaciones automáticamente.

Para obtener Microsoft Update, vaya a IE> Herramientas> Windows Update> Actualizaciones
de productos, y seleccione "Todos de Alta Prioridad Actualizaciones de seguridad" de la lista.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información
18/08/08
MANTENIMIENTO DE HARDWARE

A continuación, abrir el IE e ir a Opciones de Internet> Seguridad> Internet, a continuación,


pulse "Nivel predeterminado", y luego en Aceptar. Ahora presione "Nivel personalizado".

Regla # 2: Descarga e instala un socio fiable anti-spyware software

Un buen anti-spyware software que reconoce actual Infector de Troya software espía, así como
otras formas de software espía puede puede ser la respuesta a todas sus cuestiones de
seguridad. Se enumeran a continuación es un anti-spyware programa que puede
efectivamente revertir el daño de tu ordenador y detectar automáticamente Infector de Troya

SpyHunter la versión gratuita es sólo para la detección de software espía. Para eliminar
Infector de Troya y otras amenazas de software espía, puede comprar SpyHunter la
herramienta de eliminación de software espía.

Regla # 3: Instalar y mantener su firewall activado

Un cortafuego es esencial para una protección completa de su PC. Asegúrese de que su


firewall está siempre encendido. Un firewall puede impedir que el software no deseado como
Infector de Troya de infectar su computadora.

Regla # 4: Mantenga su anti-spyware definiciones actualizadas

Dado que los nuevos Infector Trojan archivos se pueden crear todos los días, es importante
para mantener su anti-spyware programa actualizada. Su anti-spyware escáner debe tener una
función de actualización que con un clic de un botón usted puede conseguir nuevo software
espía definiciones al instante. A menudo, un anti-spyware software, se abrirá una ventana de
actualización recordarle que hay nuevas actualizaciones disponibles.

OBSERVACIONES

Por ultimo observamos que después de infectar el equipo con los diferentes tipos de virus, este
inicio mucho más lento y en ocasiones se bloqueaban.

You might also like