Está en la página 1de 4

HERRAMIENTAS INFORMATICAS

ACTIVIDAD 3
GRUPO: 90006_732

PRESENTADO A:
ANA MILENA CORREGIDOR
TUTOR

JUAN DAVID GAITAN


CÓDIGO: 1057606937

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
29 DE MARZO DE 2019
SOGAMOSO, BOYACA
Nombre del virus Daños y como se propaga Como prevenir su infección
y/o como eliminarlo
1. Code red DAÑOS: El gusano copia COMO ELIMINAR:
el entorno de comandos eliminar siguiendo los pasos
(cmd.exe) en el directorio especificados por el
predeterminado de antivirus que tenga con
ejecución del servidor Web computador o smarphone,
de IIS, lo que permite llegado el caso instalar
ejercer un control remoto. algún antivirus para
También deposita un empezar la eliminación de
archivo C:\Explorer.exe, este
D:\Explorer.exe, o ambos, COMO PREVENIRLO: Si
(con atributos de oculto, de cuenta con un
sistema y de sólo lectura) servidor Índex Server 2.0 o
en el directorio raíz de la Indexing Service en
unidad. NAV identificará Windows 2000,
estos archivos como actualícelo desde la página
Trojan.VirtualRoot. El Web oficial de Microsoft.
gusano transporta estos Si dispone de Internet
archivos en su interior en Information Server
un formato comprimido que (versiones 4.0 ó 5.0),
se descomprime cuando se actualícelo desde la página
deposita. Web oficial de Microsoft.
COMO SE PROPAGA: se Instale un buen antivirus en
propaga a través de redes, su ordenador.
aprovechándose de Pulse aquí para conseguir
una vulnerabilidad existente el antivirus de Panda más
en los servidores Index adaptado a sus necesidades.
Server 2.0, Indexing Mantenga su antivirus
Service, o Internet actualizado. Si admite
Information Server 4.0 y actualizaciones
5.0. Ésta consiste en un automáticas, configúrelas
desbordamiento para que funcionen siempre
delbúfer (pila), que permite así.
la ejecución de CodeRed.F. Tenga activada la
Se envía sí mismo a través protección permanente de
de conexiones del su antivirus en todo
tipo TCP/IP, simulando ser momento
una petición HTTP con
formato de cadena de
texto ASCII.La petición es
enviada al puerto 80 del
equipo atacado (puerto por
defecto para el
protocolo HTTP). El envío
de la cadena de
texto ASCII produce un
desbordamiento
de búfer(pila) que permite
la ejecución de CodeRed.F.

2. locky DAÑOS: estas guardan y COMO PREVENIR:


ejecutan un archivo binario Verificar que el software
que descarga el troyano de se actualiza con
cifrado real, que encriptará frecuencia: los
todos los archivos que desarrolladores de software
coinciden con extensiones actualizan constantemente
particulares. Los nombres sus programas con objetivo
de archivo se convierten a principal de reducir el
una combinación única de número de fallos de
16 letras y números con la seguridad que pueden ser
extensión de archivo. locky. usados por los
Después del cifrado, un ciberdelincuentes para
mensaje (que se muestra en hackear el equipo. 
el escritorio del usuario) les Instalar programas
indica que descarguen el antivirus: no solo sirve
navegador Tor y visiten un para evitar ciber secuestros
sitio web específico por ransomware, sino que
operado por un delincuente evita también numerosos
para obtener más ataques por software
información. malicioso. 
COMO SE PROPAGA: Tenga cuidado al abrir
Correo electrónico: el e- correos electrónicos y
mail se ha convertido en el sospeche de las ventanas
medio favorito para emergentes: hay excelentes
distribuir ransomware y herramientas para filtrar e-
programas maliciosos. Uno mails en el mercado y así
de los motivos es su podrá incrementar su
fiabilidad, así como la seguridad.
facilidad en la distribución.
Se denomina phishing a ELIMINARLO: este se
esta forma de infección puede eliminar por medio
mediante e-mails. de Spyhunter es una
Exploit kits: un exploit kit herramienta profesional
básicamente permite al para eliminar software
desarrollador de malicioso de forma
ransomware subir código automática y está
malicioso a cualquier sitio recomendada para acabar
web al que tenga acceso. El con Locky (virus). 
código se diseña para
aprovecharse de los fallos
de seguridad del software
que el usuario esté
utilizando. Anteriormente,
se jaqueaba Adobe Flash
Player para propagar
ransomware y otros tantos
programas maliciosos.

También podría gustarte