Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
MANTENIMIENTO DE HARDWARE
2008
Ejercicio.
Es necesario descargar de Internet 5 tipos diferentes de virus.
Como evidencia:
Virus
Gusano o Worm.
Joke Program
Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del
antivirus y normalmente lo destruye.
Infección en el cliente.
Cuando un usuario visualiza alguna de estas páginas con una versión vulne-
rable de Internet Explorer, el troyano intenta descargar de un sitio ruso cier-
tos archivos, aprovechando dos vulnerabilidades del Internet Explorer. Este
sitio Web está actualmente cerrado.
En sistema crea una cookie cuyo nombre comienza por trk716, con fecha de
expiración en una semana. Eso hace que el usuario no se conecte al sitio re-
moto hasta una semana después.
El HTML malicioso utiliza dos vulnerabilidades de Internet Explorer.
Cisum.A,
Es un código malicioso que ejecuta un archivo de audio que
repite machaconamente: "You are an idiot".
Nombre: W32/Cisum.A
Recomendaciones:
Virus
encontrados en
el escaneo del
antivirus.
Documentos
contaminados
por el virus,
encontrados en
el escaneo.
• Bloqueos repentinos.
• Lentitud en cargar las paginas de Internet.
• No responden muchos programas.
• El trabajo en office se vuelve mas complicado porque el manejo
del Mouse se complica y el puntero se pierde dentro del texto.
Interfaz de F-Prot.
Resultados
arrojados.
Conclusión:
En este trabajo con el primer virus hay que tener en cuenta que muchas
veces el F-Prot no encuentra los virus bajo D.O.S debido a su falta de
actualización, por esta razón muchos virus se ven bajo Windows.
Nombre: Okiller
Tipo: Malware
Nivel: Alto
Nivel Descripción: Alto riesgo suelen ser instalado sin la interacción del
usuario a través de exploits de seguridad, y puede comprometer gravemente
la seguridad del sistema. Tales riesgos pueden abrir conexiones de red
ilícitas, utiliza tácticas polimórficos a la libre mutar, desactivar software de
seguridad, modificar archivos del sistema, e instalar más programas
maliciosos. Estos riesgos pueden también recoger y transmitir información de
identificación personal (PII) sin su consentimiento y graves problemas de
funcionamiento y la estabilidad de su ordenador.
Autor: Caesar2k
Conclusión: