Está en la página 1de 7

Regional Distrito Capital

Centro de Gestión de Mercados, Logística y


Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO

Teleinformática

2009
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y 1 de marzo de 2009
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Control del Documento

Nombre Cargo Dependencia Firma Fecha


Centro de Gestión de
01 de
Wendy Jurley Mercados, Logística y
Autores Alumno marzo de
Cárdenas Millares Tecnologías de la
2009
Información
Centro de Gestión
de Mercados,
Revisión Ing. José Méndez Instructor Logística y
Tecnologías de la
Información

Wendy Jurley Cárdenas Millares


40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y 1 de marzo de 2009
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Virus

Los virus son la principal amenaza para los sistemas informáticos y la mayor
causa de pérdidas económicas de las empresas.

Clasificación.

Bombas: Se denominan así a los virus que ejecutan su acción dañina como
si fuesen una bomba. Esto significa que se activan segundos después de
verse el sistema infectado o después de un cierto tiempo (bombas de tiempo)
o al comprobarse cierto tipo de condición lógica del equipo. (Bombas
lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una
determinada fecha u hora determinada. Ejemplos de bombas lógicas son los
virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc.

Camaleones: Son una variedad de virus similares a los caballos de Troya


que actúan como otros programas parecidos, en los que el usuario confía,
mientras que en realidad están haciendo algún tipo de daño. Cuando están
correctamente programados, los camaleones pueden realizar todas las
funciones de los programas legítimos a los que sustituyen (actúan como
programas de demostración de productos, los cuales son simulaciones de
programas reales).Un software camaleón podría, por ejemplo, emular un
programa de acceso a sistemas remotos realizando todas las acciones que
ellos realizan, pero como tarea adicional (y oculta a los usuarios) va
almacenando en algún archivo los diferentes logins y password para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el
creador del virus camaleón.

Reproductores: Los reproductores (también conocidos como conejos-


rabbits) se reproducen en forma constante una vez que son ejecutados hasta
agotar totalmente (con su descendencia) el espacio de disco o memoria del
sistema. La única función de este tipo de virus es crear clones y lanzarlos a
ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos
del sistema, especialmente en un entorno multiusuario interconectado, hasta
el punto que el sistema principal no puede continuar con el procesamiento
normal.

Gusanos (Worms): Los gusanos son programas que constantemente viajan


a través de un sistema informático interconectado, de PC a PC, sin dañar
necesariamente el hardware o el software de los sistemas que visitan. La
función principal es viajar en secreto a través de equipos anfitriones

Wendy Jurley Cárdenas Millares


40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y 1 de marzo de 2009
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

recopilando cierto tipo de información programada (tal como los archivos de


passwords) para enviarla a un equipo determinado al cual el creador del virus
tiene acceso.
Backdoors: Son también conocidos como herramientas de administración
remotas ocultas. Son programas que permiten controlar remotamente la PC
infectada. Generalmente son distribuidos como troyanos. Cuando un virus de
estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea
sin ningún tipo de mensaje o consulta al usuario. Incluso no se ve en la lista
de programas activos. Los Backdoors permiten al autor tomar total control de
la PC infectada y de esta forma enviar, recibir archivos, borrar o modificarlos,
mostrarle mensajes al usuario, etc.

Virus gusano win32

Síntomas de la infección

Si su equipo está infectado con este gusano, es posible que no experimente


síntoma alguno o bien, puede presentarse cualquiera de los siguientes:

• Se han desactivado las directivas de bloqueo de cuenta.


• Se han deshabilitado las actualizaciones automáticas, los servicios de
informe de errores, el Servicio de transferencia inteligente en segundo
plano (BITS) y Windows Defender.
• Los controladores de dominio responden con lentitud a las solicitudes
del cliente.
• La red está saturada.
• No se puede obtener acceso a diversos sitios Web relacionados con la
seguridad.

Métodos de propagación
Win32 presenta varios métodos de propagación. Entre los que se incluyen:

• La explotación de la vulnerabilidad revisada por la actualización de


seguridad 958644 (MS08-067)
• El uso de recursos compartidos de red
• El uso de la función Reproducción automática
• Por lo tanto, debe tener cuidado al limpiar una red para que la
amenaza no vuelva a introducirse en los sistemas que ya se han
desinfectado.

Wendy Jurley Cárdenas Millares


40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y 1 de marzo de 2009
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Troyano win32 kavos

Este programa troyano descarga otros programas desde el Internet y los


instala sin el conocimiento ni el consentimiento del usuario. Este troyano es
un archivo DLL de Windows. Está escrito en C++. El tamaño del archivo es
variable. El troyano también intenta conectarse a Internet.

Autorun

Si utiliza Windows Me, XP o Vista, y sabe cuándo se produjo la infección,


puede usar la característica de ‘Restauración del Sistema’ para eliminar el
virus volviendo a un punto de restauración anterior a la infección.

En caso de que no pueda volver a un punto de Restauración anterior o no le


funcione, es recomendable que desactive temporalmente la Restauración del
Sistema antes de eliminar el virus por otros medios, ya que podría haberse
creado una copia de seguridad del virus. Si necesita ayuda vea Deshabilitar
restauración del sistema en Vista, XP y Me. A continuación siga estos pasos
para la eliminación del virus:

1. Reinicie su ordenador en Modo Seguro o Modo a Prueba de Fallos. Si no


sabe cómo se hace siga las instrucciones que se indican en este manual de
Cómo iniciar su computadora en Modo a prueba de fallos.

2. Con un antivirus actualizado, localice todas las copias del virus en el disco
duro de su PC. Si no dispone de antivirus, visite nuestra página de Antivirus
gratuitos.

Elimine los siguientes ficheros:


• %Archivos de Programa%\Microsoft Common\svchost.exe
• %Drive%\autorun.inf
• %Drive%\system.exe - copia del gusano -
Nota:
%Archivos de Programa% es una variable que hace referencia al directorio
de instalación por defecto de aplicaciones en sistemas Windows. Por defecto
es C:\Archivos de Programa\ (Windows98/Me/2000/XP). También puede ser
C:\Program Files (Windows NT) y en instalaciones de Windows en inglés.
%Drive% es una variable que hace referencia a la unidad física o extraíble en
la que se crea el fichero (H: / , S:/, etc.).
Nota:

Wendy Jurley Cárdenas Millares


40092
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y 1 de marzo de 2009
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

A Menudo los antivirus informan de que 'no puede reparar un fichero' en el


caso de gusanos o troyanos debido a que no hay nada que reparar,
simplemente hay que borrar el fichero.

3. Si no se puede reparar la infección o borrar los ficheros, puede ser debido


a que el fichero está en uso por estar el virus en ejecución (residente en
memoria).
En el caso de que no se pueda eliminar el fichero del virus, debe terminar
manualmente el proceso en ejecución del virus. Abra el Administrador de
Tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione
el nombre del proceso y deténgalo. En Windows 2000/XP/Vista, en la
pestaña 'Procesos' pulse con el botón derecho en el proceso y seleccione
'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación
de los ficheros que se han creado por la acción del virus. Puede obtener más
información en la sección "Administrador de Tareas", de la página Eliminar
librerías .DLL o .EXE.

4. A continuación hay que editar el registro para deshacer los cambios


realizados por el virus. Si necesita información sobre cómo editar el registro
puede ver esta guía de edición del registro. Sea extremadamente cuidadoso
al manipular el registro. Si modifica ciertas claves de manera incorrecta
puede dejar el sistema inutilizable.

Elimine las siguientes entradas del registro:

Clave:
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\ImageFileExecution
Options\explorer.exe
Valor: Debugger="%ArchivosdePrograma%\MicrosoftCommon\svchost.exe"

5. Elimine todos los archivos temporales del ordenador, incluidos los archivos
temporales del navegador, vacíe también la Papelera de reciclaje.

6. Reinicie su ordenador y explore todo el disco duro con un antivirus para


asegurarse de la eliminación del virus. Si desactivó la restauración del
sistema, recuerde volver a activarla. Cree un punto de restauración, le
resultará útil para recurrir a él en caso de posibles infecciones o problemas
en el futuro.

Wendy Jurley Cárdenas Millares


40092

También podría gustarte